Sicherheit in Netzen und verteilten Systemen

Ähnliche Dokumente
6-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 6: Anwendungen u. Protokolle. Vertraulichkeit im WWW. IBR, TU Braunschweig

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

SSL-Protokoll und Internet-Sicherheit

Sichere Abwicklung von Geschäftsvorgängen im Internet

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Denn es geh t um ihr Geld: Kryptographie

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Secure Socket Layer V.3.0

VIRTUAL PRIVATE NETWORKS

IT-Sicherheit Kapitel 13. Sicherheit

Kryptographie. Nachricht

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

3.2 Vermittlungsschicht

IT-Sicherheit Kapitel 11 SSL/TLS

8.2 Vermittlungsschicht

Virtual Private Networks Hohe Sicherheit wird bezahlbar

IPSec und IKE. Richard Wonka 23. Mai 2003

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Denn es geht um ihr Geld:

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPsec Hintergrund 1 Überblick

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

im DFN Berlin Renate Schroeder, DFN-Verein

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Sichere Netzwerke mit IPSec. Christian Bockermann

Virtual Private Networks

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Netzwerktechnologien 3 VO

VPN Virtual Private Network

Einführung in die Netzwerktechnik

Motivation Datenübertragungs Basics Protokolle DIME-Standard Funktionsumfang Zusammenfassung DIME. Dark Internet Mail Environment

VPN: wired and wireless

Secure Socket Layer v. 3.0

NCP Secure Entry macos Client Release Notes

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

IT-Sicherheit - Sicherheit vernetzter Systeme -

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

VPN: wired and wireless

Sicherheit in der Netzwerkebene

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

IT-Sicherheit - Sicherheit vernetzter Systeme -

Kryptografie und Public-Key-lnfrastrukturen im Internet

IT-Sicherheit: Übung 6

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Ein Überblick über Security-Setups von E-Banking Websites

PKI (public key infrastructure)

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

SMart esolutions Informationen zur Datensicherheit

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

SSL Secure Socket Layer Algorithmen und Anwendung

IT-Sicherheit Kapitel 10 IPSec

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Netzwerktechnologien 3 VO

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium Andreas Aurand Network Consultant NWCC, HP.

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

Web of Trust, PGP, GnuPG

Workshop: IPSec. 20. Chaos Communication Congress

SSL/TLS und SSL-Zertifikate

Public-Key-Infrastrukturen

Bibliografische Informationen digitalisiert durch

KRYPTOSYSTEME & RSA IM SPEZIELLEN

2017 achelos. Benjamin Eikel

Mehr Sicherheit durch PKI-Technologie

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Domain Name Service (DNS)

Firewalls und Virtuelle Private Netze

Sicherheitskonzepte für das Internet

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Seminar Neue Techologien in Internet und WWW

Nachrichtenintegrität

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Ethernet-Security am Beispiel SOME/IP

TLS. Transport Layer Security TLS. Autor: Prof. Dr.-Ing. Anatol Badach

Transkript:

TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003

Überblick IPsec Authentisierungsanwendungen Kerberos Vertraulichkeit in Electronic Mail PGP S/MIME Vertraulichkeit im WWW SSL SET 6-2

Anordnung der Techniken Auf welcher Schicht bringt man Sicherheitsmechanismen an? Es haben sich verschiedene Varianten entwickelt (und entwickeln sich noch). HTTP FTP SMTP SET PGP S/MIME HTTP FTP SMTP SSL/TLS Kerberos HTTP SMTP TCP TCP UDP TCP IP/IPsec IP IP Netzwerkebene Transportebene Anwendungsebene 6-3

HTTP FTP SMTP IPsec TCP IP/IPsec IPsec = IP security Initiiert 1994 durch das Internet Architecture Board (IAB) Insbesondere als Reaktion auf die verschiedenen bekannten IP-Angriffe (IP Spoofing etc.) Architektur Spezifiziert in vier RFCs Architektur, Authentifizierung, Vertraulichkeit, Schlüsselmanagement werden abgedeckt Für IPv4 als Zusatzprotokoll, in IPv6 bereits integriert 6-4

Anwendungen von IPsec Vor allem geeignet, um Kommunikation in einem LAN, in privaten und öffentlichen WANS und über das Internet Beispiele: Aufbau eines Virtual Private Network über ein öffentliches WAN bzw. das Internet Sicherer entfernter Zugriff über das Internet (Telecommuting) Extranet-Anbindung für Datenaustausch mit Partnern 6-5

IPsec Beispiel 6-6

IPsec Architektur Sicherheitsmechanismen werden über IP Extension Header zur Verfügung gestellt (nach dem normalen IP-Protokollkopf) Zwei wesentliche Protokolle bzw. Header: Authentication Header (AH) Encapsulating Security Payload Header (ESP) Aufgaben/Fähigkeiten: Zugangskontrolle Verbindungslose Integrität Authentifizierung Replay-Verhinderung Vertraulichkeit Datenflussvertraulichkeit AH ESP (ohne Auth.) ESP (mit Auth) 6-7

Security Associations Zwischen dem Sender eines IPsec-Paketes und dem Empfänger besteht eine sog. Security Association, über die die Pakete identifiziert/zugeordnet werden Für voll-duplex: zwei Associations notwendig Eine SA wird beschrieben durch: Einen Security Parameter Index (SPI): eindeutiger Identifier Die Ziel-IP-Adresse Security Protocol Identifier: gibt an, ob es sich um eine AH- oder ESP-Verbindung handelt 6-8

Benutzungsmodi Beide Protokolle können im Transportmodus (nur Payload wird behandelt) und im Tunnelmodus (ganzes Paket wird behandelt und in ein neues Paket eingepackt) betrieben werden Implikationen: Transport Mode Tunnel Mode AH ESP (ohne Auth.) ESP (mit Auth.) Authentifiziert IP Payload und Teile des IP Headers Verschlüsselt IP Payload und alle dem ESP-Header folgenden Erweiterungsheader Verschlüsselt IP Payload und alle dem ESP-Header folgenden Erweiterungsheader; autrhentifiziert nur IP Payload Authentifiziert das gesamte innere IP- Paket und Teile des Headers des äußeren Pakets Verschlüsselt das innere IP-Paket Verschlüsselt und authentifziert das innere IP-Paket 6-9

Authentication Header Authentifzierung basiert auf einem Message Authentication Code Unterstützt werden müssen MD5 SHA-1 Beispiel für einen Header im Tunnelmodus: 6-10

Encapsulating Security Payload ESP verwendet symmetrische Verschlüsselung, unterstützt werden muss auf jeden Fall DES (Schlüsselaustausch: ISAKMP/Oakley auf Basis von Diffie-Hellman) Optional: Triple-DES, IDEA, CAST, Blowfish, etc. Beispiel im Tunnelmodus 6-11

Vorteile von IPsec Kann im Firewall implementiert werden sichere Kommunikation mit außen; innen kann normal kommuniziert werden Transparent für Anwendungen keine Code-Änderungen nötig Transparent für Benutzer (kein Sicherheitswissen notwendig) Verschiedene Granularitäten möglich (alle, einige, einer) Kann außerdem für sicheres Routing eingesetzt werden (mit Autorisierungen) 6-12

HTTP FTP SMTP Secure Socket Layer SSL/TLS TCP IP Erfunden von Netscape, um Daten im WWW sicher übertragen zu können Hat sich heute zu Transport Layer Security (TLS) weiter entwickelt Kann als Transportschichtprotokoll entweder Direkt mit der Applikation geliefert werden (Netscape Navigator, Internet Explorer, die meisten Web-Server) oder Für ähnlich allgemeine Nutzbarkeit wie IPsec in das Betriebssystem integriert werden 6-13

Architektur von SSL SSL setzt direkt auf TCP auf, um eine zuverlässige und sichere Ende-zu-Ende-Verbindung zur Verfügung zu stellen. Es ist kein einzelnes Protokoll, sondern eine Sammlung: 6-14

Wichtige Konzepte SSL Connection: Eine Transportverbindung im Sinne des OSI- Modells Peer-to-peer-Semantik Jede Connection gehört zu einer Session SSL Session Eine Assoziation zwischen zwei kommunizierenden Partnern, die mehrere Connections umfassen kann Ziel: Security-Parameter werden nur einmal zu Beginn der Session ausgehandelt und dann für jede Connection verwendet 6-15

SSL Record Protocol Zwei Dienste für SSL-Connections: Vertraulichkeit: symmetrische Verschlüsselung von SSL Payload (Schlüssel kommt vom SSL Handshake Protocol) Nachrichtenintegrität: basierend auf verschlüsseltem MAC 6-16

SSL Change Cipher Spec Protocol Sehr einfaches Protokoll Eine einzige Nachricht bestehend aus Einem einzigen Byte Zweck: Änderung des Zustands der Verbindung, indem die Änderung des Chiffriersystems bestätigt wird 6-17

SSL Alert Protocol Wird benutzt, um das Gegenüber über Probleme einer Verbindung bzw. Session zu unterrichten Nachrichten werden ebenfalls verschlüsselt übertragen Verschiedene Level; der Level fatal sorgt für den Abbruch der Verbindung und das Verbot eines Neuaufbaus für die aktuelle Session Gründe für fatal : Unerwartete Nachrichten Inkorrekte MACs Misslingen des Handshakes Illegale Parameter Dekompressionsfehler 6-18

SSL Handshake Protocol Das komplexeste der SSL-Protokolle Aufgaben: Authentifizierung von Client und Server Verhandlung eines Verschlüsselungs- und MAC- Algorithmus Verhandlung entsprechender Schlüssel Wird ausgeführt, bevor irgendwelche Anwendungsdaten übermittelt werden 6-19

Handshake-Protokollablauf 6-20

Kerberos Kerberos UDP SET PGP S/MIME HTTP SMTP TCP IP Kerberos ist eine Authentifzierungsanwendung, entwickelt am MIT Zweck: authentifzierter Zugriff auf Services in einem offenen Netz; insbesondere kann den Clientrechnern nicht getraut werden: Ein Benutzer könnte unrechtmäßig eine Workstation bzw. ein fremdes Konto nutzen. Ein Benutzer könnte die IP-Adresse seines Rechners spoofen. Ein Benutzer könnte Replay-Attacken ausführen. Ansatz: ein zentralisierter Authentifizierungsserver Authentifiziert Clients gegenüber Servern und umgekehrt Basiert vollständig auf symmetrischer Kryptographie 6-21

Überblick über die Kerberos-Operationen 6-22

PGP Kerberos UDP SET PGP S/MIME HTTP SMTP TCP IP PGP = Pretty Good Privacy Ein Programm (mit Plugins) für praktisch alle Plattformen, das Vertraulichkeit und Authentifizierung für Email und Dateispeicher anbietet Entwickelt von Phil Zimmermann gegen den Widerstand von NSA & Co, hat sich aber am Ende durchgesetzt Heute äußerst populär insbesondere für die sichere Email-Kommunikation 6-23

PGP Vorteile Es gibt immer eine frei verfügbare Version für alle Plattformen. Es werden die besten Krypto-Algorithmen eingesetzt RSA, DSS, Diffie-Hellman IDEA, 3DES, CAST-128 SHA-1 Anwendung im industriellen genauso wie im privaten Bereich Privat entwickelt, ohne jegliche Regierungskontrolle (wichtig für die komplett Paranoiden) Wird heute als RFC standardisiert (RFC 3156) 6-24

Wichtige Eigenschaften Authentifzierung: Mittels SHA-1; der MAC-Code wird mit dem privaten RSA-Schlüssel des Senders verschlüsselt Vertraulichkeit: Zwei Schlüssel: für jede Nachricht wird ein symmetrischer Schlüssel (session key) generiert, mittels RSA verschlüsselt und der Nachricht vorangestellt Nachricht wird mit diesem Schlüssel verschlüsselt Empfänger entschlüsselt erst den Session Key und dann damit die Nachricht 6-25

Schlüsselringe Jeder Kommunikationspartner besitzt zwei Schlüsselringe: Einer für die eigenen privaten/öffentlichen Schlüssel Der andere für die öffentlichen Schlüssel der Partner Der eigene private Schlüssel wird nicht offen gespeichert, sondern geschützt: Der Benutzer muss eine Passphrase eingeben Daraus wird ein 160-Bit-Hashwert generiert. Mit diesem wird der private Schlüssel symmetrisch verschlüsselt und erst dann abgespeichert Passphrase und Hashwert werden weggeworfen. nur mit der Passphrase kann der private Schlüssel wieder gewonnen werden 6-26

PGP Nachrichtengenerierung 6-27

Public-Key Management Wie gibt man seinen Schlüssel sicher weiter bzw. kommt an die seiner Partner? Verschiedene Methoden: Physikalisch auf Floppy Verifikation über telefonischen Kontakt, Vergleich der Fingerprints (Hashwerte), s. Fischer-PGP Vermittlung eines vertrauenswürdigen Dritten Vertrauensnetzwerk spielt in PGP eine große Rolle 6-28

S/MIME Kerberos UDP SET PGP S/MIME HTTP SMTP TCP IP Das eher industriell geprägte Gegenstück zu PGP Basiert auf dem MIME-Email-Austauschformat MIME = Multipurpose Internet Mail Extensions, eingeführt im wesentlichen, um auch binäre Daten flexibel übertragen zu können Zu diesem Zweck wurden zahlreiche MIME Content Types definiert z.b. text/plain image/jpeg video/mpeg application/postscript Für jeden Typ ist eine Kodierung definiert. Außerdem kann der Empfänger sagen, wie ein bestimmter empfangener MIME-Typ behandelt werden soll. 6-29

Funktionen von S/MIME Enveloped Data Verschlüsselter Inhalt beliebigen Typs Signed Data Message Digest der MIME-Nachricht (bzw. Teilen davon) wird mit privatem Schlüssel signiert Signed-and-Enveloped Data Kombination der beiden Eingesetzte Verfahren: SHA-1, MD5 DSS, RSA, Diffie-Hellman Triple-DES, RC2/40 Definition neuer MIME-Typen (signed, enveloped) 6-30

SET Kerberos UDP SET PGP S/MIME HTTP SMTP TCP IP SET = Secure Electronic Transaction Entstanden aus einer 1996-Initiative von Visa und Master Card Ziel: sichere Bezahlung per Kreditkarte in öffentlichen Netzen Seit 1998 gibt es Produkte SET ist kein Bezahlsystem, sondern eine Menge von Sicherheitsprotokollen, die im Grunde 3 Dienste erbringen: Sicherer Kommunikationskanal zwischen allen an einer Transaktion beteiligten Parteien Vertrauen durch die Verwendung von X.509-Zertifikaten Stellt den Schutz privater Daten sicher 6-31

Wichtigste Eigenschaften Vertraulichkeit DES Der Verkäufer sieht die Kreditkartennummer des Käufers nicht! Integrität der Daten: Digitale Signaturen mittels RSA und SHA-1 Hashwerten Authentifizierung des Kundenkontos: Mittels X.509 Zertifikaten und RSA Authentifizierung des Händlers Ebenfalls X.509 und RSA 6-32

z.b. Bank Teilnehmer an SET z.b. Visa 6-33

Ablauf einer SET-Transaktion 1. Der Kunde eröffnet bei einer (SET-unterstützenden) Bank ein Kredidkartenkonto. 2. Der Kunde bekommt dafür ein von der Bank digital unterschriebenes Zertifikat. Dieses verifiziert den öffentlichen Schlüssel des Kunden. 3. Auch die Händler müssen Zertifikate erwerben. 4. Der Kunde wählt beim Händler ein Produkt aus und initiiert den Bestellprozess. 5. Der Händler kann vom Kunden verifiziert werden. 6. Der Kunde schickt die Bestellung und die Bezahlung. 6-34

Ablauf einer SET-Transaktion (II) 7. Der Händler fragt über das Payment Gateway beim Acquirer nach einer Autorisierung für diese Zahlung. 8. Der Händler bestätigt die Bestellung. 9. Der Händler stellt die Güter bzw. Dienstleistungen zur Verfügung. 10.Der Händler erbittet vom Bezahlnetzwerk die Bezahlung. 6-35

Duale Signatur Erstmals verwendet von SET Ziele: Kunde soll nachweisen können, dass eine bestimmte Bezahlinformation zu einert bestimmten Bestellung gehört Die Bank muss die Bestellung nicht kennen Der Händler muss die Kreditkarteninfo nicht kennen. Idee: signiere beide Dokumente mit je einem Hashwert, bilde über diese wieder einen Hash und signiere den. Dann kann kein Hashwert bzw. kein Dokument gefälscht werden 6-36

Duale Signatur (II) 6-37

Weitere Protokolle Es gibt eine Reihe weiterer spezialisierter Anwendungen und Protokolle, die den Sicherheitsbereich tangieren. Insbesondere im epayment haben sich einige Verfahren herausgebildet: ecoins Millicent 6-38