Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09



Ähnliche Dokumente
IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit Kapitel 13. Sicherheit

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Programmiertechnik II

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Nachrichten- Verschlüsselung Mit S/MIME

IT-Sicherheit Kapitel 11 SSL/TLS

SSL-Protokoll und Internet-Sicherheit

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Rechneranmeldung mit Smartcard oder USB-Token

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Denn es geht um ihr Geld:

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Seminar Internet-Technologie

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Stammtisch Zertifikate

Digital Signature and Public Key Infrastructure

Erste Vorlesung Kryptographie

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

SSL Secure Socket Layer Algorithmen und Anwendung

und Digitale Signatur

Kryptographie oder Verschlüsselungstechniken

Vortrag Keysigning Party

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

PKI (public key infrastructure)

Kryptographie. = verborgen + schreiben

-Verschlüsselung

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Verschlüsselung der Kommunikation zwischen Rechnern

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Eine Praxis-orientierte Einführung in die Kryptographie

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Kryptographie. Nachricht

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

-Verschlüsselung viel einfacher als Sie denken!

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Verschlüsselte s: Wie sicher ist sicher?

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Informatik für Ökonomen II HS 09

Verschlüsselung und Entschlüsselung

Key Management für ETCS

Sichere Abwicklung von Geschäftsvorgängen im Internet

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Kryptographische Algorithmen

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Verschlüsselung und Signatur

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Web of Trust, PGP, GnuPG

Thema: Web Services. Was ist ein Web Service?

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

U3L Ffm Verfahren zur Datenverschlüsselung

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Virtual Private Network. David Greber und Michael Wäger

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Sicherheit im E-Business

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Ist das so mit HTTPS wirklich eine gute Lösung?

Allgemeine Erläuterungen zu

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Exkurs Kryptographie

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Schlüssel und Zertifikate

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Einführung in PGP/GPG Mailverschlüsselung

SSL/TLS und SSL-Zertifikate

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Authentifizieren und Vertrauen schaffen

Digitale Signaturen. Sven Tabbert

Sicherheit von PDF-Dateien

Integration von Zertifikaten in Benutzerverwaltungssysteme

Sichere mit OpenPGP und S/MIME

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Nationale Initiative für Internet- und Informations-Sicherheit

OpenPGP Eine Einführung

Secure Socket Layer V.3.0

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Anleitung Thunderbird Verschlu sselung

Denn es geh t um ihr Geld: Kryptographie

im DFN Berlin Renate Schroeder, DFN-Verein

11. Das RSA Verfahren und andere Verfahren

smis_secure mail in der srg / pflichtenheft /

Pretty Good Privacy (PGP)

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Transkript:

Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Grundlagen Verschlüsselungsmechanismen: Ziel ist Vertraulichkeit von Daten schützen Authentifikationsmechanismen: Ziele sind Integrität, Authentizität, Zurechenbarkeit einer Nachricht

Symmetrische Verschlüsselung 1 Schlüssel zum Ver- und Entschlüsseln. Jeder, der Schlüssel besitzt, kann Nachricht entschlüsseln Einigung auf einen Schlüssel beider Seiten

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung Verfahren DES (Data Encryption Standard) 3DES IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) RC2, RC4, RC5, RC6 (Ron s Codes) Blowfish Schlüssellänge zu kurz (56bit) Sicher, aber nicht performant Schneller als 3DES (128bit) Schnell und leicht zu implementieren (bis zu 256bit) RC6(256bit) OpenSource (bis zu 448 bit)

Symmetrische Verschlüsselung Probleme: Austausch der gemeinsamen Schlüssel Hohe Anzahl an Schlüsseln notwendig Kommunikation von 10 Benutzern: 9+8+7+6+5+4+3+2+1=45 Schlüssel Vorteil: Performant (kommen mit 128bit aus)

Asymmetrische Verschlüsselung 1 Schlüsselpaar Public Key zur Verschlüsselung Private Key zur Entschlüsselung Errechnung des einen Schlüssel aus dem anderem durch Aufwand. (Faktorisierung von sehr großen Primzahlen)

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung Verfahren: Diffie Hellman (1976) RSA (Rivest Shamir Adleman) (1977) EIGamal (1985)

Asymmetrische Verschlüsselung Probleme: Rechenaufwand (Schlüssellänge mind. 1024bit) Vorteil: Schlüsselmanagement

Hybridverschlüsselung Kombination beider Verfahren Klartext symmetrisch verschlüsselt (Sizungsschlüssel) Austausch des Sitzungsschlüssels über asymmetrisches Verfahren

Hybridverschlüsselung

Hashverfahren / Digitale Signaturen Hashalgorithmen verwenden größere Datenmengen und erzeugen einen Wert (Digest) Niemals bei verschiedenen Daten der gleiche Wert Hashwert mit privaten Schlüssel verschlüsselt, Überprüfung der Integrität als auch Herkunft der Nachricht durch öffentlichem Schlüssel des Absenders

Hashverfahren / Digitale Signaturen Algorithmen: SHA-1 (Lücke im Jahr 2006 gefunden) RIPEMD-160 MD5 (nicht empfohlen aufgrund von 128Bits) 160 Bits als untere Grenze für Schlüssellängen für Hashalgorithmen.

Public Key Infrastruktur Allgemeines Grundlegende Dienste einer PKI Schlüsselmanagement Zertifikate Vetrauensmodelle Zertifizierungsstellen/Trustcenter Zertifikatswiderruf

Allgemeines Erste Ansätze 1970-1980 Grundlage: kryptographische Verfahren Aufgaben: Generierung und Zertifizierung von Schlüsselpaaren Zertifikat ist die Zuordnung Person zu Schlüssel! Verteilung von öffentlichen Schlüsseln Verschiedene Komponenten Zertifikate Zertifizierungsstelle (CA) Registrierungsstelle (RA) Verzeichnisse Fazit: PKI enthält Funktionen zur Erstellung, Wartung, Publikation und Validierung von Zertifikaten!!

Grundlegende Dienste Sichere Übertragung von Daten in einer verteilten Netzwerkumgebung! Genauer: Gewährleistung folgender Punkte Authentizität Vertraulichkeit Integrität

Schlüsselmanagement Generierung, Speicherung, Verteilung und Anwendung kryptographischer Schlüssel! Größte Schwachstelle: Kompromittierung privater Schlüssel ->Aufwand geringer als z.b: Kryptoanalyse Zentrales Management der Schlüssel wichtig

Zertifikate Signierte Datenstruktur (gegen Manipulation geschützt): Zuordnung Schlüssel Subjekt (Person/Dienst) Signieren übernimmt Einrichtung welche Vertrauen aller Beteiligter genießt Aufgabe übernimmt häufig Trustcenter Ersparen gemeinsames Treffen zum Schlüsselaustausch

Allgemeiner Aufbau

Vertrauensmodelle Mangelnde Vertrauensbasis zum öffentlichen Schlüssel Zur Echtheitsbestätigung von Zertifikaten Mehrere Modelle DirectTrust Web of Trust Strikt hierarchisches Modell Häufigster Ansatz: Hierarchischer Aufbau von vertrauenswürdigen Zertifizierungsstellen (CAs)

Zertifizierungsstellen/Trustcenter Unabhängige Instanz, der alle vertrauen = TRUSTCENTER Übernimmt Zertifizierung: Personen, Diensten, Server Speicherung/Bereitstellung/Überprüfung von kryptographischen Schlüsseln

Aufbau Trustcenter

Zertifikatswiderruf Notwendig wenn private Schlüssel kompromittiert wurden Zertifikat verliert Vertrauenswürdigkeit Verschiedene Methoden Online Abruf Certificate Revocation List (CRL) Weiße Liste

Verzeichnisdienste Bieten Zugriff auf Verzeichnisse Öffentliche Bereitstellung von Zertifikaten Öffentliche Bereitstellung von Widerrufslisten Baumartig strukturierte Anordnung des Datenbestandes In der Praxis X.500 LDAP

X.500 Erheblicher Mehraufwand Häufiger ist leichtgewichtigeres LDAP

LDAP Lightweight Directory Access Protocol (LDAP) Attributsbezogene Speicherung TCP/IP Möglichkeit als Gateway Verzeichnisserver

LDAP als Gateway

LDAP als Verzeichnisserver

Namensmodell

Kryptografische Verfahren auf Public Key Basis TCP/IP -> keine Aufbau sicherer Verbindungen SSL S/MIME IPSec

Secure Socket Layer (SSL) Absicherung von Protokollen wie HTTP Telnet FTP POP3 LDAP

Verfahren Webserver sendet digitales Zertifikat Vertrauen des Zertifikats vom Benutzer SSL Protokollschicht in 5 weitere Protokolle: Handshake Protokoll Change CiperSpec Protokoll Alert Protokoll ApplicationData Protokoll SSL Record Protokoll

Algorithmen SSL nicht auf Verwendung bestimmter Algorithmen festgelegt Verfahren Schlüsselaustausch Verschlüsselung (Symmetrisch) Hashfunktion Signaturen Algorithmus RSA und KEA RC2, RC4, DES, Triple-DES SHA-1 und MD5 RSA und DSA

S/MIME Secure Multipurpose Internet Mail Extensions Verschlüsselung der US-Firma RSA Security Inc. für emails Nachrichten im MIME Format aus mehreren versch. Teilen. Texte Bilder Filme Musik

Kryptografische Algorithmen

IPSec (Internet Protocol Security) Erweiterung für das IP Protokoll Keine neue Schicht ins TCP/IP Modell Verschlüsselt auf IP Ebene In folgende Funktionsbereiche gegliedert IPSP (IP Security Protokoll) IKMP (Internet Key Management Protokoll)

Fazit Vorteile: Einsatzgebiete vielseitig Strong Security Frei skalierbar Verwaltung einfach Zukunftsorientiert Nachteile: Implementierung komplex Probleme mit Interoperabilität und Performance Viel Know-How notwendig

Fragen? Danke für Ihre Aufmerksamkeit!

Kerberos Authentifizierungsmechanismus basierend auf symmetrischen Verfahren Verfäschen und Abhören in TCP/IP Netzwerken von geheimen Daten verhindern 3-Parteien Mechanismus Server Client Key Distribution Center (KDC)

Kerberos KDC überprüft die Athenzität von Server & Clients (Principals) Vergibt kodierte Tickets für die Kommunikationsprozesse Ticket enthält geheime Authentifizierungsdaten und den Schlüssel Offizieller Standard von IETF (RFC 4556)

Kerberos

Kerberos Vorteile: Single Sign On Begrenzte Lebensdauer der Tickets Schwachstelle: Kerberos Datenbank von KDC (alle Keys und Identitäten) -> sorgfältiges schützen

Smartcards Auf der Karte ist der Private Key des Users Hohe Mobilität aufgrund der Größe Problem: Verlust der Karte bzw. Diebstahl