IT Sicherheit: Authentisierung

Ähnliche Dokumente
11 Instanzauthentisierung

Informatik für Ökonomen II HS 09

9 Schlüsseleinigung, Schlüsselaustausch

17 Ein Beispiel aus der realen Welt: Google Wallet

Authentikation und digitale Signatur

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Leichte-Sprache-Bilder

IT-Sicherheit Kapitel 11 SSL/TLS

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Erste Vorlesung Kryptographie

10. Kryptographie. Was ist Kryptographie?

IT-Sicherheit Kapitel 6 Authentifikation

Grundlagen der Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Einrichten des Elektronischen Postfachs

Netzsicherheit Architekturen und Protokolle Instant Messaging

Algorithmische Kryptographie

Fälschungssichere RFID-Chips

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kryptographie. = verborgen + schreiben

-Verschlüsselung

Kundenleitfaden zur Sicheren per WebMail

Wiederholung: Informationssicherheit Ziele

Das Kerberos-Protokoll

Two-factor authentication / one-time passwords

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Anlegen eines DLRG Accounts

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Online-Banking aber sicher.

Kryptographie und Fehlertoleranz für Digitale Magazine

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Programmiertechnik II

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

2. Realisierung von Integrität und Authentizität

Inhalt. Seminar: Codes und Kryptographie

Kryptographie in der Moderne

Nachrichten- Verschlüsselung Mit S/MIME

Mediumwechsel - VR-NetWorld Software

icloud nicht neu, aber doch irgendwie anders

Eine Praxis-orientierte Einführung in die Kryptographie

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

How to install freesshd

11. Das RSA Verfahren und andere Verfahren

Kurzanweisung für Google Analytics

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Ist das so mit HTTPS wirklich eine gute Lösung?

Statuten in leichter Sprache

Freie Zertifikate für Schulen und Hochschulen

Ein Scan basierter Seitenangriff auf DES

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Thunderbird Portable + GPG/Enigmail

Authentisierung in Unternehmensnetzen

Finden Sie das Girokonto, das zu Ihnen passt.

Dokumentation Softwareprojekt AlumniDatenbank

Kundeninformationen zur Sicheren

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundfach Informatik in der Sek II

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Mail encryption Gateway

Anleitung Thunderbird Verschlu sselung

Was ist Sozial-Raum-Orientierung?

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

1. Anmeldung von Konten für das elektronische Postfach

Synchronisations- Assistent

Stammtisch Zertifikate

Sichere für Rechtsanwälte & Notare

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

TELIS FINANZ Login App

Wiederholung: Informationssicherheit Ziele

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Sichere Kommunikation mit Ihrer Sparkasse

Drahtlose Kommunikation in sicherheitskritischen Systemen

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

ANYWHERE Zugriff von externen Arbeitsplätzen

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Kryptographische Anonymisierung bei Verkehrsflussanalysen

1 von :04

Zeichen bei Zahlen entschlüsseln

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Anleitung zum Austausch der SparkassenCard für chiptan

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Verwendung des IDS Backup Systems unter Windows 2000

Noch mehr Erfahrungs-Bildberichte gibt es auf und

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Registrierung am Elterninformationssysytem: ClaXss Infoline

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Sicherheit in der -Kommunikation.

Transkript:

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 2/21 : Einführung I B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer E versucht, Identität von A zu übernehmen Eve (E) Alice (A) Bob (B) Feststellung der Identität z.b. über: eindeutige Merkmale charakteristische Eigenschaften

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 3/21 : Einführung II Grundlage für alle kryptographischen Verfahren: Mit wem führe ich einen Schlüsselaustausch durch (vgl. Man-in-the-Middle-Angriff) Wem schicke ich vertrauliche Nachrichten Wer schickt mir vertrauliche Nachrichten Wer hat eine Nachricht signiert

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 4/21 : Einführung III Faktoren für die Überprüfung: Wissen (z.b. ein Passwort, eine PIN) Besitz (z.b. ein Schlüssel in einer Chipkarte) Eigenschaften (z.b. ein biometrisches Merkmal) n Faktor-: 1-Faktor-: Nutzt nur einen Faktor z.b. Abrufen von E-Mails: Benutzername/Passwort (Wissen) 2-Faktor-: Nutzt zwei verschiedene Faktoren z.b. Auszahlung am Geldautomaten: Bankkarte (Besitz) und PIN (Wissen)

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 5/21 Passwörter Typisches Beispiel: Benutzername/Passwort Anmeldung am Client Anmeldung an Webdiensten (E-Mail, Forum, Online-Banking) Nachteile: Anfällig gegen Ausspähen (z.b. über Phishing, Keylogging, Abhören der Verbindung) Replay-Attacken: Abhören der Verbindung und Wiedereinspielen Man-in-the-Middle Attacken

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 6/21 Replay Angriffe Der Angreifer E schleust eine bereits gesendete Nachricht in das Protokoll ein: Das Übermitteln des Geheimnisses geschieht offen/verschlüsselt Ein Angreifer kann damit das Geheimnis abhören und wieder einspielen Verschlüsselung schützt nicht vor Replay-Angriffen Statische Daten können von einem Angreifer E auch verwendet werden, selbst wenn er diese nicht interpretieren kann

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 7/21 Einmalpasswörter Verbesserung: Einmalpasswörter Jedes Passwort wird nur einmal verwendet Verhindert somit Replay-Attacken Problem: Beide Seiten müssen die Passwörter kennen Zwei Möglichkeiten: Passwortlisten Passwortgeneratoren

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 8/21 Einmalpasswörter: Passwortlisten I Typischer Anwendungsfall: Transaktionsnummern (TAN) im Online-Banking, z.b. zur Bestätigung von Überweisungen Beide Kommunikationspartner erhalten eine Liste mit Passwörtern Passwörter werden wie folgt verwendet: Sequentielle Auswahl: von oben nach unten Indizierte Auswahl: Prüfer gibt an, welches Passwort verwendet wird (z.b. Nummer in der Liste)

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 9/21 Einmalpasswörter: Passwortlisten II Indizierte Auswahl ist ein Challenge-Response Protokoll: B Prüfer (Liste L) A Beweisender (Liste L) wähle Index i (challenge) vergleiche i p i suche i tes Passwort p i (response)

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 10/21 Einmalpasswörter: Passwortgeneratoren Ableitung verschiedener Passwörter aus einem vorab ausgetauschten Geheimnis g Wir unterscheiden: zeitgesteuerte Generatoren ereignisgesteuerte Generatoren Challenge-Response-Generatoren

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 11/21 Zeitgesteuerte Generatoren Hauptideen: Generierung der Einmalpasswörter aus g (vorab ausgetauschtes Geheimnis) und t (Zeitpunkt der ) Beide Parteien (Prüfer und Beweisender) generieren das Einmalpasswort Prüfer vergleicht sein Einmalpasswort mit dem vom Beweisenden Problem: Zeit beim Prüfer und Beweisenden nicht exakt gleich Man benötigt also einen Toleranzbereich (z.b. 30 Sekunden)

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 12/21 Zeitgesteuerte Generatoren key = g (vorab ausgetauschtes Geheimnis) t = time (in sec) (Zeitpunkt der ) message = t/30 (Zeitintervall von 30 Sekunden) p = mac(key, message) (Einmalpasswort für Zeit t) Message Authentication Codes (MAC), z.b. HMAC Beispiel: Google Authenticator

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 13/21 Ereignisgesteuerte Generatoren Hauptideen: Generierung der Einmalpasswörter aus g (vorab ausgetauschtes Geheimnis) und t (Zähler, Anzahl der bereits durchgeführten en) Beide Parteien (Prüfer und Beweisender) generieren das Einmalpasswort Prüfer vergleicht sein Einmalpasswort mit dem vom Beweisenden

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 14/21 Ereignisgesteuerte Generatoren: Lamport-Hash I Basiert auf einer kryptographischen Hashfunktion H g (vorab ausgetauschtes Geheimnis) Zufallszahl r (muss nicht geheim gehalten werden) Startwert S = H (r g) Generierung der Einmalpasswörter: Erstes Passwort: p1 = H N (S) (N mal Anwenden von H ) Zweites Passwort: p2 = H N 1 (S) (N 1 mal Anwenden von H ) t tes Passwort: pt = H N (t 1) (S)

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 15/21 Ereignisgesteuerte Generatoren: Lamport-Hash II Aus p t = H N (t 1) (S) lässt sich nicht p t+1 = H N (t 2) (S) berechnen H N (t 1) (S) H N (t 2) (S) ist die Umkehrung von H auf H N (t 1) (S) Problem: Irgendwann wurden N Passwörter erzeugt Reinitialisierung: Wähle einen neuen Zufallswert r Bilde neuen Startwert S = H (r g)

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 16/21 Challenge-Response gesteuerte Verfahren z.b. auf Basis von Message Authentication Codes Vorab ausgetauschtes Geheimnis: Der symmetrische Schlüssel k B (Prüfer) Schlüssel: k choose random c (challenge) compute r := mac(k, c) if r = r then accept else reject c r A (Beweisender) Schlüssel: k compute r := mac(k, c) (Einmalpasswort, response)

Einmalpasswörter: Zusammenfassung Vorteile: Sicher gegen passive Angriffe (Ausspähen): Jedes Mal ein neues Passwort Verfahren verhindert somit Replay-Attacken Weiterhin möglich: Man-in-the-Middle-Angriff (aktiver Angriff) Angreifer E gibt sich als Prüfer B aus und erhält das Einmalpasswort von A E kann sich gegen über B als A ausgeben Verhinderung des Angriffs: Gegenseitige : Nicht nur A muss sich gegenüber B authentisieren, sondern auch B gegenüber A Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 17/21

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 18/21 Faktor Besitz A (Beweisender) besitzt einen geheimen Schlüssel k Für symmetrische Verfahren: Schlüssellänge 100 Bit Für asymmetrisches Verfahren RSA: Schlüssellänge 4000 Bit Schlüssel ist irgendwo gespeichert Ziel: Sichere Speicherung des Schlüssels Schlüssel soll von keinem Unbefugten ausgelesen werden können Schlüssel soll von keinem Unbefugten genutzt werden können

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 19/21 Sicherheitselemente Nutzung sicherer Hardware (Sicherheitschips) Microprozessoren, die gege Angriffe geschützt sind, z.b. gegen physikalische Attacken (bohren, fräsen,...) elektrische Angriffe (mehr Strom, als Spezifikation erlaubt) Angriffe mit Licht und Laser Detektoren erkennen Angriffe, Schlüsselspeicher wird gelöscht

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 20/21 2-Faktor- 2-Faktor- basierend auf Besitz (Sicherheitselement) und Wissen (PIN) Umsetzung Speicherung von Schlüssel und PIN im nicht-auslesbaren Bereich des Chips : über Challenge-Response Verfahren Nutzung des Schlüssels wird über PIN freigegeben

Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 21/21 2-Faktor- Anwendungsbeispiele: Bankkarten (Geldabheben an Bankautomaten) Kreditkarten (Bezahlen am Point of Sale) Personalausweis (Authentisieren mit der Online-Ausweisfunktion)