Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verschlüsselung Von Daniel Dohr.

Ähnliche Präsentationen


Präsentation zum Thema: "Verschlüsselung Von Daniel Dohr."—  Präsentation transkript:

1 Verschlüsselung Von Daniel Dohr

2 Inhalt Public Key Infrastructure Open PGP SSL-Protokoll Secure Shell

3 Public Key Infrastructure
Digitale Zertifikate Absicherung der Kommunikation Kette von Zertifikaten System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet. = Sender benötigt öffentlichen Schlüssel des Empfängers für verschlüsselte Übermittlung. Hier muss sichergestellt werden das es sich um den Schlüssel des Empfängers handelt.

4 Bestandteile einer PKI
Digitale Zertifikate digital signierte elektrische Daten Zertifizierungsstelle stellt das CA-Zertifikat bereit Registrierungsstelle Zertifikate beantragen Zertifikatsperrliste Verzeichnisdienst Dursuchbares Verzeichnis Validierungsdienst Überprüfung von Zertifikaten 2) Organisation, die das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt. 3) Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag, der dann durch die Zertifizierungsstelle signiert wird 4) Eine Liste mit Zertifikaten, die vor Ablauf der Gültigkeit zurückgezogen wurden. Gründe sind die Kompromittierung des Schlüsselmaterials, aber auch Ungültigkeit der Zertifikatsdaten (z. B. ) oder Verlassen der Organisation

5 Open PGP PGP -> Pretty Good Privacy Standardisiertes Datenformat
Benutzt hybride Verschlüsselung Sichere Schlüsselübertragung Hohe Geschwindigkeit 2) OpenPGP ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten. Auch wird das Format von Zertifikaten festgelegt,

6 Wie funktioniert Open PGP?
Zwei zusammengehörige Schlüssel Datenverschlüsselung Asymmetrisches Verfahren Symmetrischer Sitzungsschlüssel Statt wie bei einem symmetrischen System nur einen Schlüssel sowohl für Ver- als auch Entschlüsselung zu verwenden, besteht bei einem asymmetrischen System ein Schlüsselpaar aus zwei zusammengehörigen Schlüsseln, einem öffentlichen und einem geheimen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem geheimen Schlüssel wieder entschlüsselt werden; es ist nicht möglich, die Verschlüsselung mit öffentlichen Schlüssel aufzuheben. Mit dem asymmetrischen Verfahren wird ein symmetrischer Sitzungsschlüssel verschlüsselt, mit dem wiederum die eigentlichen Daten verschlüsselt werden.

7 SSL – Secure-Socket-Layer-Protokoll
Transportschichtsicherheit Hybrides Verschlüsselungsprotokoll Neue Name TLS EV-TLS- Zertifikat OSI-Modell Schicht 5 Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Gleiche Schicht wie TCP und IP EV_TLS_Zertifikat: Seit einiger Zeit nutzen immer mehr Webseitenbetreiber Extended-Validation-TLS-Zertifikate (EV-TLS-Zertifikat). In der Adresszeile des Browsers wird zusätzlich ein Feld angezeigt, in dem Zertifikats- und Domaininhaber im Wechsel mit der Zertifizierungsstelle (bspw. VeriSign oder TC TrustCenter) eingeblendet werden

8 SSL – Funktionsweise Verbindungsaufbau
Client schickt geheime Zufallszahl Symmetrisches Verschlüsselungsverfahren Authentizität Der Client baut eine Verbindung zum Server auf. Für gewöhnlich authentifiziert sich zuerst der Server gegenüber dem Client mit einem Zertifikat. Dann schickt entweder der Client dem Server eine mit dem öffentlichen Schlüssel des Servers verschlüsselte geheime Zufallszahl, oder die beiden Parteien berechnen mit dem Diffie-Hellman-Schlüsselaustausch ein gemeinsames Geheimnis. Aus dem Geheimnis wird dann ein kryptographischer Schlüssel abgeleitet. Dieser Schlüssel wird in der Folge benutzt, um alle Nachrichten der Verbindung mit einem symmetrischen Verschlüsselungsverfahren zu verschlüsseln und zum Schutz von Nachrichten-Integrität und Authentizität durch einen Message Authentication Code abzusichern.

9 Vor und Nachteile Vorteile Nachteile
Implementierung höherer Protokolle Unabhängig von Anwendungen Nachteile Aufbau rechenintensiv Verschlüsselt nur zw. 2 Stationen TLS verschlüsselt nur die Kommunikation zwischen zwei Stationen. Es sind jedoch auch Szenarien (insbesondere in serviceorientierten Architekturen) denkbar, in denen eine Nachricht über mehrere Stationen gesendet wird. Wenn jede dieser Stationen aber nur einen Teil der Nachricht lesen darf, reicht TLS nicht mehr aus, da jede Station alle Daten der Nachricht entschlüsseln kann. Somit entstehen Sicherheitslücken an jeder Station, die nicht für sie bestimmte Daten entschlüsseln kann.

10 SSH – Secure Shell 1995 - Tatu Ylönen Bei UNIX weit verbreitet
Verschlüsselte Netzwerkverbindungen Anwendungsschicht Arbeitet auf der Anwendungsebene und war ursprünglich Ersatz für die UNIX – Befehle telnet,rlogin usw.

11 Funktion von Secure Shell
Aufbau eines verschlüsselten Tunnels Flexibel -> lässt die Wahl Kommando-Shell Zugriff Datenübertragung per SCP geschützt Zudem authentifizieren sich die beiden Kommunikationspartner gegenseitig Lässt Wahl zwischen verschiedenen Verschlüsselungs und Authentifizierungsverfahren. Wahl zw. Passwort, Kerberos oder Public Key um sich gegenüber dem Sever auszuweisen. Nach der Anmeldung kann der Benutzer auf seine Kommando-Shell zugreifen und wie bei einem Telnet-Login sämtliche Operationen am Remote-Rechner durchführen-

12 SSH – Port Forwarding Geschützte Verbindung zu einem Remote Server
Aufbau eines Port-Forwarding Tunnels Ermöglicht Benutzung nicht SSH fähiger Netzwerksoftware SSH-Umgebung als Proxy-Server SSH möglichkeit eine geschützte Verbindung zu einem Remote Server aufzubauen und dann durch diese Verbindung einen Port-Forwarding-Tunnel zu bauen. So kann nicht SSH fähige Netzwerksoftware verwendet werden, indem die SSH-Umgebung als Proxy-Server verwendet wird und die Verschlüsselungs- und Sicherheitsaufgaben übernimmt.

13 Quiz 2 Bestandteile einer PKI
Was für eine Verschlüsselung benutzt Open PGP? Wofür steht SSH und wo ist sie am weitesten verbreitet?

14 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT


Herunterladen ppt "Verschlüsselung Von Daniel Dohr."

Ähnliche Präsentationen


Google-Anzeigen