Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seminar Internet-Technologie

Ähnliche Präsentationen


Präsentation zum Thema: "Seminar Internet-Technologie"—  Präsentation transkript:

1 Seminar Internet-Technologie
Inhalt Zertifikate SSL HTTPS SSH Seminar Internet-Technologie SS 07

2 Zertifikate Warum Zertifikate? Ziel: Problem: Lösung:
öffentliche Schlüssel sicher verteilen Problem: Schlüsselverteilungszentrum verteilt 24h am Tag öffentliche Schlüssel Müsste 24h am Tag online sein Schlüsselverteilungszentrum stellt Engpass dar Bei Ausfall  Sicherheit im Netz bricht zusammen Lösung: Kein Schlüsselverteilungszentrum, das online sein muss Öffentliche Schlüssel werden zertifiziert Zertifizierungsstelle (Certification Authorithy, CA) Zertifikate: Firefox  Extras  Einstellungen  Erweitert  Verschlüsselung  Zertifikate anzeigen Seminar Internet-Technologie SS 07

3 Zertifikate Zertifikate erstellen Wer braucht Zertifikate?
Betreiber von Servern (Bob), die die gestatten möchten, das Clienten (Alice) sicher mit ihnen kommunizieren können. Was braucht man zur Zertifizierung? Bob braucht einen öffentlichen Schlüssel und einen Ausweis/Führerschein zur Identifizierung. Wie wird zertifiziert? Bob beantragt Zertifizierung gegen Aufpreis bei einer Zertifizierungsstelle. Die Zertifizierungsstelle stellt ein Zertifikat aus, und unterzeichnet den SHA-1-Hash mit dem privaten Schlüssel der Zertifizierungsstelle. Seminar Internet-Technologie SS 07

4 Zertifikate Zertifikat-Ansicht Allgemein Details
Seminar Internet-Technologie SS 07

5 Zertifikate Die Aufgabe von Zertifikaten
Die Hauptaufgabe von Zertifikaten ist den öffentlichen Schlüssel mit dem Namen des Eigentümers zu verbinden. Zertifikate sind selbst nicht geheim oder geschützt Bob kann sein Zertifikat z.B. auf seiner Website verlinken Seminar Internet-Technologie SS 07

6 Zertifikate „Man in the middle-Angriff“ ohne Zertifikate Situation:
Client (Alice) will sicher mit Server (Bob) kommunizieren Alice und Bob kennen sich nicht (auch nicht den jeweiligen öffentlichen Schlüssel) Problem: Alice tippt URL von Bob im Browser ein Der Browser schlägt die DNS-Adresse von Bob Website nach und schickt eine GET-Anforderung Trudy fängt GET-Anforderung ab und sendet eine gefälschte Website und ersetzt den öffentlichen Schlüssel k_pub[Bob] von Bob durch ihren eigenen k_pub[Trudy] Alice sendet Nachricht mit k_pub[Trudy] verschlüsselt, Trudy entschlüsselt sie Trudy liest (oder schlimmer ändert) die Nachricht von Alice an Bob Seminar Internet-Technologie SS 07

7 Zertifikate „Man in the middle-Angriff“ mit Zertifikate
Lösung (mit Zertifikat): Trudy schickt die gefälschte Seite mit ihrem öffentlichen Schlüssel k_pub[Trudy] und ihr eigenes Zertifikat (oder sie fälscht das von Bob) Alice liest das Zertifikat und sieht, dass Bob‘s Name fehlt Wenn aber Alice den SHA-1-Algorithmus für das Zertifikat ausführt, erhält die einen Hash, der nicht mit dem übereinstimmt, den sie erhält, wenn sie den bekannten öffentlichen Schlüssel der Zertifizierungsstelle auf das Zertifikat anwendet. 1. erhalte die Website von Bob 2. Falsche Website mit k_pub[Trudy] 3. Ek_pub[Trudy](p) Ek_pub[Bob](p) Alice Trudy Bob Seminar Internet-Technologie SS 07

8 Zertifikate Zertifikate mit Attributen (Datenschutz) Bsp: Vorteil:
Objektorientiertes Verteilungssystem (von Bob) bei dem Zertifikate Attribute enthalten Jedes Objekt enthält Methoden (Premiumdienste, Jugendschutz...) Zertifikat enthält Bitmap, welche Methoden der Client (Alice) aufrufen darf, (ist an öffentlichen Schlüssel gebunden) Kann Alice den Besitz des entsprechenden privaten Schlüssels nachweisen, kann sie die Dienste aufrufen Vorteil: Identität von Alice muss nicht bekannt sein Datenschutz gewährleistet Seminar Internet-Technologie SS 07

9 Zertifikate Standard für Zertifikate: X.509 Problem: Lösung:
Verwaltung verschiedener Zertifikatsformate wird schnell problematisch Lösung: Standard für Zertifikate X.509 Von ITU genehmigt Beschreibung im RFC 3280: Seminar Internet-Technologie SS 07

10 Zertifikate Felder in Zertifikaten X.509: Feld Bedeutung
Version Angabe der X.509-Version Serial number Diese Zahl bestimmt zusammen mit dem Namen der Zertifizierungsstelle das Zertifikat eindeutig Signature algortihm Der zur Signierung des Zertifikates verwendete Algorithmus Issuer X.500-Name der Zertifizierungsstelle Validity period Die Gültigkeitsdauer mit Anfangs- und Endzeitpunkt Subject name Der Name des Objekts, dessen Schlüssel zertifiziert wird Public key Der öffentliche Schlüssel des Objekts und die Kennung des verwendeten Algorithmus Issuer ID Eine optionale Kennung, die die Ausgabestelle des Zertifikates eindeutig festlegt Extensions Es wurden viele Erweiterungen definiert. Signature Die Signatur des Zertifikates (mit dem privaten Schlüssel der Zertifizierungsstelle unterschrieben) Seminar Internet-Technologie SS 07

11 Zertifikate Schwachstellen von Zertifikaten
Eine Zertifizierungsstelle weltweit kann nicht funktionieren Würde unter der Last zusammenbrechen Würde zentralen Fehlerpunkt darstellen Mögliche Lösung: Mehrere Zertifizierungsstelle, die von der selber Organisation, die den gleichen privaten Schlüssel zur Unterzeichnung der Zertifikate verwenden Neues Problem: Dutzende Server haben den gleichen Schlüssel  Schlüssel können durchsickern Seminar Internet-Technologie SS 07

12 Zertifikate Zertifizierungsstellen – PKI
Problem: Welche Organisation kommt als Zertifizierungsstelle in Frage? Eine Behörde weltweit (legitim und vertrauenswürdig?) Stattliche Zertifizierungsstellen? Nicht stattliche Zertifizierungsstellen? Lösung: Andere Vorgehensweise zur Verteilung öffentlicher Schlüssel: PKI (Public Key Infrastructure [Infrastruktur für öffentliche Schlüssel]) Seminar Internet-Technologie SS 07

13 Zertifikate Zertifizierungsstellen – PKI Root RA 2 RA1 CA 1 CA 2 CA 3
Root = oberste Ebene (jeder kennt sie, öffentlicher Schlüssel (meist ganz viele Roots) im Browser) RA = Regional Authority (Regionale Zertifizierungsstelle) CA = Certification Authority (Zertifizierungsstelle) RA 2 ist autorisiert. Ihr öffentlicher Schlüssel ist 47383E§349... Signatur von Root Root RA 2 RA1 CA 5 ist autorisiert. Ihr öffentlicher Schlüssel ist 6384AF863B... Signatur von RA2 CA 1 CA 2 CA 3 CA 4 CA 5 Seminar Internet-Technologie SS 07

14 Zertifikate - Ende Annullieren von Zertifikaten Problem: Lösung
Zertifikate können ungültig/entzogen werden wenn sie: Missbraucht, abgelaufen, nicht verlängert oder der private Schlüssel der Zertifizierungsstelle abgelaufen ist Zertifikate können wieder gültig werden (bei Nachzahlung v. Gebühren) Lösung Sperrlisten Müssen aktuell gehalten werde Als Masterliste (an verschiedenen Stellen im Netz) + häufige Aktualisierungen Müssen vom Benutzer jedesmal kontrolliert werden Nachteil Eigenschaft „CA muss nicht online sein“ geht verloren Seminar Internet-Technologie SS 07

15 SSL – Secure Socket Layer
Warum SSL? Internet: Früher: nur Verteilung statischer Seiten Später: finanzielle Transaktionen, Erfordernis von sicheren Verbindungen 1995 führte Netscape (damals führender Browseranbieter) das Sicherheitspaket SSL (Secure Socket Layer) ein SSL wird auch von anderen Browsern unterstützt Hauptaufgabe: Sichere Verbindung errichten und Verwaltung von Komprimierung und Verschlüsselung HTTP über SSL heißt HTTPS (Secure HTTP), hat dort neuen Port (443) Seminar Internet-Technologie SS 07

16 SSL – Secure Socket Layer
Sichere Verbindungen SSL errichtet eine sichere Verbindung zwischen zwei Sockets. Dies beinhaltet: Die Verhandlung der Parameter zwischen Client und Server Die gegenseitige Authentifizierung von Client und Server Die geheime Kommunikation Den Schutz den Datenintegrität Seminar Internet-Technologie SS 07

17 SSL – Secure Socket Layer
ISO/OSI-Schichtenmodell 7 Applikation Layer Anwendungsschicht (HTTP) 6 SSL 5 Presentation Layer Darstellungsschicht Neu zwischen 4 & 7 Sicherheitsschicht (SSL) Session Layer Sitzungsschicht 4 Transport Layer Transportschicht (TCP) 3 Network Layer Vermittlungsschicht (IP) 2 Data Link Layer Sicherungsschicht (PPP) 1 Physical Layer Bitübertragungsschicht (Modem, ADSL, Kabelfernsehen) Seminar Internet-Technologie SS 07

18 SSL – Secure Socket Layer
Was kann SSL? SSL unterstützt Vielzahl von Algorithmen und Optionen Zu Optionen: Vorhandensein oder Fehlen der Komprimierung Die verwendeten kryptografischen Algorithmen Exportrestriktion der US-Regierung für Netscape: Kryptografie: nur wenn sich beide Endpunkte in den USA befinden mindesten 128 Bit Sonst sind Schlüssel auf 40 Bit begrenzt (Witz) SSL-Protokolle: 1. Teilprotokoll: Errichtung einer sicheren Verbindung 2.Teilprotokoll: Verwendung der sicheren Verbindung Seminar Internet-Technologie SS 07

19 SSL – Secure Sockets Layer
1. Sichere Verbindung errichten Handshake Alice (Client) Bob (Server) 1. SSL-Version, bevorzuge Einstellungen, RAlice 2. SSL-Version, gewählte Einstellung, RBob 3. SSX.509 Zertifikatskette 4. Bob (Server) fertig, Alice (Client) kann jetzt 5. EBob (Premaster-Schlüssel) 6. Ändere Chiffre 7. Beendet 8. Ändere Chiffre 9. Beendet Seminar Internet-Technologie SS 07

20 SSL – Secure Socket Layer
Welche Algorithmen für welche Anwendung? Für höchste Sicherheit (Online-Banking...) Stärkster Kryptografischer Algorithmus verwendet Triple DES mit 3 getrennten Schlüsseln für die Verschlüsselung SHA-1 für die Nachrichtenintegrtät Ist relativ langsam, und rechenaufwendig (Server CPU) Bei normalen E-Commerce Anwendungen RC4 mit 128 Bit Schlüssel (wird intern vergrößert)zur Verschlüsselung MD5 zur Nachrichtenauthentifizierung Seminar Internet-Technologie SS 07

21 SSL – Secure Socket Layer
1. Sichere Verbindung verwenden 1. Fragmentierung 2. Komprimierung 3. MAC hinzufügen 4. Verschlüsselung 5. Header hinzufügen Dann übertragen Nachricht vom Browser Fragment 1 Fragment 2 Seminar Internet-Technologie SS 07

22 SSL – Secure Socket Layer
Schwachstellen von SSL RC4 hat einige schwache Schlüssel Server (Bob) hat eventuell kein Zertifikat (oder eines das den Schlüssel verifiziert) Seminar Internet-Technologie SS 07

23 SSL – Secure Socket Layer - Ende
SSL und TLS 1996 übergab Netscape SSL der IETF zur Standardisierung Ergebnis ist TLS (Transport Layer Security) Änderungen waren gering, aber SSL und TLS arbeiten nicht mehr zusammen Sollte schwerer Entschlüsselbar sein: Verstärkung das Sitzungsschlüssels (aus Premaster-Schlüssel und Einmalinformation) Problem mit schwachen RC4 Schlüsseln bleibt Seminar Internet-Technologie SS 07

24 HTTPS – Hypertext Transfer Protocol Secure
Was ist HTTPS? Eigentlich das Standard-HTTP über eine sichere SSL/TLS Verbindung Zwischen Schicht 4 und 7 im OSI-Schichtenmodell Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser HTTPS wird unabhängig vom Netz verschlüsselt (meist im Browser integriert) Seminar Internet-Technologie SS 07

25 HTTPS Was braucht HTTPS?
Verbindung wird mit SSL-Protokollen aufgebaut (siehe vorne) Zertifikate (siehe vorne) HTTPS-Server mit eigener IP-Adresse und SSL-Bibliothek SSL-Server kann nur ein Zertifikat für jede IP/Port Kombination ermitteln. Meist Port 443 Seminar Internet-Technologie SS 07

26 HTTPS Wann HTTPS? Der Server (Bob) erlaubt nur HTTPS (Online-Banking)
Login wird über HTTPS erzwungen, dann Cookie gesetzt und unverschlüsselt weiter übertragen Client (Alice) ändert „ in „ manuell um, um Verschlüsselung zu bewirken Seminar Internet-Technologie SS 07

27 HTTPS HTTPS-Ablauf / Nachteile Ablauf Nachteile
Alice hat eine „ -Verbindungsanforderung an Bob geschickt Rest siehe Handshake-Protokoll Bestehende HTTPS-Verbindung wird durch das SSL-Logo angezeigt Nachteile Wegen automatischer (Root-) Zertifizierung wird die sicher Verbindung von Alice nicht mehr bewusst wahrgenommen Alice sieht den Unterschied zwischen original und gefälschten Websites nicht  Phishing Seminar Internet-Technologie SS 07

28 HTTPS – Ende Performance Wird nur dort eingesetzt, wo Datenschutz
notwendig ist (da rechenaufwendig) Zur Entlastung der Server-CPU werden SSL-Beschleuniger (PCI-Steckkarten) mit optimierten CPUs die von der SSL-Bibliothek angesprochen werden Server mit programmierbaren Recheneinheiten z.B. Modular Arithmetik Unit) Seminar Internet-Technologie SS 07

29 SSH – Secure Shell Was ist SSH? Programm sowie ein Netzwerkprotokoll
Baut eine verschlüsselte Verbindung zu entfernten Computern auf, wo man sich einloggen und Programme ausführen kann Seminar Internet-Technologie SS 07

30 SSH Warum SSH? / Sicherheit
1995: Reaktion auf Passwort-Sniffingattacke Freeware, gewann schnell an Popularität Sichere Verschlüsselung und Authentifizierung durch kryptografische Algorithmen In einem unsicheren Netzwerk Ist die Weiterentwicklung von: rlogin, telnet und rsh Seminar Internet-Technologie SS 07

31 SSH Entwicklung Start: 1995 als Freeware, ab. Dez 1995 Vermarktung durch die Firma SSH Communications Security 1996 Weiterentwicklung zu Version SSH-2 Ab 1999: 2 Versionen Kostenlose: OpenSSH (Quellcode offen) Kostenpflichtige: SSHTectia (abgesicherte Lizenzrechte, Weiterentwicklungs-Know how (incl. Roadmap) und Support-Unterstützung) Seminar Internet-Technologie SS 07

32 SSH Entwicklung 2 2005: 3. Generation, unterstützt mehrere Plattformen
(Unix, Windows, IBM z/OS) 2006: Internetstandard durch die IETF Seminar Internet-Technologie SS 07

33 SSH Authentifizierung / Verschlüsselung
Server (Bob) identifiziert sich RSA-Zertifikat beim Client (Alice) Alice kann sich mit ihrem öffentlichen Schlüssel oder per Passwort authentisieren Für die Dauer der Verbindung wird ein geheimer (128 Bit)Schlüssel erzeugt Verschlüsselungsalgorithmen sind: 3DES, Blowfish, Twofish, CAST, IDEA, Arcfour, SEED und AES Seminar Internet-Technologie SS 07

34 SSH Verwendung Ursprünglich: Erweiterungen
Anmelden an entfernten Rechnern über ein Netzwerk (per Terminal) Erweiterungen Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Umgehen einer Firewall. Über SSHFS kann ein komplettes entferntes Dateisystem auf dem lokalen Rechner gemountet werden. Weitere siehe Seminar Internet-Technologie SS 07

35 SSH Anwendungsgebiete
Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Ersetzt Telnet, Rlogin etc. Secure File Transfer (Sicherer Dateitransfer) zur Herstellung sicherer, automatisierter und interaktiver Dateitransfers. Secure Application Tunneling zum transparenten Schutz TCP/IP-basierender Anwendungen als „End-to-End-Security“. Seminar Internet-Technologie SS 07

36 SSH Schwachstellen Die erste Version SSH-1 ermöglicht es Trudy eine SSH1 Sitzung auszuspähen (wegen schwacher Integretiätsprüfung), besser SSH-2 SSH-2 hat: modularen Aufbau der Transport-, Autorisierungs- und Verbindungsschichten verschiedene Verschlüsselungsalgorithmen. Seminar Internet-Technologie SS 07

37 SSH Implementierungen Ursprünglich nur unter UNIX
Später auch für andere Plattformen Mit PuTTY, Tera Term, Teemtalk u.a. kann Alice sich so von Windows auf einem UNIX Rechner wie z.B. Rapunzel einloggen und bekommt dann eine Shell Seminar Internet-Technologie SS 07

38 Quellenangaben Bücher Links
Computernetzwerke, 4. überarbeitete Auflage, Andrew S. Tanenbaum, Pearson Studium, ISBN IT-Sicherheit; Konzepte – Verfahren - Protokolle, 4. Auflage, Claudia Eckert, Oldenburg, ISBN Links Seminar Internet-Technologie SS 07


Herunterladen ppt "Seminar Internet-Technologie"

Ähnliche Präsentationen


Google-Anzeigen