Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptographie im Internet

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptographie im Internet"—  Präsentation transkript:

1 Kryptographie im Internet
Vortrag am Salza-Gymnasium

2 Agenda Kryptographie im Internet Theorie Praxis Paketanalyse
Das Internet – Historie, Struktur, Schwächen Die Kryptographie – Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Public-Key-Infrastrukturen Digitale Signaturen Hash-Funktionen Zertifikate und Zertifizierungsstellen Sicherheitsprotokolle im Internet SSL (hybride Verschlüsselung) Paketanalyse Paketanalyse

3 Meine Person Abitur 1999 am Salza-Gymnasium 10-monatige Armeezeit
Oktober 2000 Studium der Kommunikationsinformatik an der Hochschule Harz in Wernigerode (www.hs-harz.de) 5-monatiges Praktikum bei IBS GmbH Hannover Vertiefungsrichtung: „Distributed Computing“ 8-monatiges Diplompraktikum bei Intershop Jena Abschluss als Dipl.-Inf.(FH) im April 2005 derzeit im Masterstudiengang Informatik/Mobile Systems

4 Hochschule Harz 1991 gegründet
derzeit ca Studenten in 18 Studiengängen Fachbereich Automatisierung / Informatik Fachbereich Wirtschaftswissenschaften Fachbereich Verwaltungswissenschaften Besonderheiten: kleine Vorlesungsgruppen kompakter Campus schicke Landschaft

5 Entwicklung des Internets und Schwachstellen
historisch gewachsen  dezentraler Ansatz Funktionalität stand im Vordergrund Das Internetprotokoll TCP/IP hat folgende Schwachstellen: TCP/IP verwendet keine Verschlüsselung Absenderadresse kann problemlos gefälscht werden (IP-Spoofing) Routerinformationspackete können gefälscht werden Manipulation der Umwandlung Domain-Namen in IP-Adresse (DNS-Spoofing)  Sinneswandel Mitte der 90er Jahre: Sicherheit E-Commerce Online-Banking - und Datentransfer

6 Internet - Alice Partner A

7 Internet - Bob Partner B

8 Internet – Router, Server und Datenleitungen

9 Internet – eine Übersicht (mit Angreifer)

10 Aufrufen einer Website – Pakete auf der Reise
Netzwerksniffer im Einsatz 1 Aufrufen einer Website – Pakete auf der Reise

11 Aufrufen einer Website – Pakete auf der Reise
Netzwerksniffer im Einsatz 1 Aufrufen einer Website – Pakete auf der Reise

12 Was ist Kryptographie? Kryptologie Kryptographie Kryptoanalyse
Steganographie = = = Wissenschaft von der Verschlüsselung von Informationen Wissenschaft von der Entschlüsselung von Informationen Wissenschaft vom Verstecken von Informationen

13 Grundlagen der Kryptographie
Permutation Substitution Text: G E H E I M G E H E I M Geheimtext: H I G E M E J H K H L P Buchstaben bleiben was sie sind, aber nicht wo sie sind! Buchstaben bleiben wo sie sind, aber nicht was sie sind! Abbildung von Text Geheimtext = Schlüssel

14 Monoalphabetische Verschlüsselung
ABCDEFGHI Original: beliebiges Alphabet FZUASKLTM Schluessel: ABCDEFGHI Original: Verschiebechiffren DEFGHIJKL Schluessel: z.B.:Cäsar-Verschlüsselung ABCDEFGHI Original: Atbash ZYXWVUTSR Schluessel: hebräische Geheimschrift, beruht auf Umdrehung des Alphabets Kryptoanalyse: Häufigkeitsanalyse

15 Beispiel für eine Verschiebechiffre – Cäsarchiffre
Text: G E H E I M N I S J H K H L P Q L V Geheimtext: Kryptoanalyse: - vollständige Schlüsselsuche a.k.a. Brute-Force-Attacke - Häufigkeitsanalyse A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Verschiebung n=3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

16 Polyalphabetische Verschlüsselung
Vigenère-Verschluesselung Polyalphabetische Verschlüsselung GEHEIMNIS Text: Text Schluessel A B C D E F G H ... B C D E F G H I ... C D E F G H I J ... D E F G H I J K ... E F G H I J K L ... F G H I J K L M ... G H I J K L M N AKEYAKEYA Schluessel: G O L CIWRGS Chiffretext: monoalphabetisch polyalphabetisch Buchstabe auf Buchstabe im gleichen Alphabet Buchstabe auf Buchstabe in einem anderen Alphabet Vigenère-Verschlüsselung galt lange als sicher Kryptoanalyse: Häufigkeitsanalyse

17 Absolut sichere Verschlüsselung - One-Time-Pad
absolute <-> relative Sich. Absolut sichere Verschlüsselung - One-Time-Pad Wenn Schlüssellänge = Klartextlänge  Vernam-Verschlüsselung oder One-Time-Pad Besonderheiten: Schlüssel ist eine zufällige Zahlenfolge Der Schlüssel wird genau einmal genutzt und dann verworfen  absolut sicher Problem: sehr aufwendig  keine Nutzung im Internet

18 Was ist eigentlich ein elektronischer Schlüssel ?
Passwort Geheimnummer Buchstaben Bits Beispiel: Abrufen einer Benutzername -Provider Passwort

19 Was ist eigentlich ein elektronischer Schlüssel ?
Passwort Geheimnummer Buchstaben Bits Beispiel: Online-Banking Kontonummer Bank-server PIN

20 Varianten der Kryptographie
symmetrische Verschluesselung asymmetrische Verschluesselung hybride Verschluesselung

21 Unverschlüsselte Datenübertragung
Der Normal-Fall Unverschlüsselte Datenübertragung

22 Unverschlüsselte Datenübertragung – der Angreifer
Das Boese lauert ueberall! Unverschlüsselte Datenübertragung – der Angreifer

23 Unverschlüsselte Datenübertragung – Vertraulichkeit
Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Vertraulichkeit

24 Unverschlüsselte Datenübertragung – Integrität
Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Integrität

25 Unverschlüsselte Datenübertragung – Authentizität
Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Authentizität

26 Zusammenfassung – Bedrohungen durch Angreifer
Verlust von Sicherheitszielen Zusammenfassung – Bedrohungen durch Angreifer Bedrohungen Gegenmassnahmen Vertraulichkeit Verschluesselung unauthorisierte Weitergabe von Informationen Integritaet Hash-Funktionen unauthorisierte Veränderungen von Informationen Digitale Signatur Authentizitaet Identitätsfälschungen

27 Verschlüsselte Datenübertragung – der Angriff
Gegenangriff! Verschlüsselte Datenübertragung – der Angriff

28 Verschlüsselte Datenübertragung – Verschlüsselung
Klartext -> Chiffretext Verschlüsselte Datenübertragung – Verschlüsselung

29 Verschlüsselte Datenübertragung – Entschlüsselung
Chiffretext -> Klartext Verschlüsselte Datenübertragung – Entschlüsselung

30 Teilnehmer in den folgenden Si-Infrastrukturen
Alice Bob Mallory

31 Symmetrische Verschlüsselung
Secret-Key-Infrastructure Symmetrische Verschlüsselung

32 Symmetrische Verschlüsselung
Secret-Key-Infrastructure Symmetrische Verschlüsselung

33 Symmetrische Verschlüsselung – Zusammenfassung
Secret-Key-Infrastructure Symmetrische Verschlüsselung – Zusammenfassung Probleme: Schlüsselaustausch aufwendig  Schlüsselaustauschproblem je Kommunikationspartner wird ein vertrauenswürdiger Schlüsselaustauschkanal benötigt  Aufwand steigt mit Anzahl der Partner aufgrund der Gleichheit des Schlüssels keine partnerindividuelle Signatur möglich Schutz der Vertraulichkeit ist möglich Schutz der Authentizität ist nicht möglich 5 Kommunikationspartner

34 Symmetrische Verschlüsselungsalgorithmen
Secret-Key-Infrastructure Symmetrische Verschlüsselungsalgorithmen Tripel-DES, IDEA, AES Schlüssellänge muß hinreichend groß gegenüber einem Brute-Force-Angriff sein  derzeit sind 128 Bit üblich Vorteile: sehr schnell einfache Schlüsselerzeugung Kerckhoffs Maxime (19. Jahrh.) Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung der Schlüssel abhängen, nicht von der Geheimhaltung des Verschlüsselungsalgorithmus.

35 Kleiner Exkurs - Bedeutung der Schlüssellänge
Schlüsselänge: 128 Bit = 2128 = 1038 Möglichkeiten = Schlüsselraum 1000 Chips mit 1 Milliarde Schlüssel pro Sekunde = 1019 Jahre Jahre = 10 Trillionen Jahre! Schlüsselänge: 256 Bit = 2256 = 1077 Möglichkeiten Kryptoanalytische Szenarien  weniger Grenzen der Rechner  Grenzen der Thermodynamik Energie einer Supernova reicht um einen 219-Bit Schlüssel zu brechen.

36 Advanced Encryption Standard (AES)
symmetris. V-Algorithmus Advanced Encryption Standard (AES) AES auch Rijndael-Algorithmus genannt symmetrisches Kryptosystem Blockchiffre überdurchschnittliche Performanz in Hardware & Software keine Methode der Kryptoanalyse soll diesen brechen können Wettbewerb im Mai 2000 zu Ende Arbeitsweise: Unterteilung in einzelne Blöcke die unterschiedlich transformiert werden in mehreren Runden XOR Substitution Permutation

37 Lösung des Schlüsselaustauschproblems
Public-Key-Infrastructure Lösung des Schlüsselaustauschproblems öffentlicher Schlüssel von Alice Schlüsselserver öffentl. Schlüssel öffentlicher Schlüssel- paar privater Bob Alice öffentlicher Schlüssel von Alice Computer Signaturkarte

38 Verschlüsselung – Schutz der Vertraulichkeit
Public-Key-Infrastructure Verschlüsselung – Schutz der Vertraulichkeit Bob Alice Entschlüsseln mit privaten Schlüssel Verschlüsseln mit öffentlichem Schlüssel von Bob Schlüsselserver öffentl. Schlüssel

39 Digitale Signatur – Schutz der Authentizität
Public-Key-Infrastructure Digitale Signatur – Schutz der Authentizität Bob Alice Signieren mit privaten Schlüssel Signaturverifikation mit öffentlichen Schlüssel ? öffentlicher Schlüssel von Alice Problem: Größe Klartext = Größe Signatur Schlüsselserver öffentl. Schlüssel

40 Hash-Funktionen (Message Digest)
Kryptographische Pruefsumme Hash-Funktionen (Message Digest) Eingabe = Zeichenkette (beliebige Länge) Zeichenkette Hashfunktion Einwegfunktion kollisionsfrei änderungssensibel z.B.: SHA-1, MD5 1 1 1 1 Einweg-Hashfunktion 160 bit 128 bit Hashwert repräsentativer Teil der Nachricht konstante Länge 1 1 Ausgabe = Hashwert (feste Länge) Zeichenkette Hauptfunktion: Schutz der Integrität

41 Digitale Signatur – Schutz der Integrität
Public-Key-Infrastructure Digitale Signatur – Schutz der Integrität Alice bilden des Hashwertes Bob Überprüfung der beiden Hashwerte ? Signieren mit privaten Schlüssel öffentlicher Schlüssel von Alice Problem: Ist der öffentlicher Schlüssel wirklich von Alice? Schlüsselserver öffentl. Schlüssel

42 Zertifikate = Zuordnung öffentl. Schlüssel  Person
Public-Key-Infrastructure Zertifikate = Zuordnung öffentl. Schlüssel  Person Zertifizierungsstelle + öffentlicher Schlüssel von Alice Zertifizierungs-stelle signiert den öffentlichen Schlüssel mit ihrem privaten Schlüssel öffentlicher privater Alice Zertifikatsserver Alice Bob Computer Signaturkarte

43 Zertifikate Oeffentliche Schluessel Zertifikat
Zuordnung eines öffentlichen Schlüssels zu einer Person Hinterlegung im Zertifikatsverzeichnis der Zertifizierungsstelle  zentraler Ansatz Name: Alice Nice Öffentlicher Schluessel Signatur Beglaubigung Dritter = Zertifizierungsstelle (Trustcenter) Zertifikat

44 Zertifikatshierarchien
Signatur des Zertifikats führt zu Zertifikatshierarchien Name der CA 1 1.) Wurzel- ZS-Ebene (RegTP) Name der CA 2 2.) ZS-Ebene Daten des Zertifikats: Name öffentlicher Schlüssel Gültigkeitsangaben verwendete Signatur- und Hashalgorithmen Nutzername 3.) Nutzer-Ebene Signatur

45 Asymmetrische Verschlüsselung – Vertraulichkeit
Public-Key-Infrastructure Asymmetrische Verschlüsselung – Vertraulichkeit

46 Asymmetrische Verschlüsselung – Authentizität
Public-Key-Infrastructure Asymmetrische Verschlüsselung – Authentizität

47 Asymmetrische Verschlüsselung – Zusammenfassung
Public-Key-Infrastructure Asymmetrische Verschlüsselung – Zusammenfassung Probleme: Schlüsselerzeugung aufwendig (doch nur einmalig!) Anwendung komplizierter  schreckt Benutzer von Verwendung ab Vorteile: kein sicherer Schlüsselaustauschkanal wird benötigt (Schlüsselmanagement) durch Verschlüsselung mit öffentl. Schlüssel meines Gegenübers  Vertraulichkeit der Nachricht ist gewährleistet durch Verschlüsselung (besser Signieren) mit meinem eigenem privaten Schlüssel  Authentizität und Integrität ist gegeben Public-Key-Infrastrukturen RSA, DSA bit Verschluesseln Signieren

48 Datenaustausch im Internet – FTP
Netzwerksniffer im Einsatz 2 Datenaustausch im Internet – FTP

49 Datenaustausch im Internet – FTP Ablauf
Netzwerksniffer im Einsatz 2 Datenaustausch im Internet – FTP Ablauf

50 hybride Verschlüsselung
Public-Key + Secret-Key hybride Verschlüsselung Bob Alice Geheimschlüssel Verschlüsseln mit öffentlichem Schlüssel von Bob Entschlüsseln des Geheimschlüsselsmit privaten Schlüssel verschlüsselter Geheimschlüssel

51 Secure Socket Layer (SSL) – Hybridverschlüsselung
https:// statt Secure Socket Layer (SSL) – Hybridverschlüsselung Internet Protokoll für die sitzungsbasierte Verschlüsselung und Authentifizierung stellt sicheren Kanal zwischen Client und Server her arbeitet auf der Transportschicht  unabhängig vom Anwendungsprotokoll (HTTP, FTP, TELNET) Versionen: SSLv2, SSLv3 und TLS1.0 SSL-Handshake Protokoll zum Aushandeln der Sicherheitsparameter der aktuellen Sitzung Einsatzgebiete: Online Banking Webshops Formulare mit privaten Daten

52 SSL-Handshake Protokoll

53 Zertifikate um Schlüssel auszutauschen
SSL Zertifikate um Schlüssel auszutauschen

54 Gültige Zertifizierungsstellen

55 Vielen Dank für ihre Aufmerksamkeit!
Fragen? Antworten! Vielen Dank für ihre Aufmerksamkeit! Tobias Giese Kryptographie im Internet Kontakt: Unterlagen:


Herunterladen ppt "Kryptographie im Internet"

Ähnliche Präsentationen


Google-Anzeigen