Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

04.12.2009Public-Key-Infrastruktur1 Public-Key-Infrastruktur FG Praktische Informatik Seminar Internet-Technologie Uni Kassel Dmitrij Funkner.

Ähnliche Präsentationen


Präsentation zum Thema: "04.12.2009Public-Key-Infrastruktur1 Public-Key-Infrastruktur FG Praktische Informatik Seminar Internet-Technologie Uni Kassel Dmitrij Funkner."—  Präsentation transkript:

1 Public-Key-Infrastruktur1 Public-Key-Infrastruktur FG Praktische Informatik Seminar Internet-Technologie Uni Kassel Dmitrij Funkner

2 Public-Key-Infrastruktur2 Public-Key-Infrastruktur Gliederung Sicherheitsaspekte der asymmetrischen Kryptographie Asymmetrische Kryptographie (Rückblick) Problematik der Public Key Verschlüsselung Man-in-the-Middle Attack Lösungsansatz: digitale Signaturen und Zertifikate Public-Key-Infrastruktur Eigenschaften einer PKI Bestandteile einer PKI Vertrauensmodelle

3 Public-Key-Infrastruktur3 Asymmetrische Kryptographie Ablauf Schlüsselpaar (private und public key) Veröffentlichung des public key Verschlüsselung anhand des public key (des Em- pfängers) Entschlüsselung mit dem (vom Besitzer geheim gehaltenen) private key

4 Public-Key-Infrastruktur4 Problematik der Public Key Verschlüsselung Veröffentlichung des public key Wurde der Schlüssel über eine unsichere Leitung veröffentlicht? Liegt der public key auf einem sicheren Daten- träger, Server...? Wie kann man sicherstellen, dass es sich tatsächlich um den echten public key handelt?

5 Public-Key-Infrastruktur5 Problematik der Public Key Verschlüsselung Fazit elektronisch übermittelte Daten durchlaufen viele Stationen auf dem Weg zum Empfänger bei jeder durchlaufenen Station können die Daten verfälscht, manipuliert, abgehört etc. werden Demzufolge: Austausch der Schlüssel ist eine Schwachstelle

6 Public-Key-Infrastruktur6 Problematik der Public Key Verschlüsselung wenn man es schafft, einen Schlüssel unterzujubeln, hat man ein relativ sicheres Verfahren ausgehebelt bei Kommunikationspartnern bleibt dieser Eingriff meist unbemerkt Daten nur zu verschlüsseln reicht für sichere Kom- munikation nicht aus es muss eine Möglichkeit bestehen, die Zugehörigkeit (Identität) des public key zu prüfen

7 Public-Key-Infrastruktur7 Man-in-the-Middle Attack Ausnutzen der Schwachstelle mittels MITM Attack: ein Angreifer steht entweder physisch oder logisch zwischen den Kommunikationspartnern gibt sich gegenüber X als Y und bei Y als X aus ist in der Lage, den Datenverkehr zu belauschen, manipulieren oder die Daten erst gar nicht an den Empfänger zu übermitteln

8 Public-Key-Infrastruktur8 Man-in-the-Middle Attack Nanny-in-the-Middle Attack (real life MITM Attack) eine Frau gibt eine Anzeige mit einem Nanny Gesuch auf sobald sich eine potentielle Nanny meldet, wird sie aufgefordert ihre Referenzen mitzuteilen die Frau gibt wiederum eine Anzeige auf, jedoch bewirbt sie sich diesmal mit den guten Referenzen der Nanny die Referenzen sind echt, jedoch für eine andere Person (Bezug zum Schlüsseltausch) sie raubt die Familie aus, bei der sie eingestellt wurde Die ganze Story :

9 Public-Key-Infrastruktur9 Man-in-the-Middle Attack Beispiel im Bezug auf Rechnernetze (allgemein)

10 Public-Key-Infrastruktur10 Man-in-the-Middle Attack Beispiel im Bezug auf Rechnernetze (asymmetrische Kryptographie)

11 Public-Key-Infrastruktur11 Lösungsansatz Zusätzlich zur Verschlüsselung der Daten ein Verfahren nutzen, das die Herkunft des public key eindeutig zuordnen lässt digitale Signaturen in Verbindung mit digitalen Zerti- fikaten

12 Public-Key-Infrastruktur12 Digitale Signaturen Digitale Signatur basiert auf Public-Key-Kryptographie ist eine Zahl, die berechnet wird und einer Nachricht zugeordnet kann als eine handschriftliche Unterschrift ge- sehen werden (im digitalen Sinne)

13 Public-Key-Infrastruktur13 Digitale Signaturen Quelle:

14 Public-Key-Infrastruktur14 Digitale Zertifikate Digitales Zertifikat digital signierte, elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen hat eine begrenzte Gültigkeitsdauer bindet einen öffentlichen Schlüssel an eine Identität sorgt für die Vertraulichkeit, Authentizität und Integrität

15 Public-Key-Infrastruktur15 Digitale Zertifikate Ein Zertifikat enthält die folgenden Daten: Angaben zur Person (Aussteller) dessen öffentlichen Schlüssel Fingerprints Gültigkeitsdauer Name der Zertifizierungsstelle Trägt die digitale Signatur der Zertifizierungsstelle …

16 Public-Key-Infrastruktur16 Digitale Zertifikate Quelle:

17 Public-Key-Infrastruktur17 Digitale Zertifikate Zertifikatskette wird auch als Zertifikationspfad bezeichnet eine Reihe von Zertifikaten, die sich gegenseitig signieren Eigentümer des Stammzertifikats ist eine Zertifi- zierungsstelle

18 Public-Key-Infrastruktur18 Public-Key-Infrastruktur Eigenschaften einer PKI Public-Key-Infrastruktur ist ein asymmetri- sches Kryptosystem ein System, das digitale Zertifikate ausstellt, verteilt und sie auf ihre Gültigkeit prüft und evtl. widerruft

19 Public-Key-Infrastruktur19 Public-Key-Infrastruktur Bestandteile einer PKI Certificate Authority (CA) Registration Authority (RA) Certificate Revocation List (CRL) Verzeichnisdienst Validation Authority (VA)

20 Public-Key-Infrastruktur20 Bestandteile einer PKI Certificate Authority (CA) erstellt Zertifikate signiert Zertifikate bestätigt Zertifikate gegenüber Dritten Registration Authority (RA) nimmt die Zertifikatsanträge an prüft sie auf ihre Daten bei Genehmigung wird es von CA signiert

21 Public-Key-Infrastruktur21 Bestandteile einer PKI Certificate Revocation List (CRL) eine Sperrliste für Zertifikate dient zum Ausschluß der Zertifikate die vor- zeitig abgelaufen sind kann verschiedene Gründe haben: Mitarbeiter verlässt die Firma etc.

22 Public-Key-Infrastruktur22 Bestandteile einer PKI Verzeichnisdienst stellt ein durchsuchbares Verzeichnis mit Zer- tifikaten und der CLR Validation Authority (VA) überprüft Zertifikate in Echtzeit

23 Public-Key-Infrastruktur23 Vertrauensmodelle Direct Trust Der Benutzer vertraut darauf, dass das Zertifi- kat echt ist, weil er weiß wo es her stammt Hierarchical Trust Graphisch als Baum darstellbar Stammzertifizierungsstelle ist Wurzel des Bau- mes

24 Public-Key-Infrastruktur24 Vertrauensmodelle Web of Trust Quelle:

25 Public-Key-Infrastruktur25 Literaturverzeichnis Literatur Buchmann, Johannes, Einführung in die Kryptographie, 4. erw. Aufl., Berlin/Heidelberg Meinel, Christoph /Harald Sack, Digitale Kommunikation. Vernetzen, Multimedia, Sicherheit, Berlin/Heidelberg Wölfl, Thomas, Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen. Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Regensburg 2006.

26 Public-Key-Infrastruktur26 Literaturverzeichnis Internetverweise CA/01752_de.phtml


Herunterladen ppt "04.12.2009Public-Key-Infrastruktur1 Public-Key-Infrastruktur FG Praktische Informatik Seminar Internet-Technologie Uni Kassel Dmitrij Funkner."

Ähnliche Präsentationen


Google-Anzeigen