Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seminar: Sicherheit im WLAN Universität Dortmund Überblick über die Kryptographie Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik.

Ähnliche Präsentationen


Präsentation zum Thema: "Seminar: Sicherheit im WLAN Universität Dortmund Überblick über die Kryptographie Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik."—  Präsentation transkript:

1 Seminar: Sicherheit im WLAN Universität Dortmund Überblick über die Kryptographie Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp

2 Seminar: Sicherheit im WLAN Folie 2 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Gliederung Einleitung, Motivation Verschlüsselung –klassische Chiffren –Angriffe –Sicherheit Kryptographische Protokolle –Authentizität –Integrität –Unleugbarkeit –Angriffe auf kryptographische Protokolle Zusammenfassung

3 Seminar: Sicherheit im WLAN Folie 3 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Begriffe der Kryptographie Einleitung Kryptographie = Kryptologie + Kryptanalyse –Kryptologie: Verschlüsseln und (befugtes) Entschlüsseln von Nachrichten –Kryptanalyse, Kryptoanalyse: Brechen von verschlüsselten Nachrichten Steganographie: Verbergen von Nachrichten

4 Seminar: Sicherheit im WLAN Folie 4 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Ziele Motivation Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Integrität von Daten Authentizität –Teilnehmer: Nachweis der Identität von Personen oder Instanzen –Nachricht: Nachweis des Ursprunges und der Integrität Unleugbarkeit: Zurechenbarkeit, Verbindlichkeit

5 Seminar: Sicherheit im WLAN Folie 5 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Gliederung Einleitung, Motivation VerschlüsselungVerschlüsselung –klassische Chiffren –Angriffe –Sicherheit Kryptographische Protokolle –Authentizität –Integrität –Unleugbarkeit –Angriffe auf kryptographische Protokolle Zusammenfassung

6 Seminar: Sicherheit im WLAN Folie 6 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Ver- und Entschlüsselung Verschlüsselung Entschlüsselung unsicherer Kanal Angreifer c = E ( m ) m = D ( c ) m c c c m Sender Empfänger

7 Seminar: Sicherheit im WLAN Folie 7 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Ver- und Entschlüsselung mit Schlüssel Verschlüsselung Entschlüsselung unsicherer Kanal Angreifer c = E ( k, m ) m = D ( k, c ) Ver- und Entschlüsselung mit Schlüssel m k c c c m k Sender Empfänger

8 Seminar: Sicherheit im WLAN Folie 8 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Substitution B Z AZYXWVUTSRQPONMLKJIHGFEDC YXWVUTSRQPONMLKJIHGFEDCBA KOMMUNIKATIONSTECHNIK MQOOWPKMCVKQPUVGEJPKM Additive Chiffrierung Mögliche Schlüssel: 25 KOMMUNIKATIONSTECHNIK UOPPSDJUFBJODRBMCNDJU E Z KVLYSBRZHGODPXUAJNTQMWCIF YXWVUTSRQPONMLKJIHGFEDCBA Substitution Mögliche Schlüssel: 26! 4 * IMXFGORWXMMDYOSLYWKSU KINHCETSNOITAKINUMMOK YEKYEKYEKYEKYEKYEKYEK + = Vigenere-Chiffrierung Mögliche Schlüssel: 26 * Passwortlänge

9 Seminar: Sicherheit im WLAN Folie 9 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Transposition 500 v. Chr: Skytala –Auf Zylinderrolle aufgewickelter Pergamentstreifen –Schlüssel: Durchmesser der Rolle Spaltentransposition KOMMUNI KATIONS TECHNIK KKTOAEMTCMIHUONNNIISK KOMMUNIKATIONSTECHNIK

10 Seminar: Sicherheit im WLAN Folie 10 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp asymmetrische Kryptologie asymmetrische Ver- und Entschlüsselung Verschlüsselung Entschlüsselung unsicherer Kanal Angreifer c = E ( k_public, m ) m = D ( k_privat, c ) m k_public c c c m k_privat Sender Empfänger

11 Seminar: Sicherheit im WLAN Folie 11 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Einwegfunktion, Hashfunktion Einwegfunktion y = f ( x ) leicht zu berechnen x = f ( y ) (Umkehrfunktion) nahezu unmöglich zu berechnen Einweg-Hashfunktion Einwegfunktion y = f ( x ) y ist Zeichenfolge fester Länge

12 Seminar: Sicherheit im WLAN Folie 12 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Ziele von Angriffen Angriffe Passiver Angriff Belauschen eines unsicheren Kanals gefährdet Vertraulichkeit Aktiver Angriff Löschen, Manipulieren oder Hinzufügen von Übertragungen auf einem unsicheren Kanals gefährdet Vertraulichkeit, Ingegrität und Authentizität

13 Seminar: Sicherheit im WLAN Folie 13 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Absolute und praktische Sicherheit Absolute Sicherheit Schlüssel mindestens genauso lang wie Nachricht One-Time-Pad Nur in Ausnahmefällen anwendbar Absolute Sicherheit in der Praxis nicht erreichbar! Praktische Sicherheit Sicherheit ist bestimmt durch Zeit und Aufwand zur unbefugten Entschüsselung einer verschlüsselten Nachricht Obere Schranke für alle Kryptosysteme: durchprobieren aller Schlüssel Großer Schlüsselraum unerläßlich, aber keine Garantie für Sicherheit statistische Analyse

14 Seminar: Sicherheit im WLAN Folie 14 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Gliederung Einleitung, Motivation Verschlüsselung –klassische Chiffren –Angriffe –Sicherheit Kryptographische ProtokolleKryptographische Protokolle –Authentizität –Integrität –Unleugbarkeit –Angriffe auf kryptographische Protokolle Zusammenfassung

15 Seminar: Sicherheit im WLAN Folie 15 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Authentifizierung mit asymmetrischer Kryptologie Authentifizierung AnwenderServer public_key private_key response = rand ? Schlüsselvereinbarung AnwenderServer private_key Challenge-and-Response Schlüsselgenerator public_key Zufallszahl rand challenge response

16 Seminar: Sicherheit im WLAN Folie 16 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Authentifizierung mit Einmalpasswörtern Einmalpasswörter mit Einweg-Hashfunktion H ( key ) Authentifizierung HomebankerBank H ( key ) = S 100 ? Schlüsselvereinbarung HomebankerBank Schlüsselgenerator S0S0 S 1 = H ( S 0 ) S 2 = H ( S 1 ) S 100 = H ( S 99 )... S 100 wird gespeichert S 0,..., S 99 key = S 99 Ersetze S 100 durch S 99 H ( key ) = S 99 ? key = S 98 Ersetze S 99 durch S 98...

17 Seminar: Sicherheit im WLAN Folie 17 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Integrität einer Nachricht Nachteil: –Hoher Rechenaufwand, da ganze Nachricht signiert wird –Signatur genau so lang wie Nachricht Digitale Signatur mit asymmetrischer Kryptologie Sehr geehrter Herr Müller! D475gf htg7d4z fh6ifw5 4T5hG6 privat_keyDokumentSignatur

18 Seminar: Sicherheit im WLAN Folie 18 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Digitale Signatur mit Einweg-Hashfunktion Sehr geehrter Herr Müller! privat_key DokumentSignatur des Hashwertes Sehr geehrter Herr Müller! 5fZ75hvF2qd457HtG7d4 Hashwert d457HtG7d4

19 Seminar: Sicherheit im WLAN Folie 19 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Angriffe auf kryptographische Protokolle (aktive Angriffe) Replay Angriffe auf kryptographische Protokolle (aktive Angriffe) Mitschneiden und Wiederabspielen einer Übertragung SenderAngreiferEmpfänger pub priv Schlüsselraum Praktisch genutzte Schlüssel Schlüssel aus Wörterbuch Impersonation Dictionary

20 Seminar: Sicherheit im WLAN Folie 20 LS Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays Carsten Nelskamp Zusammenfassung Begriffe der Kryptographie Vertraulichkeit, Integrität, Authentizität, Unleugbarkeit Klassische Verschlüsselungsverfahren Notwendigkeit eines großen Schlüsselraumes Kryptographischer Protokolle Risiken durch verschiedene Angriffe


Herunterladen ppt "Seminar: Sicherheit im WLAN Universität Dortmund Überblick über die Kryptographie Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik."

Ähnliche Präsentationen


Google-Anzeigen