Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

SecureSocketLayer „Sicherheit in Datennetzen“

Ähnliche Präsentationen


Präsentation zum Thema: "SecureSocketLayer „Sicherheit in Datennetzen“"—  Präsentation transkript:

1 SecureSocketLayer „Sicherheit in Datennetzen“
Vortrag von Boris Krommen im Rahmen der Vorlesung „Sicherheit in Datennetzen“ von Herrn Prof. Schäfer im WS 2003/2004

2 Gliederung: Einleitung Zertifikate Secure Socket Layer Protokoll Zusammenfassung Quellen

3 1. Einleitung Motivation: Anonymität im Internet aufheben Vertrauenswürdigkeiten im Internet schaffen Sichere Datenübertragung Verschlüsselte Datenübertragung

4 Juli 1994 Erstes Protokolldesign (SSL v1.0) „Netscape“
1. Einleitung Geschichte: Juli 1994 Erstes Protokolldesign (SSL v1.0) „Netscape“ April 1995 SSL v2.0 – Referenzimplementation September 1995 SSL v2.0 Rückschlag wird wegen schlechter Implementierung des Pseudo Random Number Generators gebrochen November 1995 SSL v3.0 März 1996 Erste Publikation von SSL v3.0 1996 Transport Layer Security Working Group ( IETF ) November 1996 Internet-Draft v3.02 von SSL Januar 1999 TLS v1.0, basierend auf SSL v3.0 Februar 2001 Veröffentlichung TLS v1.0  RFC 2246

5 Gleichzusetzen mit einem ( Internet- )Ausweis
2. Zertifikate Gleichzusetzen mit einem ( Internet- )Ausweis Ausgestellt von einer CA ( Certificate Authority ) z.B: VeriSign (www.verisign.com) D-TRUST (www.d-trust.net) Aufbau laut RCF 2459 "Internet X.509 Public Key Infrastructure, Certificate and CRL Profile" dient zur Server/Client-Authentifizierung beim Handshake

6 2. Zertifikate

7 SSL handshake protocol
3. SSL Protokoll Einordnung in das Internetprotokoll http telnet ftp ... Application Layer Network Layer SSL handshake protocol SSL record protocol TCP/IP Layer Secure Socket Layer

8 Ausgeführte Schritte:
3.1 SSL Record Protocol Ausgeführte Schritte: Nimmt Datenblöcke beliebiger Größe entgegen  Fragmentiert diese in Blöcke geeigneter Größe Optional: Komprimierungsalgorithmus Signiert Datenpakete mit dem Message Authentication Code Verschlüsselungsalgorithmus ( symetrisch ) Von OpenSSL unterstützte Verfahren: Hash (für MAC) MD2, MD4, MD5, MDC2 128 bit hash SHA1 (DSS1), RIPEMD bit hash Symmetric ciphers Blowfish, Cast5, DES, 3DES, IDEA, RC2, RC4, RC5, ab V0.9.7 AES Most support different modes: CBC, CBF, ECB, OFB Default: CBC Public Key Diffie-Hellman key agreement DSA digital signatures RSA key agreement, digital signatures, encryption

9 3.1 SSL Record Protocol Schematischer Überblick

10 3.1 SSL Record Protokoll Berechnung des Message Authentication Code ( Hash-Wert, der abhängig ist von ): den zu übertragenden Daten einer Packetsequenznummer einem für jede Sitzung eindeutigen Wert

11 3.1 SSL Record Protocol Folgende Dinge sind nicht mehr möglich: Datenpakete einsehen Nachrichten verändern Pakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassen

12 3.2 SSL Handshake Protocol
Ziele: Optional, gegenseitige Authentifizierung Einigen auf Verschlüsselungs- und Komprimieralgorithmen Erzeugen eines Geheimnisses  Schlüssel Verbindungsarten: Server und Client ohne Authentifizierung Server authentifiziert, Client anonym Server authentifiziert, Client authentifiziert

13 3.2 SSL Handshake Protokoll
Verbindungsart: Server und Client ohne Authentifizierung ClientHello: Protokollversion zufällig erstellte Daten bekannte Verschlüsselungsmethoden bekannte Komprimiermethoden Client Server ClientHello ServerHello ServerKeyExchange ServerHelloDone ClientKeyExchange Finished Applikationsdaten ServerHello: Protokollversion zufällig erstellte Daten gewählte Verschlüsselungsmethoden gewählte Komprimiermethoden ServerKeyExchange: Server Public-Key ServerHelloDone: Server wartet auf Clientantwort ClientKeyExchange: Primaster Secret mit Server Public-Key verschlüsselt Finished ( Server bzw. Clientkennung ): MD5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

14 3.2 SSL Handshake Protokoll
Verbindungsart: Server authentifiziert, Client anonym Client Server ClientHello ServerHello ServerCertificate ServerHelloDone ClientKeyExchange Finished Applikationsdaten ServerCertificate: Liste der Zertifikate der Zertifizierungskette

15 3.2 SSL Handshake Protokoll
Verbindungsart: Server authentifiziert, Client authentifiziert Client Server ClientHello ServerHello ServerCertificate ServerHelloDone ClientKeyExchange Finished Applikationsdaten CertificateRequest ClientCertificate CertificateVerify CertificateRequest: Liste der dem Server bekannten CA´s ClientCertificate: Liste der Zertifikate der Zertifizierungskette CertificateVerify: mit Private-Key vom Client verschlüsselter MD5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten mit Private-Key vom Client verschlüsselter SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

16 SecureSocketLayer: 4. Zusammenfassung
fügt sich nahtlos in bestehende Protokollschichten ein ermöglicht Server-/Client-Authentifizierung  Zertifikate ermöglicht Datenverschlüsselung stellt Datenintegrität sicher  MAC

17 SecureSocketLayer: Fragen ? Antworten !

18 5. Quellen Internet-Draft zu SSL 3.0 von TLS Working Group RFC 2459 „Internet X.509 Public Key Infrastructure, Certificate and CRL Profile“ zu X.509 Zertifikaten Internet Engineering Task Force:


Herunterladen ppt "SecureSocketLayer „Sicherheit in Datennetzen“"

Ähnliche Präsentationen


Google-Anzeigen