Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

S ecure S ocket L ayer Vortrag von Boris Krommen im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer im WS 2003/2004.

Ähnliche Präsentationen


Präsentation zum Thema: "S ecure S ocket L ayer Vortrag von Boris Krommen im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer im WS 2003/2004."—  Präsentation transkript:

1 S ecure S ocket L ayer Vortrag von Boris Krommen im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer im WS 2003/2004

2 Gliederung : 1.Einleitung 2.Zertifikate 3.Secure Socket Layer Protokoll 4.Zusammenfassung 5.Quellen

3 1. Einleitung Anonymität im Internet aufheben Vertrauenswürdigkeiten im Internet schaffen Sichere Datenübertragung Verschlüsselte Datenübertragung Motivation:

4 1. Einleitung Juli 1994 Erstes Protokolldesign (SSL v1.0) Netscape April 1995 SSL v2.0 – Referenzimplementation September 1995 SSL v2.0 Rückschlag wird wegen schlechter Implementierung des Pseudo Random Number Generators gebrochen November 1995 SSL v3.0 März 1996 Erste Publikation von SSL v Transport Layer Security Working Group ( IETF ) November 1996 Internet-Draft v3.02 von SSL Januar 1999 TLS v1.0, basierend auf SSL v3.0 Februar 2001 Veröffentlichung TLS v1.0 RFC 2246 Geschichte:

5 2. Zertifikate Gleichzusetzen mit einem ( Internet- )Ausweis Ausgestellt von einer CA ( Certificate Authority ) z.B: VeriSign (www.verisign.com)www.verisign.com D-TRUST (www.d-trust.net)www.d-trust.net Aufbau laut RCF 2459 "Internet X.509 Public Key Infrastructure, Certificate and CRL Profile" dient zur Server/Client-Authentifizierung beim Handshake

6 2. Zertifikate

7 3. SSL Protokoll httptelnetftp... Application Layer Network Layer SSL handshake protocol SSL record protocol TCP/IP Layer Secure Socket Layer Einordnung in das Internetprotokoll

8 Nimmt Datenblöcke beliebiger Größe entgegen Fragmentiert diese in Blöcke geeigneter Größe Optional: Komprimierungsalgorithmus Signiert Datenpakete mit dem Message Authentication Code Verschlüsselungsalgorithmus ( symetrisch ) Ausgeführte Schritte: 3.1 SSL Record Protocol

9 Schematischer Überblick 3.1 SSL Record Protocol

10 den zu übertragenden Daten einer Packetsequenznummer einem für jede Sitzung eindeutigen Wert 3.1 SSL Record Protokoll Berechnung des Message Authentication Code ( Hash-Wert, der abhängig ist von ):

11 Datenpakete einsehen Nachrichten verändern Pakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassen 3.1 SSL Record Protocol Folgende Dinge sind nicht mehr möglich:

12 3.2 SSL Handshake Protocol Optional, gegenseitige Authentifizierung Einigen auf Verschlüsselungs- und Komprimieralgorithmen Erzeugen eines Geheimnisses Schlüssel Server und Client ohne Authentifizierung Server authentifiziert, Client anonym Server authentifiziert, Client authentifiziert Ziele: Verbindungsarten:

13 3.2 SSL Handshake Protokoll Client Server ClientHello ServerHello ServerKeyExchange ServerHelloDone ClientKeyExchange Finished Applikationsdaten Verbindungsart: Server und Client ohne Authentifizierung ClientHello: Protokollversion zufällig erstellte Daten bekannte Verschlüsselungsmethoden bekannte Komprimiermethoden ServerHello: Protokollversion zufällig erstellte Daten gewählte Verschlüsselungsmethoden gewählte Komprimiermethoden ServerKeyExchange: Server Public-Key ClientKeyExchange: Primaster Secret mit Server Public-Key verschlüsselt ServerHelloDone: Server wartet auf Clientantwort Finished ( Server bzw. Clientkennung ): MD5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

14 3.2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client anonym Client Server ClientHello ServerHello ServerCertificate ServerHelloDone ClientKeyExchange Finished Applikationsdaten ServerCertificate: Liste der Zertifikate der Zertifizierungskette

15 3.2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client authentifiziert Client Server ClientHello ServerHello ServerCertificate ServerHelloDone ClientKeyExchange Finished Applikationsdaten CertificateRequest ClientCertificate CertificateVerify CertificateRequest: Liste der dem Server bekannten CA´s ClientCertificate: Liste der Zertifikate der Zertifizierungskette CertificateVerify: mit Private-Key vom Client verschlüsselter MD5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten mit Private-Key vom Client verschlüsselter SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

16 4. Zusammenfassung fügt sich nahtlos in bestehende Protokollschichten ein ermöglicht Server-/Client-Authentifizierung Zertifikate ermöglicht Datenverschlüsselung stellt Datenintegrität sicher MAC S ecure S ocket L ayer:

17 Fragen ? Antworten ! S ecure S ocket L ayer:

18 5. Quellen Internet-Draft zu SSL 3.0 von TLS Working Group RFC 2459 Internet X.509 Public Key Infrastructure, Certificate and CRL Profile zu X.509 Zertifikaten Internet Engineering Task Force:


Herunterladen ppt "S ecure S ocket L ayer Vortrag von Boris Krommen im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer im WS 2003/2004."

Ähnliche Präsentationen


Google-Anzeigen