Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian.

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian."—  Präsentation transkript:

1 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian Jansen(242940) Sicherheit in Computernetzen

2 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Inhalt Merkmale sicherer Kommunikation Kryptographie - Grundlage sicheren Datenaustausches Authentifikation in Netzwerken

3 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Merkmale sicherer Kommunikation Einführung Merkmale sicherer Kommunikation

4 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Merkmale sicherer Kommunikation Was ist sichere Kommunikation? Nachricht Medium SenderEmpfänger Nachricht Geheimhaltung Authentifikation Integrität

5 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Merkmale sicherer Kommunikation In Zeiten des Internets z.B. bei: eCommerce Onlinebanking sämtliche Login-Systeme (z.B. Campusoffice) Firmen-Netzwerke (z.B. Home-Office) Bedeutung sicherer Kommunikation

6 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Merkmale sicherer Kommunikation Beispiele Gefahren und Angriffsmöglichkeiten Denial-of-Service Überschütten eines Servers mit zu vielen Anfragen, sodaß dadurch das System überlastet wird. IP-Spoofing Vortäuschen einer falschen IP- Adresse Paket-Sniffing Mitlesen und auswerten der Daten der Sicherungsschicht SYN-FloodingSMURF

7 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Kryptographie Grundlage sicheren Datenaustausches

8 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Griechisch: = verborgen schreiben Wissenschaft vom Verschlüsseln Nachrichten (o.ä.) werden auf mathematischer Basis verschlüsselt Ver- und Entschlüsselung funktionieren mit einem (geheimen) Schlüssel Was ist Kryptographie? Symmetric Key

9 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Entstehung der Kryptographie Caesar-Chiffre 2 Alphabete (Klartext- und Geheimtextalphabet) Elemente beider Alphabete werden durchnumeriert Verschlüsselungsfunktion (bijek. Abbildung):

10 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Beispiel INFORMATIK LQIRUPDWLN Verschlüsselung

11 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Weitere Entwicklung Problem: Nur 25 Möglichkeiteneinfach zu knacken Verbesserung: monoalphabetisches Chiffre (26! Mögl.) Problem: Entschlüsselung über vage Informationen zum Inhalt, sowie Statistik zum Buchstabenvor- kommen, möglich Cipher-Text- Known-Plaintext Chosen-Plaintext Only Verbesserung: polyalphabetisches Chiffre

12 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Data Encryption Standard 1977 veröffentlicht (64bit – davon 8 Paritätsbit) 1993 durch US Bureau of Standards aktualisiert Ziel: Vollständige Vermischungvon Schlüssel & Daten 64bit-Eingabe L1R1 L2R2 f(L1, R1, K1) L17R17 64bit-Ausgabe f(L16, R16, K16) L3R3 f(L2, R2, K2) 56bit Schlüssel K1 K2 K16 K1 – K16 jeweils 48bit des Schlüssels

13 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Asymetric-Key-Codierung Bisher: gemeinsamer Schlüssel für En-/Decodierung Heutzutage: Problem des Schlüsselaustausches! Public-Key-Codierung Lösung?

14 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Prinzip der Public-Key-Codierung öffentlicher Schlüssel – jedem bekannt – verschlüsselt privater Schlüssel – geheim; nur Empfänger bekannt – entschlüsselt MSG m Chiffrierung e(m) mit Public Key Sender Dechiffrierung d(e(m))= m senden mit Private Key e(m) Empfänger Public Key Private Key

15 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Probleme der Public-Key-Codierung Public Key und Algorithmus bekannt Chosen-Plaintext-Attacke möglich Private Key darf nicht für andere zugänglich oder zu erraten sein Sonst Entschlüsselung natürlich möglich Identität des Senders nicht bestätigt Nachricht mit falschem Absender möglich

16 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Bsp.: RSA-Algorithmus Wahl der Schlüssel basiert auf Zahlentheorie (Primzahlen, Produkte von Primzahlen, etc.) Chiffrierung basierend auf modulo-n-Arithmetik Public Key (n,e) Private Key (n,d) Chiffrierung der Zahl m: Dechiffrierung von c:

17 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Bsp.: RSA-Algorithmus p = 5 q = 7 n = 35 z = 24 e = 5 d = 29 [(5*29)-1]mod 24 = 0 m m^e m^e mod n R W T H c c^d c^d mod n 17 4, * 10^35 17 R 14 1, * 10^33 22 W 15 1, * 10^34 19 T 26 1, * 10^41 8 H

18 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Key-Distribution-Center Meldet geplante Kommunikation mit Client 2 Unter Benutzung von K1 KDC Generiert Sitzungs- Schlüssel R und Sendet K1(R) sowie K2(1,R) zurück Kann K2(1,R) nicht entschlüsseln und sendet es weiter Nun haben beide Clients R Client 1Client 2

19 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Kryptographie Client 1 Zertifizierung CA Identifiziert sich einmal mit Infos und Public Key Stellt mit Private Key Verschlüsseltes Zertifikat aus Client 2 Sendet zusätzlich zu seinem Public Key das Zertifikat mit Entschlüsselt mit Public Key der CA das Zertifikat und kann somit die Echtheit des Public Key von Client 1 verifizieren

20 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation in Netzwerken

21 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Warum Authentifikation? bei persönlichem Kontakt Identität des Gegenübers sichergestellt bei Datenverkehr z.B. über das Internet Identität des Gegenübers unklar Identität immens wichtig! Bsp. Online-Banking

22 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Authentifikationsprotokolle Client stellt Verbindung zu Server her Server initialisiert Authentifikationsprotokoll Server und Client authentifizieren sich Datenaustausch beginnt

23 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation AP 1.0 ClientServer Ich bin UserXY Eindringling

24 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY IP-Adresse von XY AP 2.0 Ich bin UserXY IP-Adresse von XY (IP-Spoofing) Client Eindringling

25 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY Passwort von XY AP 3.0 Ich bin UserXY Passwort von XY Client Eindringling

26 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY verschlüsseltes Passwort von XY AP 3.1 Ich bin UserXY reproduziertes Passwort von XY Client Eindringling

27 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY AP 4.0 Nonce RK(R) Client

28 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY AP 5.0 Nonce R d(R) Berechnet mit Public Key e(d(R)) Sende mir Public Key Public Key e Client

29 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY AP 5.0 Nonce R d(R)Berechnet mit Public Key e(d(R)) Sende mir Public Key Public Key e Client Eindringling

30 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Authentifikation Server Ich bin UserXY AP 5.0 – Man-in-the-middle Nonce R d(R)Berechnet mit Public Key e(d(R)) Sende mir Public Key Public Key e Simuliert Authentifikation und gewinnt e Sendet mit e ver- Schlüsselte Daten Entschlüsselt Daten mit e Verschlüsselt mit e und leitet sie weiter Entschlüsselt Daten mit e Client Eindringling Ich bin UserXY

31 Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 F R A G E N ? ? ?


Herunterladen ppt "Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian."

Ähnliche Präsentationen


Google-Anzeigen