LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Fachhochschule Südwestfalen
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Elektronische Signatur
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Kryptosysteme, Digitale Signaturen, Keymanagement
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S F.Grandits / U.Linauer E-Government Kommunikationsarchitektur Schnittstellen für integrierte Lösungen.
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Projektstudium Chipkarten
Verschlüsselungsverfahren
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
Public Key Infrastructure PKI Fachhochschule Trier
Verschlüsselung Von Daniel Dohr.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
AK der praktischen Informatik 2 – eVoting
Asymmetrische Kryptographie
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
Systems Architecture Comparison SSL/TLS, TLS for multiple virtual hosts Dominik Oepen, Dennis Reinert
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
„Die Zertifizierungsstelle der Community“
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Verschlüsselung nach dem RSA-Verfahren
CAcert Was ist das?.
GwG-konforme Signaturen durch qualifizierten Diensteanbieter nach eIDAS möglich Zusammenfassung Die Identifikation und Legitimierung von Kunden ist ein.
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Public Key Infrastructure
Aufgabenteil (mit Hilfsmittel)
Elektronische Signaturen
Symmetrische Verschlüsselung
Verschlüsselung.
Die elektronischen Signaturen
Digitale Schlüssel und Zertifikate auf dem Weg in die Praxis
Was ist Blockchain
Kryptographie - Abbildungen -.
 Präsentation transkript:

LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE 23. März 2006 Markus Wernig K     G  z  PKI  ?

LugBE Linux User Group Bern Einleitung PKI (Public Key Infrastructure) sind kryptografische Systeme, die die Ausstellung, Verteilung und Prüfung von digitalen Identitätsausweisen ermöglichen. CA (Certificate Authority) sind Hilfsdienste einer PKI, die die Authentizität von digitalen Identitätsausweisen bescheinigen. PKI sind Software, umgeben von einer strikten Regelkette von Prozessen.

LugBE Linux User Group Bern Symmetrisch vs. asymmetrisch „Symmetrische“ Verschlüsselungsverfahren verwenden auf beiden Seiten der Leitung den selben Schlüssel. Gesamtzahl der Schlüssel: 1 Problem: Schlüsselaustausch, Authentizität Beispiele: 3DES, AES, Blowfish clear text messag e ENCRYP T Shared *çsdfkj lk23j4“* DECRYP T Shared clear text messag e Transfer *çsdfkj lk23j4“* Verschlüsseln (mit Shared Secret) 2 nd Party 1 st Party

LugBE Linux User Group Bern Symmetrisch vs. asymmetrisch „Asymmetrische“ Verfahren verwenden auf jeder Seite je einen öffentlichen und einen geheimen Schlüssel. Gesamtzahl der Schlüssel: 4 Problem: Authentizität, Performance Beispiele: RSA clear text messag e ENCRYP T Public *çsdfkj lk23j4“* DECRYP T Private clear text messag e Transfer *çsdfkj lk23j4“* clear text messag e HASH c133e0 c ENCRYP T Private 3%14a clear tet messag e 3%&14 a clear text messag e Transfer DECRYP T Public HASH c133e0 c COMPAR E Verschlüsseln (mit Public Key des Partners) Signieren (= Verschlüsseln mit eigenem Private Key) 1 st Party 2 nd Party 1 st Party 2 nd Party

LugBE Linux User Group Bern Symmetrisch vs. asymmetrisch „Hybrides“ Verfahren: Schlüsselaustausch und -verhandlung asymmetrisch, Verschlüsselung selbst symmetrisch. Es bleibt das Problem: Authentizität. Wie stelle ich sicher, dass der öffentliche Schlüssel wirklich zu dem Partner gehört, mit dem ich kommunizieren will? ENCRYP T Shared *çsdfkj lk23j4“* Shared DECRYP T Private Transfer *çsdfkj lk23j4“* clear text messag e ENCRYP T Shared 02uujnf w092jj % Public DECRYP T Shared clear text messag e Transfer 02uujnf w092jj % „Key Exchange“, „Phase 1“ Asymmetrisch „Encryption“, „Phase 2“ Symmetrisch 1 st Party 2 nd Party

LugBE Linux User Group Bern Trusted Third Party Die Lösung: Beide Seiten vertrauen einer „Trusted Third Party“, die bestätigt, dass der Schlüssel wirklich demjenigen gehört, auf den er ausgestellt ist. Die wichtigste Eigenschaft einer solchen 3 rd Party ist, dass sie gewissenhaft die Identität des Schlüsseleigners überprüft.

LugBE Linux User Group Bern Trusted Third Party Die „Bestätigung“ erfolgt mittels einer digitalen Signatur, d.h. Verschlüsselung mit dem 3 rd Party Private Key. Dieser Key muss absolut sicher sein! Gesamtzahl der Schlüssel: 6 Die signierten Public Keys enthalten die Angaben, die von der 3 rd Party überprüft wurden ( -Adresse, Host-/Domainname...) Public Key CHECK Trusted 3 rd Party 1 st Party2 nd Party ENCRYP T CA Private *çsdfkj lk23j4“* Certificate Public Key Transfer *çsdfkj lk23j4“* Certificate DECRYP T CA Public Public Key COMPAR E Public Key PUBLISH

LugBE Linux User Group Bern Hierarchisches Modell Trusted 3 rd Parties nehmen also eine zentrale Rolle in PKIs ein. Wie aber wird ihre eigene Legitimität sichergestellt? Das Hierarchische Modell (z.B. x.509: Verisign etc.): Wird legitimiert per Dekret. Signiert eigenen Public Key. ENCRYP T CA Private CA Public *çsdfkj lk23j4“* Certificate CA Public Authority Die Mutter aller Zertifikate Trust! PUBLISH Public sdlfkj4 wrtqwt Trust? SIGN

LugBE Linux User Group Bern Hierarchisches Modell CAs können die Public Keys anderer CAs signieren. Die dabei entstehende Kette nennt man „Trust Chain“. Die Kette endet bei der obersten, der Root CA. ENCRYP T RootC A Private RootCA Public *çsdfkj lk23j4“* Certificate RootCA Public Authority Die Mutter aller Zertifikate Trust! PUBLISH Public sdlfkj4 Trust? DelegateCA Private DelegateCA Public Asdf8a sd asdfi38 3 Certificate DelegateCA Public SIGN Public wrtqwt SIGN

LugBE Linux User Group Bern Web of Trust Web of Trust (z.B. PGP) Im Web of Trust ist jeder Teilnehmer eine CA oder Trusted 3 rd Party. Wird legitimiert durch die Anzahl Signaturen. Public Key durch andere Teilnehmer signiert. PUBLISH Private Trust? PublicPrivatePublicPrivatePublicPrivatePublic SIGN asfasdf rwet asfasdf rwet43 5

LugBE Linux User Group Bern Links Lust auf mehr?