Digitale Signaturen & Digitale Zertifikate

Slides:



Advertisements
Ähnliche Präsentationen
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Advertisements

Grundlagen der Kryptologie
Hashverfahren und digitale Signaturen
Public-Key-Infrastruktur
Elektronische Signatur
Grundlagen: Client-Server-Modell
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Österreichisches E-Government 1 Novelle Signaturgesetz 2007 Begutachtungsfrist seit zu Ende.
Die praktische Anwendung der qualifizierten elektronischen Signatur.
GLOBALTRUST CERTIFICATION SERVICE
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
Hören und Sprechen II Klasse:09. Hörübung Ein chinesischer Student schickt ein Päckchen nach China  H ö ren Sie den Dialog einmal und f ü llen.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Unterschriften und Dokumente Unterschriften.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
„Die Zertifizierungsstelle der Community“
Benutzer-Update mit BImport paedML® 3.0 Novell
“Nobody knows …” On the internet, nobody knows you're a dog.
Einführung in PowerPoint
Praktische Anwendung von CAcert
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Vom Museum ins Internet
Grundlagen der Informationsverarbeitung
Wsl schon abgeschaltet Idee dahinter ist interessant und revolutionär
Systemvermessung SAP Basis Release 7.00
Workshop: -Verschlüsselung
Das Addierwerk eines Rechners
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
RSA public key encryption
E-Government-Gesetz.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Netzwerke.
1 Alles, was eQuote für Ihr Business tun kann.
bilder.tibs.at - bilderpool.at
Public Key Infrastructure
VPN (Virtual private Network)
SOZIALE NETZWERKE.
Symmetrische Verschlüsselung
Willkommen bei PowerPoint
Unterschriften und Dokumente
Anleitung für Administratoren
Funktionsweise des RSA-Verfahrens
Wechsel in die neue Prüfungsordnung zum Sommersemester 2018
Sport, Entspannung und Gesundheit flexibel vereint!
Es sieht gut aus, aber keiner kann es lesen
Bilsdchirmpräsentation
Vortrag zum Oberseminar Datenmanagement
“<Titel>” Prozessbeschreibung
Wechsel in die neue Prüfungsordnung zum Sommersemester 2018
Mehr Möglichkeiten mit der SQL-Version
Security Labor MitM-Demonstration
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
“Sicherheitstechnische Kontrollen anlegen
“STK-Protokolle scannen”
Elektronische Post BBBaden.
Iscrizioni OnLine Einschreibungen
Herzlich willkommen zum Tutorial:
(Empfohlen für Einsteiger)
Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017
9. Vererbung und Polymorphie
CompuTreff: Wallisellen
Pflichtteil 2016 Aufgabe 6: Gegeben ist die Gerade
IOLE Iscrizioni OnLine Einschreibungen.
Von Wietlisbach, Lenzin und Winter
<Fügen Sie Ihren Namen ein>
 Präsentation transkript:

Digitale Signaturen & Digitale Zertifikate

Inhalt Was ist eine Signatur? Dokumente digital signieren Digitale Zertifikate HTTPS – sicherer Verbindungsaufbau Einsatzbereich von digitalen Zertifikaten

Was bedeutet signieren? Analoge Welt: «Unterschrift (auch Signatur, von lateinisch signatum „das Gezeichnete“ zu signum „Zeichen“) ist die handschriftliche, eigenhändige Namenszeichnung auf Schriftstücken durch eine natürliche Person mit mindestens dem Familiennamen» [Wikipedia] Digitale Welt: Bundesgerichtsentscheid (2015): Eine eingescannte bzw. auf ein Tablet geschriebene und somit elektronische Unterschrift ist nicht rechtsbindend. Es lässt sich nicht zweifelsfrei feststellen, ob die elektronische Unterschrift manipuliert wurde. Nur eine Unterschrift in Papierform ist rechtsgültig. Digitale Signaturen als eine Anwendung der asymmetrischen Verschlüsselungsverfahren hingegen, gelten, zumindest nach dem heutigen Stand der Technik, als in der Praxis nicht manipulierbar.

Zweck einer digitalen Signatur Echtheit: Eine digitale Signatur stellt sicher, dass der Signierer tatsächlich die Person ist, für welche er sich ausgibt. Integrität: Die digitale Signatur stellt sicher, dass der Inhalt seit der Erstellung der digitalen Signatur nicht geändert oder manipuliert wurde. Unleugbarkeit: Durch die digitale Signatur lässt sich nachweisen, dass der Absender tatsächlich der Absender ist. Leugnet er ein digital signiertes Dokument, leugnet er auch alle weiteren Dokumente, welche mit diesem Schlüssel signiert wurden. Analogie: Zum Aufgeben eines eingeschriebenen Briefes muss sich der Absender der Post gegenüber ausweisen. Der Empfänger kann sich also auf die obigen Eigenschaften verlassen – wenn man voraussetzt, dass die Post eine vertrauenswürdige Institution ist .

Dokumente digital signieren Quelle:www.adlittle.de

Hashfunktion Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet. Eine Hashfunktion ist daher im Allgemeinen nicht injektiv. Die Eingabemenge kann Elemente unterschiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge. [Wikipedia] Kryptologische Hashfunktionen besitzen spezielle Eigenschaften, in der Praxis sind es kollisionsresistente Einwegfunktionen. Sie werden verwendet, um Nachrichten zu signieren bzw. die Integrität von Daten sicherzustellen.[Wikipedia] http://www.xorbin.com/tools/sha256-hash-calculator 256 Bit -> 1.16 ∙1077 Möglichkeiten Bei einem Hash mit einer Länge von 256Bit können «nur» 1,1579208923731619542357098500869e+77 Dokumente kollisionsfrei gehasht werden Quelle:www.adlittle.de

Grundidee - Zertifizierung Eine Zertifizierung beschreibt ein Verfahren, nach dessen Durchführung bestimmte Anforderungen garantiert sind. Beispiele: Bio-Swiss: https://www.bio-suisse.ch TÜV: https://www.tuev-sued.de/ MSC: https://www.msc.org Abschlusszeugnisse (Matura, Bachelor, Master,…) …

Grundidee – Digitale Zertifikate Mit der RSA-Verschlüsselung stellen wir sicher, dass Daten sicher vor Dritten übertragen werden, wie stellen wir nun aber sicher, dass unser Empfänger auch der ist, für den er sich ausgibt? Beispiel: Onlineshopping Beim Bestellvorgang geben wir unsere Kreditkarteninformationen an eine Webseite weiter. Wer garantiert uns aber, dass wir wirklich mit dem Server von z.B. Amazon verbunden sind? Und nicht mit einem Hacker, welcher sich nur als Amazon ausgibt? Digitale Zertifikate sind wie ein digitaler Pass und beantworten uns somit diese Frage.

Digitale Zertifikate Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. [Wikipedia] Bei der digitalen Signatur haben wir vom «Absender» gesprochen, aber nicht, wer der Absender wirklich ist. Diese Frage, d.h. die Frage nach der Identität des Absenders klärt ein digitales Zertifikat, indem ein öffentlicher Schlüssel einer Person oder Organisation zugewiesen wird. Digitale Zertifikate werden durch Zertifizierungsstellen, den Certification Authorities (CA) ausgestellt. Im Gegensatz zu «analogen» Zertifikaten findet ihre Überprüfung automatisiert statt - als eine Anwendung der asymmetrischen Verschlüsselung.

Digitale Zertifikate Digitale Zertifikate geben im Wesentlichen Auskunft über folgende Informationen: Aussteller des Zertifikates Gültigkeitsdauer öffentlicher Schlüssel Eigentümer Digitale Signatur des Ausstellers

Certification Authority (CA) Die Zertifizierungsstelle schafft das Vertrauen, dass hinter einem öffentlichen Schlüssel in Wirklichkeit auch die entsprechende Person/Organisation steht. Eine CA bestätigt mit der eigenen digitalen Signatur die Echtheit der angegebenen Informationen und stellt somit auch ein Zertifikat aus. Offizielle Zertifizierungsstellen gibt es in allen europäischen Ländern. Für die Schweiz findet sich auf https://www.sas.admin.ch/ eine Liste anerkannter Zertifizierungsdienste.

Zertifikate (TLS/SSL) Digitale Zertifikate schaffen Vertrauen. Neben dem Signieren von Dokumenten werden sie auch eingesetzt, um Vertrauen und Sicherheit beim Verbindungsaufbau zu Webservern zu schaffen. Ein TLS/SSL Zertifikat bestätigt, dass wir wirklich mit dem gewünschten Server verbunden sind, und verschlüsselt zudem den Datenverkehr. Generell werden Webseiten über das https-Protokoll verschlüsselt übertragen, aber Achtung: Das Zertifikat könnte abgelaufen sein, oder die Seite bindet «unsicheren» Inhalt aus anderen Webseiten ein.

HTTPS im Vergleich https://nksainf.ch/oinf/ https://www.macwelt.de Unsichere Seite, da gewisse Inhalte über HTTP und nicht HTTPS geladen werden https://nksainf.ch/oinf/ https://www.macwelt.de

Aufbau einer HTTPS-Verbindung Vorbereiten der CA Schlüsselpaar generieren für die CA CA-Zertifikates verteilen Vorbereiten des Webservers Schlüsselpaare für den Webserver generieren Zertifizierung des Webservers ( CA) Asymmetrischer Sitzungsaufbau Aufbau der Verbindung Übertragen des Webserver-Zertifikats Prüfen der Signatur des Zertifikats anhand des von der CA hinterlegten Schlüssels Generieren eines Sitzungsschlüssels Senden des Schlüssels in verschlüsselter Form Entschlüsseln des Sitzungsschlüssels Symmetrischer SSL-Tunnel Symmetrische Ver- und Entschlüsselung Quelle: www.softed.de

Aufbau einer HTTPS-Verbindung Vorbereiten der CA Schlüsselpaar generieren für die CA CA-Zertifikate verteilen Vorbereiten des Webservers Schlüsselpaare für den Webserver generieren Zertifizierung des Webservers ( CA)

Aufbau einer HTTPS-Verbindung 3. 1. www.nksainf.ch 6. 6. 2. 4. 5. Asymmetrischer Sitzungsaufbau Aufbau der Verbindung Übertragen des Webserver-Zertifikats Prüfen der Signatur des Zertifikats anhand des von der CA hinterlegten Schlüssels Generieren eines (symmetrischen) Sitzungsschlüssels Senden des Sitzungsschlüssels in verschlüsselter Form Entschlüsseln des Sitzungsschlüssels Asymmetrischer Schlüssel für den Verbindungsaufbau Symmetrischer Schlüssel: schnelle Ver-und Entschlüsselung wird für jede Sitzung neu erzeugt Genügen sicher bei ausreichender Länge

Aufbau einer HTTPS-Verbindung 7. 8. Symmetrischer SSL-Tunnel Symmetrische Ver- und Entschlüsselung Asymmetrischer Schlüssel für den Verbindungsaufbau Symmetrischer Schlüssel: schnelle Ver-und Entschlüsselung wird für jede Sitzung neu erzeugt Genügen sicher bei ausreichender Länge Weshalb verwenden wir einen «Symmetrischen Schlüssel»? Jeder Client müsste auch ein Zertifikat besitzen bzw. zumindest ein Schlüsselpaar Ver- und Entschlüsselung ist weniger rechenintensiv

Zertifizierungskette (Chrome) In Chrome (ab Version 56): im Menü rechts unter «Weitere Tools» den Punkt «Entwicklertools» auswählen

Zertifizierungskette (Chrome) Im oberen Bereich der Entwicklertools «Security» auswählen

Zertifizierungskette (Chrome) Klicken Sie auf den Button «View certificate» Wechseln Sie zum Reiter «Details» um alle Zertifikatattribute anzuschauen

Zertifizierungskette (Chrome) Klicken Sie auf den Button «View certificate» Wechseln Sie zum Reiter «Details» um alle Zertifikatattribute anzuschauen

Aufgaben Beantworten Sie - bezogen auf https://nksainf.ch - folgende Fragen: Wie lautet der Zertifizierungspfad? Welche Bedeutung hat ein Zertifizierungspfad? Wie lautet der «Öffentliche Schlüssel»? Welche Länge besitzt der öffentliche Schlüssel? Wie viele verschiedene Schlüssel gleicher Länge wären möglich? Wie lange ist das Zertifikat gültig? Weshalb gibt es ein Ablaufdatum? Wie lautet der «Private Schlüssel»? Mithilfe der Registerkarte Zertifizierungspfad können Sie den Pfad vom ausgewählten Zertifikat zu den Zertifizierungsstellen (Certification Authorities, CAs) anzeigen, die das Zertifikat ausstellen. In der Regel handelt es sich hierbei um ein Stamm-Zertifizierungsstellenzertifikat. Falls bei einem der Zertifikate im Pfad ein Problem auftritt oder ein Zertifikat nicht gefunden werden kann, wird der Zertifizierungspfad als nicht vertrauenswürdig eingestuft. Öffentlicher Schlüssel - 2048 Bit 2^2048 = 3,231700607131100730071487668867e+616

Rechenaufgabe Die 500 schnellsten Rechnersysteme auf der Welt bringen zusammen eine Leistung von rund 109 GFlops [1 GigaFlop = 1 Milliarde Floatingpoint Operations pro Sekunde] Annahme: um einen möglichen Schlüssel von 2048 Bit Länge zu prüfen, benötigen wir 1 Floatingpoint Operation Wie viele Jahre dauert es, alle möglichen Schlüssel zu testen? 2^2048=3,231700607131100730071487668867e+616 3,231700607131100730071487668867e+616 / 10^18 = 3,231700607131100730071487668867e+598 3,231700607131100730071487668867e+598 / 60 / 60 / 24 / 365 = 1,0247655400593292523057736139228e+591 [Jahre]

Schwachstellen Diskutieren Sie mögliche Schwachstellen in Hinblick auf folgende Begriffe: CA Browser Privater Schlüssel Certification authority: Wie vertrauenswürdig ist die Zertifizierungsstelle? Browser: infected Browser -> Browser könnte manipuliert sein und nichtvertrauenswürdige CAs zulassen Privater Schlüssel: muss sorgfältig aufbewahrt werden, damit er nicht öffentlich wird

Weitere Anwendungen Zertifikate für: Elektronischen Postverkehr (Email) Integrität von Software (Code signing) Elektronische Rechnungsstellung Elektronische Behördengänge Elektronische Verträge …