Registrarprotokoll PGP – digitale Signaturen und Technische Abläufe September 2005 Registrar Seminar.

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
für das Schulnetz der BS Roth
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
Public-Key-Infrastruktur
Sicherheit im Internet am
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
ECDL M8 IT - Security.
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Transportweg von Daten im Internet
Das integrierte Lösungsportfolio
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Wird ganz am Anfang der HTML-Datei geschrieben Doctype html public bedeutet, dass man sich auf die Öffentlichkeit der html-dtd bezieht Html ist die meist.
SET – Secure Electronic Transaction
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Verschlüsselung Von Daniel Dohr.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Registrar System Abläufe und Templates September 2005 Registrar Seminar.
Pretty Good Privacy Public Encryption for the Masses
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Praktische Anwendung von CAcert
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Registrarprotokoll PGP – digitale Signaturen und Technische Abläufe September 2005 Registrar Seminar

Verschlüsselung ältere Verschlüsselungsverfahren (Buchstabentausch, Einmalschlüssel, usw.) sind symmetrische Verfahren, d.h. sie verwenden einen geheimen Schlüssel, den beide Seiten kennen müssen  Problem: Schlüsselübermittlung

Pretty Good Privacy bezeichnet eine Gruppe von asymmetrischen Verschlüsselungsmechanismen, die in verschiedenen (untereinander kompatiblen) Programmen zum Einsatz kommen "asymmetrisch" bedeutet, es existiert ein zusammengehöriges Schlüsselpaar, ein öffentlicher (public) und ein geheimer (private) Key

Programme GnuPG (gpg v1.4.1), Kommandozeile eine freie Implementierung des Standards PGPfreeware (pgp v8.0.2), graphische Oberfläche die Entwicklung wird nun wieder fortgesetzt GnuPP/WinPA (v0.5.13), incl. plug-in für Outlook baut auf GnuPG auf und bietet graphische Oberfläche (Achtung: Bug - Versionsnummer)  Schlüssel und signierte Dokumente sind zwischen den Programmen austauschbar

Einsatzzwecke Verschlüsselung Schutz vertraulicher Inhalte vor dem unbefugten Zugriff für System aber nicht zu bearbeiten Authentifizierung Sicherstellen der Unversehrtheit und Herkunft eines Dokuments Text selbst bleibt weiterhin lesbar

Schlüsselerstellung enthält Name, -Adresse (optional) verwendet definierten Algorithmus (z.B. RSA) hat eine bestimmte Länge (z.B bits) hat einen Gültigkeitszeitraum (z.B. ewig) wird aus echten Zufallszahlen generiert hat einen eindeutigen key fingerprint gültig in Kombination mit der passphrase

-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.4 (AIX) Comment: For info see mQGiBDmH1/QRBAC9GmioBFprPNlgjpJlLoSdx76r/2ViAO3Fd74RhPKWj/NfuMmk QBCkxYdx3acRBtoqik5A6XIV2L5OgAashOdaiXFsypbTVoNxqe/GWIxz235hAfBe eyMx7rUb3RWBNzI7fcYTTCxCbpm8XduIJ951vAw1+8ljEllsoTohceQJuwCg3BU1 ciaJGE2Vlnr/3pfw7KLIzVsD/05a/Q1UI40TKOKy4dMRLKcryHBSnmhUbifuWXYG EjrDmL3SzVwfW8Kc6aKf70dZAC7vbUMGn39jr5WTC10TKxby5B8KoE9yTwlSeU4a N/wYeof1VxTyXHweoy80OfRCaSkHA5RqgVOOTMzyGCTEp5II6pPggydTIwcJJ3Mu CuvWBAC54JT2SrotJ+X1Cm9RVb8jvcb9BXkzK1r+DDhqp2m1Is6SsGCDS+84jSI6 =lKt END PGP PUBLIC KEY BLOCK----- pub 1024D/ D test pgp fingerprint = 5FD D599 1A3F 97BD E D sub 1024g/29C1C3C Schlüssel Jeder Schlüssel besteht aus einem „private“ und einem „public“ Teil, wobei nur der public key veröffentlich wird, der private key bleibt geheim. Dies kann auf sogenannten keyservern geschehen, von denen keys mit einem bestimmten fingerprint angefordert werden können.

Funktionen privatepublicpassphrase signieren XX verifizieren X verschlüsseln X entschlüsseln XX

Signieren Erstellen einer Datei od. Aufruf des PGP-Programms bzw. des plug-ins für den Mail-Clienten Eingabe des Paßwortes  jede nachträgliche Veränderung der Daten macht die Signatur ungültig!

Public Key wird ein public key übermittelt, so muß er vor der Verwendung in den eigenen Schlüsselbund (keyring) importiert werden

Zertifizierung – Clearing House pgp oder X.509 Zertifikate möglich im Gegensatz zum Web of Trust hierarchische Struktur in Österreich geregelt durch BGBl 1 Nr. 190/99 (SigG) Zertifizierungsstelle “Zertifizierungsdiensteanbieter”, § 2 Z 10 SigG z.B.: Datakom -

X509 Zertifikate Qualifizierte Signaturen nur mit zertifizierter Hardware, Dokumenttypen etc. Sichere Signaturen kein persönlicher Kontakt zur Keyerstellung nötig, auch automatisierbar

Praktische Aspekte größter Unsicherheitsfaktor: Wahl des und Umgang mit dem Passwort! nachträgliche „Bearbeitung“ des signierten Textes HTML-Formatierungen, Zeilenlänge und Zeichensätze durch die Mailprogramme (speziell bei Outlook default-Einstellungen) Unterschiede von pgp und gpg beim Umgang mit dem Tabulator (insbesondere am Zeilenende) GnuPA funktioniert nicht korrekt (Version 0.5) Einsatz eines dem Empfänger unbekannten Keys

Notifies keine Notifies bei –falsche/ungültige PGP Signatur –falsches Subject –korruptes XML

Befehle pgp +force -z PASSPHRASE -sta FILE gpg --no-tty --no-secmem-warning --force-v3-sigs -u 3DC2AE5C --passphrase-fd 0 <.PASSPHRASEFILE --clearsign FILE

Nameservercheck - Template alle konfigurierten Nameserver müssen im Template und im DNS sein mindestens 2 verschiedene IP Adressen bei Glue-Records müssen alle im DNS eingetragenen IP Adressen auch im Template sein ist eine remarks-Zeile ausgefüllt, muß es zu jeder nserver-Zeile einen remark geben

Nameservercheck bei Glue-Records müssen alle IP Adressen antworten alle Nameserver Hostnamen (+ SOA für die Zone) müssen bei der NS Abfrage nach dem Domainnamen auf den authoritativen Hosts zurückgeliefert werden (mit aa-flag)

Nameservercheck der MNAME im SOA-RR muß gültig sein die Mailadresse(n) im SOA-RR müssen gültig sein, d.h. RFC 2822 zusätzliche zu 2 IPv4 Adressen können IPv6 Adressen angeben werden