Kryptographie im Internet

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
für das Schulnetz der BS Roth
Seminar: Sicherheit in vernetzten Systemen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Elektronische Signatur
Kryptografie & Kryptoanalyse
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptografie & Kryptoanalyse
E-cash:Zahlung und Sicherheit
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
SET – Secure Electronic Transaction
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Agentenbasierte Sicherung elektronischer Transaktionen
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Kryptographie.
Symmetrische Verschlüsselung
 Präsentation transkript:

Kryptographie im Internet Vortrag am Salza-Gymnasium

Agenda Kryptographie im Internet Theorie Praxis Paketanalyse Das Internet – Historie, Struktur, Schwächen Die Kryptographie – Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Public-Key-Infrastrukturen Digitale Signaturen Hash-Funktionen Zertifikate und Zertifizierungsstellen Sicherheitsprotokolle im Internet SSL (hybride Verschlüsselung) Paketanalyse Paketanalyse

Meine Person Abitur 1999 am Salza-Gymnasium 10-monatige Armeezeit Oktober 2000 Studium der Kommunikationsinformatik an der Hochschule Harz in Wernigerode (www.hs-harz.de) 5-monatiges Praktikum bei IBS GmbH Hannover Vertiefungsrichtung: „Distributed Computing“ 8-monatiges Diplompraktikum bei Intershop Jena Abschluss als Dipl.-Inf.(FH) im April 2005 derzeit im Masterstudiengang Informatik/Mobile Systems

Hochschule Harz 1991 gegründet derzeit ca. 3000 Studenten in 18 Studiengängen Fachbereich Automatisierung / Informatik Fachbereich Wirtschaftswissenschaften Fachbereich Verwaltungswissenschaften Besonderheiten: kleine Vorlesungsgruppen kompakter Campus schicke Landschaft

Entwicklung des Internets und Schwachstellen historisch gewachsen  dezentraler Ansatz Funktionalität stand im Vordergrund Das Internetprotokoll TCP/IP hat folgende Schwachstellen: TCP/IP verwendet keine Verschlüsselung Absenderadresse kann problemlos gefälscht werden (IP-Spoofing) Routerinformationspackete können gefälscht werden Manipulation der Umwandlung Domain-Namen in IP-Adresse (DNS-Spoofing)  Sinneswandel Mitte der 90er Jahre: Sicherheit E-Commerce Online-Banking Email- und Datentransfer

Internet - Alice Partner A

Internet - Bob Partner B

Internet – Router, Server und Datenleitungen

Internet – eine Übersicht (mit Angreifer)

Aufrufen einer Website – Pakete auf der Reise Netzwerksniffer im Einsatz 1 Aufrufen einer Website – Pakete auf der Reise

Aufrufen einer Website – Pakete auf der Reise Netzwerksniffer im Einsatz 1 Aufrufen einer Website – Pakete auf der Reise

Was ist Kryptographie? Kryptologie Kryptographie Kryptoanalyse Steganographie = = = Wissenschaft von der Verschlüsselung von Informationen Wissenschaft von der Entschlüsselung von Informationen Wissenschaft vom Verstecken von Informationen

Grundlagen der Kryptographie Permutation Substitution Text: G E H E I M G E H E I M Geheimtext: H I G E M E J H K H L P Buchstaben bleiben was sie sind, aber nicht wo sie sind! Buchstaben bleiben wo sie sind, aber nicht was sie sind! Abbildung von Text Geheimtext = Schlüssel

Monoalphabetische Verschlüsselung ABCDEFGHI Original: beliebiges Alphabet FZUASKLTM Schluessel: ABCDEFGHI Original: Verschiebechiffren DEFGHIJKL Schluessel: z.B.:Cäsar-Verschlüsselung ABCDEFGHI Original: Atbash ZYXWVUTSR Schluessel: hebräische Geheimschrift, beruht auf Umdrehung des Alphabets Kryptoanalyse: Häufigkeitsanalyse

Beispiel für eine Verschiebechiffre – Cäsarchiffre Text: G E H E I M N I S J H K H L P Q L V Geheimtext: Kryptoanalyse: - vollständige Schlüsselsuche a.k.a. Brute-Force-Attacke - Häufigkeitsanalyse A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Verschiebung n=3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Polyalphabetische Verschlüsselung Vigenère-Verschluesselung Polyalphabetische Verschlüsselung GEHEIMNIS Text: Text Schluessel A B C D E F G H ... B C D E F G H I ... C D E F G H I J ... D E F G H I J K ... E F G H I J K L ... F G H I J K L M ... G H I J K L M N ... . . . . . . . . ... AKEYAKEYA Schluessel: G O L CIWRGS Chiffretext: monoalphabetisch polyalphabetisch Buchstabe auf Buchstabe im gleichen Alphabet Buchstabe auf Buchstabe in einem anderen Alphabet Vigenère-Verschlüsselung galt lange als sicher Kryptoanalyse: Häufigkeitsanalyse

Absolut sichere Verschlüsselung - One-Time-Pad absolute <-> relative Sich. Absolut sichere Verschlüsselung - One-Time-Pad Wenn Schlüssellänge = Klartextlänge  Vernam-Verschlüsselung oder One-Time-Pad Besonderheiten: Schlüssel ist eine zufällige Zahlenfolge Der Schlüssel wird genau einmal genutzt und dann verworfen  absolut sicher Problem: sehr aufwendig  keine Nutzung im Internet

Was ist eigentlich ein elektronischer Schlüssel ? Passwort Geheimnummer Buchstaben Bits Beispiel: Abrufen einer eMail Benutzername eMail-Provider Passwort

Was ist eigentlich ein elektronischer Schlüssel ? Passwort Geheimnummer Buchstaben Bits Beispiel: Online-Banking Kontonummer Bank-server PIN

Varianten der Kryptographie symmetrische Verschluesselung asymmetrische Verschluesselung hybride Verschluesselung

Unverschlüsselte Datenübertragung Der Normal-Fall Unverschlüsselte Datenübertragung

Unverschlüsselte Datenübertragung – der Angreifer Das Boese lauert ueberall! Unverschlüsselte Datenübertragung – der Angreifer

Unverschlüsselte Datenübertragung – Vertraulichkeit Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Vertraulichkeit

Unverschlüsselte Datenübertragung – Integrität Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Integrität

Unverschlüsselte Datenübertragung – Authentizität Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Authentizität

Zusammenfassung – Bedrohungen durch Angreifer Verlust von Sicherheitszielen Zusammenfassung – Bedrohungen durch Angreifer Bedrohungen Gegenmassnahmen Vertraulichkeit Verschluesselung unauthorisierte Weitergabe von Informationen Integritaet Hash-Funktionen unauthorisierte Veränderungen von Informationen Digitale Signatur Authentizitaet Identitätsfälschungen

Verschlüsselte Datenübertragung – der Angriff Gegenangriff! Verschlüsselte Datenübertragung – der Angriff

Verschlüsselte Datenübertragung – Verschlüsselung Klartext -> Chiffretext Verschlüsselte Datenübertragung – Verschlüsselung

Verschlüsselte Datenübertragung – Entschlüsselung Chiffretext -> Klartext Verschlüsselte Datenübertragung – Entschlüsselung

Teilnehmer in den folgenden Si-Infrastrukturen Alice Bob Mallory

Symmetrische Verschlüsselung Secret-Key-Infrastructure Symmetrische Verschlüsselung

Symmetrische Verschlüsselung Secret-Key-Infrastructure Symmetrische Verschlüsselung

Symmetrische Verschlüsselung – Zusammenfassung Secret-Key-Infrastructure Symmetrische Verschlüsselung – Zusammenfassung Probleme: Schlüsselaustausch aufwendig  Schlüsselaustauschproblem je Kommunikationspartner wird ein vertrauenswürdiger Schlüsselaustauschkanal benötigt  Aufwand steigt mit Anzahl der Partner aufgrund der Gleichheit des Schlüssels keine partnerindividuelle Signatur möglich Schutz der Vertraulichkeit ist möglich Schutz der Authentizität ist nicht möglich 5 Kommunikationspartner

Symmetrische Verschlüsselungsalgorithmen Secret-Key-Infrastructure Symmetrische Verschlüsselungsalgorithmen Tripel-DES, IDEA, AES Schlüssellänge muß hinreichend groß gegenüber einem Brute-Force-Angriff sein  derzeit sind 128 Bit üblich Vorteile: sehr schnell einfache Schlüsselerzeugung Kerckhoffs Maxime (19. Jahrh.) Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung der Schlüssel abhängen, nicht von der Geheimhaltung des Verschlüsselungsalgorithmus.

Kleiner Exkurs - Bedeutung der Schlüssellänge Schlüsselänge: 128 Bit = 2128 = 1038 Möglichkeiten = Schlüsselraum 1000 Chips mit 1 Milliarde Schlüssel pro Sekunde = 1019 Jahre 10.000.000.000.000.000.000 Jahre = 10 Trillionen Jahre! Schlüsselänge: 256 Bit = 2256 = 1077 Möglichkeiten Kryptoanalytische Szenarien  weniger Grenzen der Rechner  Grenzen der Thermodynamik Energie einer Supernova reicht um einen 219-Bit Schlüssel zu brechen.

Advanced Encryption Standard (AES) symmetris. V-Algorithmus Advanced Encryption Standard (AES) AES auch Rijndael-Algorithmus genannt symmetrisches Kryptosystem Blockchiffre überdurchschnittliche Performanz in Hardware & Software keine Methode der Kryptoanalyse soll diesen brechen können Wettbewerb im Mai 2000 zu Ende Arbeitsweise: Unterteilung in einzelne Blöcke die unterschiedlich transformiert werden in mehreren Runden XOR Substitution Permutation

Lösung des Schlüsselaustauschproblems Public-Key-Infrastructure Lösung des Schlüsselaustauschproblems öffentlicher Schlüssel von Alice Schlüsselserver öffentl. Schlüssel öffentlicher Schlüssel- paar privater Bob Alice öffentlicher Schlüssel von Alice Computer Signaturkarte

Verschlüsselung – Schutz der Vertraulichkeit Public-Key-Infrastructure Verschlüsselung – Schutz der Vertraulichkeit Bob Alice Entschlüsseln mit privaten Schlüssel Verschlüsseln mit öffentlichem Schlüssel von Bob Schlüsselserver öffentl. Schlüssel

Digitale Signatur – Schutz der Authentizität Public-Key-Infrastructure Digitale Signatur – Schutz der Authentizität Bob Alice Signieren mit privaten Schlüssel Signaturverifikation mit öffentlichen Schlüssel ? öffentlicher Schlüssel von Alice Problem: Größe Klartext = Größe Signatur Schlüsselserver öffentl. Schlüssel

Hash-Funktionen (Message Digest) Kryptographische Pruefsumme Hash-Funktionen (Message Digest) Eingabe = Zeichenkette (beliebige Länge) Zeichenkette Hashfunktion Einwegfunktion kollisionsfrei änderungssensibel z.B.: SHA-1, MD5 1 1 1 1 Einweg-Hashfunktion 160 bit 128 bit Hashwert repräsentativer Teil der Nachricht konstante Länge 1 1 Ausgabe = Hashwert (feste Länge) Zeichenkette Hauptfunktion: Schutz der Integrität

Digitale Signatur – Schutz der Integrität Public-Key-Infrastructure Digitale Signatur – Schutz der Integrität Alice bilden des Hashwertes Bob Überprüfung der beiden Hashwerte ? Signieren mit privaten Schlüssel öffentlicher Schlüssel von Alice Problem: Ist der öffentlicher Schlüssel wirklich von Alice? Schlüsselserver öffentl. Schlüssel

Zertifikate = Zuordnung öffentl. Schlüssel  Person Public-Key-Infrastructure Zertifikate = Zuordnung öffentl. Schlüssel  Person Zertifizierungsstelle + öffentlicher Schlüssel von Alice Zertifizierungs-stelle signiert den öffentlichen Schlüssel mit ihrem privaten Schlüssel öffentlicher privater Alice Zertifikatsserver Alice Bob Computer Signaturkarte

Zertifikate Oeffentliche Schluessel Zertifikat Zuordnung eines öffentlichen Schlüssels zu einer Person Hinterlegung im Zertifikatsverzeichnis der Zertifizierungsstelle  zentraler Ansatz Name: Alice Nice Öffentlicher Schluessel Signatur Beglaubigung Dritter = Zertifizierungsstelle (Trustcenter) Zertifikat

Zertifikatshierarchien Signatur des Zertifikats führt zu Zertifikatshierarchien Name der CA 1 1.) Wurzel- ZS-Ebene (RegTP) Name der CA 2 2.) ZS-Ebene Daten des Zertifikats: Name öffentlicher Schlüssel Gültigkeitsangaben verwendete Signatur- und Hashalgorithmen Nutzername 3.) Nutzer-Ebene Signatur

Asymmetrische Verschlüsselung – Vertraulichkeit Public-Key-Infrastructure Asymmetrische Verschlüsselung – Vertraulichkeit

Asymmetrische Verschlüsselung – Authentizität Public-Key-Infrastructure Asymmetrische Verschlüsselung – Authentizität

Asymmetrische Verschlüsselung – Zusammenfassung Public-Key-Infrastructure Asymmetrische Verschlüsselung – Zusammenfassung Probleme: Schlüsselerzeugung aufwendig (doch nur einmalig!) Anwendung komplizierter  schreckt Benutzer von Verwendung ab Vorteile: kein sicherer Schlüsselaustauschkanal wird benötigt (Schlüsselmanagement) durch Verschlüsselung mit öffentl. Schlüssel meines Gegenübers  Vertraulichkeit der Nachricht ist gewährleistet durch Verschlüsselung (besser Signieren) mit meinem eigenem privaten Schlüssel  Authentizität und Integrität ist gegeben Public-Key-Infrastrukturen RSA, DSA 1024-4096 bit Verschluesseln Signieren

Datenaustausch im Internet – FTP Netzwerksniffer im Einsatz 2 Datenaustausch im Internet – FTP

Datenaustausch im Internet – FTP Ablauf Netzwerksniffer im Einsatz 2 Datenaustausch im Internet – FTP Ablauf

hybride Verschlüsselung Public-Key + Secret-Key hybride Verschlüsselung Bob Alice Geheimschlüssel Verschlüsseln mit öffentlichem Schlüssel von Bob Entschlüsseln des Geheimschlüsselsmit privaten Schlüssel verschlüsselter Geheimschlüssel

Secure Socket Layer (SSL) – Hybridverschlüsselung https:// statt http:// Secure Socket Layer (SSL) – Hybridverschlüsselung Internet Protokoll für die sitzungsbasierte Verschlüsselung und Authentifizierung stellt sicheren Kanal zwischen Client und Server her arbeitet auf der Transportschicht  unabhängig vom Anwendungsprotokoll (HTTP, FTP, TELNET) Versionen: SSLv2, SSLv3 und TLS1.0 SSL-Handshake Protokoll zum Aushandeln der Sicherheitsparameter der aktuellen Sitzung Einsatzgebiete: Online Banking Webshops Formulare mit privaten Daten

SSL-Handshake Protokoll

Zertifikate um Schlüssel auszutauschen SSL Zertifikate um Schlüssel auszutauschen

Gültige Zertifizierungsstellen

Vielen Dank für ihre Aufmerksamkeit! Fragen? Antworten! Vielen Dank für ihre Aufmerksamkeit! Tobias Giese Kryptographie im Internet 10.06.2005 Kontakt: tobias.giese@gmx.de Unterlagen: http://www.tobias-giese.de/salza-vortrag.ppt