WTLS Wireless Transport Layer Security

Slides:



Advertisements
Ähnliche Präsentationen
Portalbeispiele B2C Spezielles Seminar WI SS 2002
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Rechnernetze und verteilte Systeme (BSRvS II)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Agenda Teil 2: Wireless Application Protocol Das WAP - Schichtenmodell
M-Commerce "Der Begriff M-Commerce umfasst alle Angebote, bei denen das Mobiltelefon als Terminal dient quelle: Funkschau 1/ Ie Piu CuE-Commerce.
Inhalt – Technische Grundlagen
eBusiness und mCommerce >> ein Überblick <<
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Sicherheit und Personalisierung Internet Portal der Universität München.
Konfiguration eines VPN Netzwerkes
Proseminar Allgegenwärtiges Rechnen Internet Protokolle und Formate 1 3. Wireless Application Protocol (WAP) Internet Protokolle und Formate.
Wireless Application Protocol Internet-Inhalte abrufen mit: Handy Handheld-PC Lösung: WAP (ein Standard) Macht Internet-Seiten Handy- und PDA-tauglich.
Netze Vorlesung 11 Peter B. Ladkin
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Hashverfahren und digitale Signaturen
Sichere E-Commerce-Anwendungen1 Sichere Kommunikation für sichere agentenbasierte E- Commerce-Anwendungen René Köppel
Virtual Private Networks
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Verschlüsselung.
Überblick über die Kryptographie
Professor Dr. Dieter Steinmann
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Kryptograhie Wie funktioniert Electronic Banking?
Seminar XML-Technologien - WML Seminar XML-Technologien W ireless M arkup L anguage Christian Spieler.
Webservice Grundlagen
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Mobile Internet Toolkit Michael Klopstock, Frank Lange Technologieberater Developer Group Microsoft GmbH
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Standardisierung einer herstellerübergreifenden Funkkommunikation
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Xiaojie Ding, Andreas Kreiml, Maria Modly
Verschlüsselung Von Daniel Dohr.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Virtual Private Network
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Die Abkürzungen des Internets
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
SIP – Session Initiation Protocol
von Prof. Thomas Deutsch
TCP/IP.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Virtual Private Network
1 WAP – das mobile Internet Fach: Deutsch Fach: Deutsch Referent: Michael Kunz Referent: Michael Kunz Dauer: ca. 15 min Dauer: ca. 15 min Datum: 29. April.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
Wireless Application Protocol
 Präsentation transkript:

WTLS Wireless Transport Layer Security Grosses Seminar WS01/02 Prof. Dr. Kneisel Prof. Dr. Christidis WTLS Wireless Transport Layer Security Assnaashari Amir hg6773

Inhalt Einleitung Grundzüge von WTLS Einsatzgebiete von WAP Technische Aspekte Protokolle Grundzüge von WTLS Service Primitives Handshake Layer Record Layer Implementationen und Anwendungen Ausblick

Einleitung Was ist WAP? Was bedeutet WTLS? Ziel von WTLS

Einsatzgebiete von WAP Mobile banking Informationsdieste aller Art Kommunikationsdienste, Terminplanung,

Technische Aspekte Wap Architektur

Protokolle WTLS (Wireless Transport Layer Security) WAE (Wireless Application Environment User Agent) WSP (Wireless Session Protocol) WTP(Wireless Transaction Protocol) WTLS (Wireless Transport Layer Security) WDP(Wireless Datagram Protocol)

Protokolle

Grundzüge von WTLS Aufbau: Service Primitives : Kommunikation von WTLS mit den höheren WAP Schichten. Handshake Layer : Herstellung einer gesicherten Verbindung Record Layer : dient zur Ver- und Entschlüsselung der Daten

Grundzüge von WTLs

Grundzüge von WTLS Funktionsweise: WAP-Gateway : Verbindung mittels WAP zum Internet Secure session: daraus entstehen mehrere secure connections

Grundzüge von WTLs

Grundzüge von WTLs

Grundzüge von WTLS Funktionsweise : WTLS verwendet asymmetrische Verschlüsselung Innerhalb von WTLS kommen mehrere Algorithmen zu Anwendung unterschied WTLS gegen TLS

Grundzüge von WTLs

Service Primitives Aufgabe und Grundprinzip req: (request) ind: (indication) res: (response) cnf: (confirm)

Service Primitives Aufgabe und Grundprinzip SEC-Unidata SEC-Create SEC-Exchange SEC-Commit SEC-Exception SEC-Terminate SEC-Create-Request

Service Primitives Ablauf eines Handshakes Vollständiger Handshake Verkürzter Handshake Optimierter Handshake

Service Primitives

Service Primitives

Handshake Layer Handshake Protocol Change CipherSpec Protocol Alert Protocol

Handshake Layer Handshake Protocol Aufgaben: Austausch von Hello Nachrichten Austausch von kryptographischen Informationen Generierung des Master-Secrets Überprüfung der Verbindungspartner

Handshake Layer Change CipherSpec Protocol Alert Protocol

Record Layer Connetction State Record Protocol Key Refresh

Record Layer

Implementationen und Anwendungen Telepathy WST WAPLite WTLS Plus TrustCenter

Ausblick WTLS sorgt sich nur um die Vertraulichkeit und Integrität der Daten WTLS ist ein sauber definierter und erweitbarer Standard, der WAP-Anwendunen um einiges sicherer machen kann.

Literatur www.wapforum.org www.baltimore.com www.certicom.com www.trustcenter.com www.waplite.com SSL and TLS Essentails: Stephen Thomas JOHN WILEY & SONS,INC.