Secure Socket Layer SSL For a secure E-Business Thomas Muskalla

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
WTLS Wireless Transport Layer Security
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Konfiguration eines VPN Netzwerkes
Geschichte und Funktion des Internets.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Präsentation von Stefan Gimbel, Stefan Wurzer und Thomas Eschbach
Sichere E-Commerce-Anwendungen1 Sichere Kommunikation für sichere agentenbasierte E- Commerce-Anwendungen René Köppel
Virtual Private Networks
VPN Virtual Private Network
SSL - Verfahren Secure Socket Layer.
KRYPTOGRAFIE.
3 Wie funktioniert TCP/IP?
DFÜ => Daten-Fern-Übertragung
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
SecureSocketLayer „Sicherheit in Datennetzen“
E-cash:Zahlung und Sicherheit
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Sicherheit in Computernetzen
VPN Virtual Private Network
Seminar Internet-Technologie
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Das Internet Von Stefan Pfleger Stefan Pfleger.
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Verschlüsselung Von Daniel Dohr.
Mail Server IT Basics, Sose 2014
Virtual Private Network
Provider und Dienste im Internet
Tabelle 16 Tunneling Protokolle
Jakob Günner, Tobias Knorr
Die Abkürzungen des Internets
VPN – Virtual Private Network
Willkommen zum Brückensemester
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
->Prinzip ->Systeme ->Peer – to – Peer
12. Juli 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 12. Juli 2006 Outlook und Outlook Express nicht nur zum en.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Das Client-Server-Prinzip und TCP/IP
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
TCP/IP.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Lisa Huber DHBW Mannheim
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Systems Architecture Comparison SSL/TLS, TLS for multiple virtual hosts Dominik Oepen, Dennis Reinert
VPN (Virtual private Network)
Security Labor MitM-Demonstration
 Präsentation transkript:

Secure Socket Layer SSL For a secure E-Business Thomas Muskalla Global Development Group EMEA

Inhaltsverzeichnis Einführung in die Präsentation Geschichte Anwendungsbereiche Erkennung im Web Technik Vorteile/Nachteile Quellenangaben Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Einführung  Grundverständnis in SSL SSL (Sichere Sockelschicht) TLS (Transport Layer Security) SSL v1.0 / SSL v2.0 Verschlüsselungsalgorithmen  Grundverständnis in SSL Technik dahinter SSL v3.0 SSL (Sichere Sockelschicht) Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Die Idee Server Client Problem: Ungesicherte Daten im Umlauf Lösung: Datensicherung durch Verschlüsselung Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Geschichte 1993 wurde SSL v1.0 von Netscape u. RSA Data Security entwickelt 5 Monate danach SSL v2.0 1995 kommt Microsofts PCT (Private Communication Technology) Vorteile von PCT in SSL v3.0 aufgenommen 1999 wird SSL zum Standard Umbenennung in TLS v1.0 erfolgt (SSL v3.1) 2006 wird TLS v1.1 veröffentlicht Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Anwendungsbereiche Webshops Firmenintern Auktionsanbieter SSL wird in den Bereichen eingesetzt, wo es von sehr hoher Bedeutung ist, sensible Daten zu schützen. Online-Banking Webshops Firmenintern Auktionsanbieter E-business allg. Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Visualisierung von SSL Secure Hypertext Transfer Protocol Schloss Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Technik Oberhalb der Transportschicht (z.B. TCP/IP) Unterhalb den Anwendungsprotokollen (z.B. HTTP(s), SMTP(s)) Besteht aus 2 Layern SSL Handshake Protokoll  Verbindungsauf und -abbaus SSL Record Protokoll Ver- und Entschlüsselung u. Übertragung Rolle der Zertifikate: Als Vertrauensbeweis benutzt Informationen des Besitzers gespeichert Geprüft z.B. von RWTH Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

SSL Handshake-Protokoll Parameter davon eine Zufallszahl  Daraus wird Master Key abgeleitet und schützt vor Replay-Attacken Meldet seine möglichen Verschlüsselungs- und Komprimierungsverfahren Server-Indentifikation Server sendet seine Auswahl Client-Hello Server Client Server-Hello Server-Zertifikat Server-Key-Exchange Client-Key Exchange Pre-Master Key Exchange Master Key Berechnet Asymmetrisch (Digitaler Signatur) Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

SSL Record-Protokoll Client Server Datenaustausch Symmetrisch + SSL-Plaintext SSL-Compressed SSL-Cipher Daten Fragmentierung Verschlüsselung + MAC Komprimierung + Fließt Hashwert ein Symmetrisch Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Vor und Nachteile Vorteile: Sicherheit beim Datenaustausch Nachteile: Implementierungsmöglichkeiten Nachteile: Sehr Rechenintensiv auf Server Seite Schlägt auf die Performance Es kann nur die ganze Nachricht entschlüsselt werden Nur Point-to-Point möglich Vorstand Controlling Marketing Vertrieb Einkauf Kundendatei Titel Inhalt Allgemein Geräte Beispiel Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Abschluss Secure Socket Layer  Lösung durch Verschlüsselung der Dateien Aktuellste Version  TLS v1.1 Erkennung im Web: https + SSL besteh aus 2 Layer: Handshake Protokoll (Asymmetrisch) Record Protokoll (Symmetrisch) Zukunftssicher  Implementierungsmöglichkeiten Nur Point-to-Point Titel Inhalt Allgemein Geräte Beispiel Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Quellen http://de.wikipedia.org/wiki/Transport_Layer_Security http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem http://de.wikipedia.org/wiki/Replay-Attacke Titel Inhalt Einführung Geschichte Beispiele Sicherheit Technik Vor/Nachteile Quellen Ende by Thomas Muskalla

Vielen Dank für Ihr Interesse! by: Thomas muskalla Titel Inhalt Einführung Geschichte Beispiele Kennung Technik Vor/Nachteile Quellen Ende by Thomas Muskalla