Public-Key-Infrastruktur

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Sicherheit in SOA Was kommt auf Entwickler zu? Sebastian Weber
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Virtual Private Networks
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Überblick über die Kryptographie
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Gliederung Einleitung eID-Infrastruktur und Komponenten
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
INSTANT MESSAGING LI Xiaohui LIU Miao ZHOU Guanpei Universität Salzburg WAP Präsentation WS 2005/06.
SET – Secure Electronic Transaction
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Elektronische Signaturen
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
“Nobody knows …” On the internet, nobody knows you're a dog.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Public Key Infrastructure
 Präsentation transkript:

Public-Key-Infrastruktur FG Praktische Informatik Seminar Internet-Technologie Uni Kassel Dmitrij Funkner 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Gliederung Sicherheitsaspekte der asymmetrischen Kryptographie Asymmetrische Kryptographie (Rückblick) Problematik der Public Key Verschlüsselung Man-in-the-Middle Attack Lösungsansatz: digitale Signaturen und Zertifikate Public-Key-Infrastruktur Eigenschaften einer PKI Bestandteile einer PKI Vertrauensmodelle 04.12.2009 Public-Key-Infrastruktur

Asymmetrische Kryptographie Ablauf Schlüsselpaar (private und public key) Veröffentlichung des public key Verschlüsselung anhand des public key (des Em- pfängers) Entschlüsselung mit dem (vom Besitzer geheim gehaltenen) private key 04.12.2009 Public-Key-Infrastruktur

Problematik der Public Key Verschlüsselung Veröffentlichung des public key Wurde der Schlüssel über eine unsichere Leitung veröffentlicht? Liegt der public key auf einem „sicheren“ Daten- träger, Server...? Wie kann man sicherstellen, dass es sich tatsächlich um den echten public key handelt? 04.12.2009 Public-Key-Infrastruktur

Problematik der Public Key Verschlüsselung Fazit elektronisch übermittelte Daten durchlaufen viele Stationen auf dem Weg zum Empfänger bei jeder durchlaufenen Station können die Daten verfälscht, manipuliert, abgehört etc. werden Demzufolge: Austausch der Schlüssel ist eine Schwachstelle 04.12.2009 Public-Key-Infrastruktur

Problematik der Public Key Verschlüsselung wenn man es schafft, einen Schlüssel unterzujubeln, hat man ein relativ sicheres Verfahren ausgehebelt bei Kommunikationspartnern bleibt dieser „Eingriff“ meist unbemerkt Daten nur zu verschlüsseln reicht für sichere Kom- munikation nicht aus es muss eine Möglichkeit bestehen, die Zugehörigkeit (Identität) des public key zu prüfen 04.12.2009 Public-Key-Infrastruktur

Man-in-the-Middle Attack Ausnutzen der Schwachstelle mittels MITM Attack: ein Angreifer steht entweder physisch oder logisch zwischen den Kommunikationspartnern gibt sich gegenüber X als Y und bei Y als X aus ist in der Lage, den Datenverkehr zu belauschen, manipulieren oder die Daten erst gar nicht an den Empfänger zu übermitteln 04.12.2009 Public-Key-Infrastruktur

Man-in-the-Middle Attack Nanny-in-the-Middle Attack (real life MITM Attack) eine Frau gibt eine Anzeige mit einem Nanny Gesuch auf sobald sich eine potentielle Nanny meldet, wird sie aufgefordert ihre Referenzen mitzuteilen die Frau gibt wiederum eine Anzeige auf, jedoch bewirbt sie sich diesmal mit den guten Referenzen der Nanny die Referenzen sind echt, jedoch für eine andere Person (Bezug zum Schlüsseltausch) sie raubt die Familie aus, bei der sie eingestellt wurde Die ganze Story: http://www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/archive/2004/03/18/BAG6S5MUEO1.DTL 04.12.2009 Public-Key-Infrastruktur

Man-in-the-Middle Attack Beispiel im Bezug auf Rechnernetze (allgemein) 04.12.2009 Public-Key-Infrastruktur

Man-in-the-Middle Attack Beispiel im Bezug auf Rechnernetze (asymmetrische Kryptographie) 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Lösungsansatz Zusätzlich zur Verschlüsselung der Daten ein Verfahren nutzen, das die Herkunft des public key eindeutig zuordnen lässt → digitale Signaturen in Verbindung mit digitalen Zerti- fikaten 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Digitale Signaturen Digitale Signatur basiert auf Public-Key-Kryptographie ist eine Zahl, die berechnet wird und einer Nachricht zugeordnet kann als eine handschriftliche Unterschrift ge- sehen werden (im digitalen Sinne) 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Digitale Signaturen Quelle: http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page08.html 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Digitale Zertifikate Digitales Zertifikat digital signierte, elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen hat eine begrenzte Gültigkeitsdauer bindet einen öffentlichen Schlüssel an eine Identität sorgt für die Vertraulichkeit, Authentizität und Integrität 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Digitale Zertifikate Ein Zertifikat enthält die folgenden Daten: Angaben zur Person (Aussteller) dessen öffentlichen Schlüssel Fingerprints Gültigkeitsdauer Name der Zertifizierungsstelle Trägt die digitale Signatur der Zertifizierungsstelle … 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Digitale Zertifikate Quelle: http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page10.html 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Digitale Zertifikate Zertifikatskette wird auch als Zertifikationspfad bezeichnet eine Reihe von Zertifikaten, die sich gegenseitig signieren Eigentümer des Stammzertifikats ist eine Zertifi- zierungsstelle 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Eigenschaften einer PKI Public-Key-Infrastruktur ist ein asymmetri- sches Kryptosystem ein System, das digitale Zertifikate ausstellt, verteilt und sie auf ihre Gültigkeit prüft und evtl. widerruft 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Bestandteile einer PKI Certificate Authority (CA) Registration Authority (RA) Certificate Revocation List (CRL) Verzeichnisdienst Validation Authority (VA) 04.12.2009 Public-Key-Infrastruktur

Bestandteile einer PKI Certificate Authority (CA) erstellt Zertifikate signiert Zertifikate bestätigt Zertifikate gegenüber Dritten Registration Authority (RA) nimmt die Zertifikatsanträge an prüft sie auf ihre Daten bei Genehmigung wird es von CA signiert 04.12.2009 Public-Key-Infrastruktur

Bestandteile einer PKI Certificate Revocation List (CRL) eine Sperrliste für Zertifikate dient zum Ausschluß der Zertifikate die vor- zeitig abgelaufen sind kann verschiedene Gründe haben: Mitarbeiter verlässt die Firma etc. 04.12.2009 Public-Key-Infrastruktur

Bestandteile einer PKI Verzeichnisdienst stellt ein durchsuchbares Verzeichnis mit Zer- tifikaten und der CLR Validation Authority (VA) überprüft Zertifikate in Echtzeit 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Vertrauensmodelle Direct Trust Der Benutzer vertraut darauf, dass das Zertifi- kat echt ist, weil er weiß wo es her stammt Hierarchical Trust Graphisch als Baum darstellbar Stammzertifizierungsstelle ist Wurzel des Bau- mes 04.12.2009 Public-Key-Infrastruktur

Public-Key-Infrastruktur Vertrauensmodelle Web of Trust Quelle: http://de.wikipedia.org/wiki/Datei:Web_Of_Trust.png 04.12.2009 Public-Key-Infrastruktur

Literaturverzeichnis Buchmann, Johannes, Einführung in die Kryptographie, 4. erw. Aufl., Berlin/Heidelberg 2008. Meinel, Christoph /Harald Sack, Digitale Kommunikation. Vernetzen, Multimedia, Sicherheit, Berlin/Heidelberg 2009. Wölfl, Thomas, Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen. Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Regensburg 2006. 04.12.2009 Public-Key-Infrastruktur

Literaturverzeichnis Internetverweise http://www-rn.informatik.uni-bremen.de/lehre/itsec/itsec05-6a.pdf http://www.dorisdiedrich.de/sicherheit.pdf http://de.wikipedia.org/wiki/Public-Key-Infrastruktur http://de.wikipedia.org/wiki/Digitales_Zertifikat http://de.wikipedia.org/wiki/Digitale_Signatur http://www.sicherheitskultur.at/man_in_the-middle.htm http://freeworld.thc.org/papers/ffp.html http://www.uni-regensburg.de/e/r/Systembetreuer/Netzwerksicherheit/ CA/01752_de.phtml 04.12.2009 Public-Key-Infrastruktur