Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz 10.06.2005 Kryptographie im Internet basierend auf einem Vortrag von Tobias.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
für das Schulnetz der BS Roth
ASP - Software zum Mieten
Seminar: Sicherheit in vernetzten Systemen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Verschlüsselung.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Agentenbasierte Sicherung elektronischer Transaktionen
Pretty Good Privacy Public Encryption for the Masses
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Projekt Crypt Einfache kryptografische Verfahren
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Motivation Schutz ausgetauschter Informationen
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LINUX II Unit Remote Zugriff via SSH.
“Nobody knows …” On the internet, nobody knows you're a dog.
Kryptographie.
Symmetrische Verschlüsselung
Multivariate Kryptosysteme
 Präsentation transkript:

Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias Giese am Salza-Gymnasium, überarbeitet von H. Strack © 2005

Tobias Giese Kryptographie im Internet Agenda Das Internet – Historie, Struktur, Schwächen Die Kryptographie – Begriffsdefinition, Historie, Einführung Varianten der Kryptographie –Symmetrische Verschlüsselung –Asymmetrische Verschlüsselung Public-Key-Infrastrukturen –Digitale Signaturen –Hash-Funktionen –Zertifikate und Zertifizierungsstellen Sicherheitsprotokolle im Internet –SSL (hybride Verschlüsselung) Kryptographie im Internet Paketanalyse Theorie Paketanalyse Praxis

Tobias Giese Kryptographie im Internet Meine Person Abitur 1999 am Salza-Gymnasium 10-monatige Armeezeit Oktober 2000 Studium der Kommunikationsinformatik an der Hochschule Harz in Wernigerode ( 5-monatiges Praktikum bei IBS GmbH Hannover Vertiefungsrichtung: „Distributed Computing“ 8-monatiges Diplompraktikum bei Intershop Jena Abschluss als Dipl.-Inf.(FH) im April 2005 derzeit im Masterstudiengang Informatik/Mobile Systems

Tobias Giese Kryptographie im Internet Hochschule Harz 1991 gegründet derzeit ca Studenten in 18 Studiengängen Fachbereich Automatisierung / Informatik Fachbereich Wirtschaftswissenschaften Fachbereich Verwaltungswissenschaften Besonderheiten: kleine Vorlesungsgruppen kompakter Campus schicke Landschaft

Tobias Giese Kryptographie im Internet Entwicklung des Internets und Schwachstellen historisch gewachsen  dezentraler Ansatz Funktionalität stand im Vordergrund Das Internetprotokoll TCP/IP hat folgende Schwachstellen: –TCP/IP verwendet keine Verschlüsselung –Absenderadresse kann problemlos gefälscht werden (IP-Spoofing) Routerinformationspakete können gefälscht werden Manipulation der Umwandlung Domain-Namen in IP-Adresse (DNS-Spoofing)  Sinneswandel Mitte der 90er Jahre: Sicherheit –E-Commerce –Online-Banking – - und Datentransfer

Tobias Giese Kryptographie im Internet Internet - Alice Partner A

Tobias Giese Kryptographie im Internet Internet - Bob Partner B

Tobias Giese Kryptographie im Internet Internet – Router, Server und Datenleitungen

Tobias Giese Kryptographie im Internet Internet – eine Übersicht (mit Angreifer)

Tobias Giese Kryptographie im Internet Aufrufen einer Website – Pakete auf der Reise Netzwerksniffer im Einsatz 1

Tobias Giese Kryptographie im Internet Aufrufen einer Website – Pakete auf der Reise Netzwerksniffer im Einsatz 1

Tobias Giese Kryptographie im Internet Was ist Kryptographie? Wissenschaft von der Verschlüsselung von Informationen Wissenschaft von der Entschlüsselung von Informationen Wissenschaft vom Verstecken von Informationen === KryptographieKryptoanalyseSteganographie Kryptologie

Tobias Giese Kryptographie im Internet Grundlagen der Kryptographie G E H E I M H Text: Geheimtext: IGMEE Permutation G E H E I M JHKLPH Substitution Buchstaben bleiben was sie sind, aber nicht wo sie sind! Buchstaben bleiben wo sie sind, aber nicht was sie sind! Abbildung von Text Geheimtext = Schlüssel

Tobias Giese Kryptographie im Internet Monoalphabetische Verschlüsselung ABCDEFGHI Original: FZUASKLTM Schlüssel: ABCDEFGHI Original: DEFGHIJKL Schlüssel: beliebiges Alphabet Verschiebechiffren ABCDEFGHI Original: ZYXWVUTSR Schlüssel: Atbash hebräische Geheimschrift, beruht auf Umdrehung des Alphabets z.B.:Cäsar-Verschlüsselung Kryptoanalyse: Häufigkeitsanalyse

Tobias Giese Kryptographie im Internet Beispiel für eine Verschiebechiffre – Cäsarchiffre G E H E I M N I S Text: Geheimtext: J H K H L P Q L V A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Verschiebung n=3 Kryptoanalyse: - vollständige Schlüsselsuche a.k.a. Brute-Force-Attacke - Häufigkeitsanalyse

Tobias Giese Kryptographie im Internet Polyalphabetische Verschlüsselung GEHEIMNIS Text: AKEYAKEYA Schluessel: G Chiffretext: Buchstabe auf Buchstabe in einem anderen Alphabet Vigenère-Verschluesselung Vigenère-Verschlüsselung galt lange als sicher, heute gebrochen: Kryptoanalyse: Häufigkeitsanalyse A B C D E F G H... B C D E F G H I... C D E F G H I J... D E F G H I J K... E F G H I J K L... F G H I J K L M... G H I J K L M N Text SchluesselSchluessel LCIWRGSO polyalphabetischmonoalphabetisch Buchstabe auf Buchstabe im gleichen Alphabet

Tobias Giese Kryptographie im Internet Absolut sichere Verschlüsselung - One-Time-Pad Wenn Schlüssellänge = Klartextlänge  Vernam-Verschlüsselung oder One-Time-Pad Besonderheiten: Schlüssel ist eine echt zufällige Zahlenfolge Der Schlüssel wird genau einmal genutzt und dann verworfen  absolut sicher (im informationstheoretischen Sinne/Shannon) Problem: sehr aufwendig  keine Nutzung im Internet absolute relative Sich.

Tobias Giese Kryptographie im Internet Was ist eigentlich ein elektronischer Schlüssel ? Passwort Geheimnummer Bits Buchstaben - Provider Benutzername Passwort Beispiel: Abrufen einer

Tobias Giese Kryptographie im Internet Was ist eigentlich ein elektronischer Schlüssel ? Passwort Geheimnummer Bits Buchstaben Bank- server Kontonummer PIN Beispiel: Online-Banking

Tobias Giese Kryptographie im Internet Varianten der Kryptographie Kryptographie symmetrische Verschluesselung asymmetrische Verschluesselung hybride Verschluesselung

Tobias Giese Kryptographie im Internet unverschlüsselte Datenübertragung Der „Normal-Fall“

Tobias Giese Kryptographie im Internet Teilnehmer in den folgenden Si-Infrastrukturen AliceBob Mallory

Tobias Giese Kryptographie im Internet Unverschlüsselte Datenübertragung – der Angreifer Das Boese lauert ueberall!

Tobias Giese Kryptographie im Internet Unverschlüsselte Datenübertragung – Vertraulichkeit Bedrohungen der Sicherheit

Tobias Giese Kryptographie im Internet Unverschlüsselte Datenübertragung – Integrität Bedrohungen der Sicherheit

Tobias Giese Kryptographie im Internet Unverschlüsselte Datenübertragung – Authentizität Bedrohungen der Sicherheit

Tobias Giese Kryptographie im Internet Zusammenfassung – Bedrohungen durch Angreifer unauthorisierte Weitergabe von Informationen Vertraulichkeit unauthorisierte Veränderungen von Informationen Integrität Identitätsfälschungen Authentizität Verlust von Sicherheitszielen BedrohungenGegenmassnahmen Verschlüsselung Hash-Funktionen Digitale Signatur

Tobias Giese Kryptographie im Internet Verschlüsselte Datenübertragung – der Angriff Gegenmaßnahme - Angriff

Tobias Giese Kryptographie im Internet Verschlüsselte Datenübertragung – Verschlüsselung Klartext -> Chiffretext

Tobias Giese Kryptographie im Internet Verschlüsselte Datenübertragung – Entschlüsselung Chiffretext -> Klartext

Tobias Giese Kryptographie im Internet symmetrische Verschlüsselung Infrastruktur für

Tobias Giese Kryptographie im Internet symmetrische Verschlüsselung Infrastruktur für

Tobias Giese Kryptographie im Internet Symmetrische Verschlüsselung – Zusammenfassung Nachteile/Probleme: –Schlüsselaustausch aufwendig  Schlüsselaustauschproblem –je Kommunikationspartner wird ein vertrauenswürdiger Schlüsselaustauschkanal benötigt  Aufwand steigt mit Anzahl der Partner –aufgrund der Gleichheit der Schlüssel: keine partnerindividuelle Signatur möglich  Schutz der Vertraulichkeit ist möglich  Schutz der Authentizität ist nicht möglich 5 Kommunikationspartner Infrastruktur für

Tobias Giese Kryptographie im Internet Symmetrische Verschlüsselungsalgorithmen Tripel-DES, IDEA, AES Schlüssellänge muss hinreichend groß gegenüber einem Brute- Force-Angriff sein (Ausprobieren aller Schlüssel)  derzeit sind 128 Bit üblich Vorteile: –sehr schnell –einfache Schlüsselerzeugung Kerckhoffs Maxime (19. Jahrh.) Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung der Schlüssel abhängen, nicht von der Geheimhaltung des Verschlüsselungsalgorithmus. Infrastruktur für

Tobias Giese Kryptographie im Internet Kleiner Exkurs - Bedeutung der Schlüssellänge Schlüssellänge: 128 Bit = = Möglichkeiten = Schlüsselraum 1000 Chips mit 1 Milliarde Schlüssel pro Sekunde = Jahre suchen Jahre = 10 Trillionen Jahre! Schlüssellänge: 256 Bit = = Möglichkeiten Kryptoanalytische Szenarien  weniger Grenzen der Rechner  Grenzen der Thermodynamik Energie einer Supernova reicht um einen 219-Bit Schlüssel zu brechen.

Tobias Giese Kryptographie im Internet Advanced Encryption Standard (AES) AES auch Rijndael-Algorithmus genannt symmetrisches Kryptosystem Blockchiffre überdurchschnittliche Performanz in Hardware & Software keine Methode der Kryptoanalyse soll diesen brechen können Hervorgegangen aus internationalem Wettbewerb (Finale: Mai 2000) Arbeitsweise: –Unterteilung in einzelne Blöcke die unterschiedlich transformiert werden in mehreren Runden –XOR –Substitution –Permutation symm. Verschlüss.-Algorithmus

Tobias Giese Kryptographie im Internet Lösung des Schlüsselaustauschproblems Public-Key-Infrastruktur (PKI) Alice SecretKey PublicKey Server zur Bereitstellung von PublicKey-Schlüsselzertifikaten Schlüssel - paar SignaturkarteComputer Bob PublicKey von Alice

Tobias Giese Kryptographie im Internet Verschlüsselung – Schutz der Vertraulichkeit Public-Key-Infrastruktur (PKI) Bob Alice PublicKey Verschlüsseln mit PublicKey von Bob SecretKey von Bob Entschlüsseln mit SecretKey von Bob Server zur Bereitstellung v on PublicKey- Schlüsselzertifikaten

Tobias Giese Kryptographie im Internet Digitale Signatur – Schutz der Authentizität Public-Key-Infrastruktur(PKI) Bob Alice Signieren mit SecretKey von Alice PublicKey Signaturverifikation mit PublicKey von Alice ? Server zur Bereitstellung von PublicKey- Schlüsselzertifikaten PublicKey von Alice Problem: Größe Klartext = Größe Signatur

Tobias Giese Kryptographie im Internet Kryptographische Hash-Funktionen (Message Digest) Zeichenkette Eingabe = Zeichenkette (beliebige Länge) Ausgabe = Hashwert (feste Länge) Einweg-Hashfunktion Kryptographische Hashfunktion Einwegfunktion kollisionsfrei änderungssensibel z.B.: SHA-1, MD5 Hashwert repräsentativer Teil der Nachricht konstante Länge 160 bit128 bit Hauptfunktion: Schutz der Integrität Kryptogr. Einweg-Kompression

Tobias Giese Kryptographie im Internet Digitale Signatur mit kryptogr. Hashwerten– Schutz der Integrität Public-Key-Infrastruktur(PKI) Bob Alice SecretKey von Alice Signieren mit SecretKey von Alice beiden Überprüfung der beiden Hashwerte ? Server zur Bereitstellung (PublicKey- Schlüsselzertifikate) PublicKey von Alice bilden des Hashwertes Problem: Ist die Signatur wirklich von Alice?

Tobias Giese Kryptographie im Internet Zertifikate = Zuordnung öffentl. Schlüssel  Person Public-Key-Infrastruktur(PKI) Alice SecretKey PublicKey Zertifikatsserver/ (Zertifikate)- Verzeichnisdienst SignaturkarteComputer PublicKey PublicKey von Alice Zertifizierungsstelle (für PublicKey- Zertifizierungen) Zertifizierungsstelle erstellt Zertifkate: signiert Zertifkatsdaten (incl.PublicKey) eines Benutzers SecretKey Zertifizierungsstelle erstellt Zertifkate: signiert die Zertifkatsdaten (incl.PublicKey) eines Benutzers mit ihrem SecretKey + AliceBob

Tobias Giese Kryptographie im Internet Zertifikate Name: Alice Nice Zertifikat Zuordnung eines öffentlichen Schlüssels zu einer Person Hinterlegung im Zertifikatsverzeichnis der Zertifizierungsstelle  zentraler Ansatz Zertifikat Öffentliche Schlüssel zertifizieren öffentlicher Schlüssel… Signatur Beglaubigung Dritter = Zertifizierungsstelle (Trustcenter)

Tobias Giese Kryptographie im Internet Zertifikatshierarchien  Signatur des Zertifikats führt zu Zertifikatshierarchien Nutzername Name der CA 2 1 Daten des Zertifikats: Name öffentlicher Schlüssel Gültigkeitsangaben verwendete Signatur- und Hashalgorithmen … 3.) Nutzer-Ebene 1.) Wurzel- ZS-Ebene (RegTP/ 2.) ZS-Ebene Signatur Bundesnetzagentur)

Tobias Giese Kryptographie im Internet Asymmetrische Verschlüsselung – Vertraulichkeit Public-Key-Infrastructure

Tobias Giese Kryptographie im Internet Asymmetrische Verschlüsselung – Authentizität Public-Key-Infrastructure

Tobias Giese Kryptographie im Internet Asymmetrische Verschlüsselung – Zusammenfassung Probleme: –Schlüsselerzeugung aufwendig (doch nur einmalig!) –Anwendung komplizierter  schreckt Benutzer von Verwendung ab Vorteile: –kein vertraulichkeitsgeschützer Schlüsselaustauschkanal wird benötigt (Schlüsselmanagement) –durch Verschlüsselung mit öffentl. Schlüssel meines Gegenübers  Vertraulichkeit der Nachricht ist gewährleistet –durch Signieren mit meinem eigenem privaten Schlüssel  Authentizität und Integrität ist gegeben Public-Key-Infrastruktur(PKI) Public-Key-Infrastrukturen VerschlüsselnSignieren RSA, DSA bit

Tobias Giese Kryptographie im Internet Datenaustausch im Internet – FTP Netzwerksniffer im Einsatz 2

Tobias Giese Kryptographie im Internet Datenaustausch im Internet – FTP Ablauf Netzwerksniffer im Einsatz 2

Tobias Giese Kryptographie im Internet hybride Verschlüsselung (symm.+asymm.) PublicKey + SecretKey Bob Alice Verschlüsseln mit PublicKey von Bob Geheimschlüssels SecretKey von Bob Entschlüsseln des verschlüsselten symm. Geheimschlüssels mit SecretKey von Bob symm. Geheimschlüssel verschlüsselter Geheimschlüssel

Tobias Giese Kryptographie im Internet Secure Socket Layer (SSL) – Hybridverschlüsselung Internet Protokoll für die sitzungsbasierte Verschlüsselung und Authentifizierung stellt sicheren Kanal zwischen Client und Server her arbeitet auf der Transportschicht  unabhängig vom Anwendungsprotokoll (HTTP, FTP, TELNET) Versionen: SSLv2, SSLv3 und TLS1.0 SSL-Handshake Protokoll zum Aushandeln der Sicherheitsparameter der aktuellen Sitzung Einsatzgebiete: –Online Banking –Webshops –Formulare mit privaten Daten statt

Tobias Giese Kryptographie im Internet SSL-Handshake Protokoll SSL

Tobias Giese Kryptographie im Internet Zertifikate um Schlüssel auszutauschen SSL

Tobias Giese Kryptographie im Internet Gültige Zertifizierungsstellen

Tobias Giese Kryptographie im Internet Vielen Dank für ihre Aufmerksamkeit! Tobias Giese Kryptographie im Internet Kontakt: Unterlagen: Fragen? Antworten!