SecureSocketLayer „Sicherheit in Datennetzen“

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
WTLS Wireless Transport Layer Security
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Hashverfahren und digitale Signaturen
Einführung in die Technik des Internets
Überlegungen zur Architektur eines Fachinformations-Netzwerkes am Beispiel des CeGIM Mehrwert ist es nicht nur, Daten von ihren Quellen zu den Nutzern.
Sichere E-Commerce-Anwendungen1 Sichere Kommunikation für sichere agentenbasierte E- Commerce-Anwendungen René Köppel
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
KRYPTOGRAFIE.
Professor Dr. Dieter Steinmann
3 Wie funktioniert TCP/IP?
DFÜ => Daten-Fern-Übertragung
LUGAWoher kommen RFCs?1 Woher kommen eigentlich RFCs? Alexander Mayrhofer, enum.at , Wien Linux User Group Austria.
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
E-cash:Zahlung und Sicherheit
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
VPN Virtual Private Network
Seminar Internet-Technologie
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Projektstudium Chipkarten
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Verschlüsselung Von Daniel Dohr.
WILLKOMMEN BEI BROKAT Infosystems AG
Virtual Private Network
2. Kommunikation und Synchronisation von Prozessen 2
Tabelle 16 Tunneling Protokolle
Jakob Günner, Tobias Knorr
Die Abkürzungen des Internets
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
SIP – Session Initiation Protocol
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
TCP/IP.
Virtual Private Network
Lisa Huber DHBW Mannheim
Virtual Private Network
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Systems Architecture Comparison SSL/TLS, TLS for multiple virtual hosts Dominik Oepen, Dennis Reinert
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Secure Hash Algorithm Cetin Cigdem,
VPN (Virtual private Network)
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

SecureSocketLayer „Sicherheit in Datennetzen“ Vortrag von Boris Krommen im Rahmen der Vorlesung „Sicherheit in Datennetzen“ von Herrn Prof. Schäfer im WS 2003/2004

Gliederung: Einleitung Zertifikate Secure Socket Layer Protokoll Zusammenfassung Quellen

1. Einleitung Motivation: Anonymität im Internet aufheben Vertrauenswürdigkeiten im Internet schaffen Sichere Datenübertragung Verschlüsselte Datenübertragung

Juli 1994 Erstes Protokolldesign (SSL v1.0) „Netscape“ 1. Einleitung Geschichte: Juli 1994 Erstes Protokolldesign (SSL v1.0) „Netscape“ April 1995 SSL v2.0 – Referenzimplementation September 1995 SSL v2.0 Rückschlag wird wegen schlechter Implementierung des Pseudo Random Number Generators gebrochen November 1995 SSL v3.0 März 1996 Erste Publikation von SSL v3.0 1996 Transport Layer Security Working Group ( IETF ) November 1996 Internet-Draft v3.02 von SSL Januar 1999 TLS v1.0, basierend auf SSL v3.0 Februar 2001 Veröffentlichung TLS v1.0  RFC 2246

Gleichzusetzen mit einem ( Internet- )Ausweis 2. Zertifikate Gleichzusetzen mit einem ( Internet- )Ausweis Ausgestellt von einer CA ( Certificate Authority ) z.B: VeriSign (www.verisign.com) D-TRUST (www.d-trust.net) Aufbau laut RCF 2459 "Internet X.509 Public Key Infrastructure, Certificate and CRL Profile" dient zur Server/Client-Authentifizierung beim Handshake

2. Zertifikate

SSL handshake protocol 3. SSL Protokoll Einordnung in das Internetprotokoll http telnet ftp ... Application Layer Network Layer SSL handshake protocol SSL record protocol TCP/IP Layer Secure Socket Layer

Ausgeführte Schritte: 3.1 SSL Record Protocol Ausgeführte Schritte: Nimmt Datenblöcke beliebiger Größe entgegen  Fragmentiert diese in Blöcke geeigneter Größe Optional: Komprimierungsalgorithmus Signiert Datenpakete mit dem Message Authentication Code Verschlüsselungsalgorithmus ( symetrisch ) Von OpenSSL unterstützte Verfahren: Hash (für MAC) MD2, MD4, MD5, MDC2 128 bit hash SHA1 (DSS1), RIPEMD-160 160 bit hash Symmetric ciphers Blowfish, Cast5, DES, 3DES, IDEA, RC2, RC4, RC5, ab V0.9.7 AES Most support different modes: CBC, CBF, ECB, OFB Default: CBC Public Key Diffie-Hellman key agreement DSA digital signatures RSA key agreement, digital signatures, encryption

3.1 SSL Record Protocol Schematischer Überblick

3.1 SSL Record Protokoll Berechnung des Message Authentication Code ( Hash-Wert, der abhängig ist von ): den zu übertragenden Daten einer Packetsequenznummer einem für jede Sitzung eindeutigen Wert

3.1 SSL Record Protocol Folgende Dinge sind nicht mehr möglich: Datenpakete einsehen Nachrichten verändern Pakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassen

3.2 SSL Handshake Protocol Ziele: Optional, gegenseitige Authentifizierung Einigen auf Verschlüsselungs- und Komprimieralgorithmen Erzeugen eines Geheimnisses  Schlüssel Verbindungsarten: Server und Client ohne Authentifizierung Server authentifiziert, Client anonym Server authentifiziert, Client authentifiziert

3.2 SSL Handshake Protokoll Verbindungsart: Server und Client ohne Authentifizierung ClientHello: Protokollversion zufällig erstellte Daten bekannte Verschlüsselungsmethoden bekannte Komprimiermethoden Client Server ClientHello ServerHello ServerKeyExchange ServerHelloDone ClientKeyExchange Finished Applikationsdaten ServerHello: Protokollversion zufällig erstellte Daten gewählte Verschlüsselungsmethoden gewählte Komprimiermethoden ServerKeyExchange: Server Public-Key ServerHelloDone: Server wartet auf Clientantwort ClientKeyExchange: Primaster Secret mit Server Public-Key verschlüsselt Finished ( Server bzw. Clientkennung ): MD5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

3.2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client anonym Client Server ClientHello ServerHello ServerCertificate ServerHelloDone ClientKeyExchange Finished Applikationsdaten ServerCertificate: Liste der Zertifikate der Zertifizierungskette

3.2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client authentifiziert Client Server ClientHello ServerHello ServerCertificate ServerHelloDone ClientKeyExchange Finished Applikationsdaten CertificateRequest ClientCertificate CertificateVerify CertificateRequest: Liste der dem Server bekannten CA´s ClientCertificate: Liste der Zertifikate der Zertifizierungskette CertificateVerify: mit Private-Key vom Client verschlüsselter MD5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten mit Private-Key vom Client verschlüsselter SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

SecureSocketLayer: 4. Zusammenfassung fügt sich nahtlos in bestehende Protokollschichten ein ermöglicht Server-/Client-Authentifizierung  Zertifikate ermöglicht Datenverschlüsselung stellt Datenintegrität sicher  MAC

SecureSocketLayer: Fragen ? Antworten !

5. Quellen Internet-Draft zu SSL 3.0 von TLS Working Group RFC 2459 „Internet X.509 Public Key Infrastructure, Certificate and CRL Profile“ zu X.509 Zertifikaten Internet Engineering Task Force: www.ietf.org