Netzwerksicherheit Beatrice Schubert Nicole Singer.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Die Projektgruppe heißt Sie herzlichst willkommen
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Telefonnummer.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
IKS – Informations und Kommunikations-systeme
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Virtual Private Networks
Studienverlauf im Ausländerstudium
Sicherheit in drahtlosen Netzen
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
SSL - Verfahren Secure Socket Layer.
Verschlüsselung.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
Zusatzfolien zu B-Bäumen
3 Wie funktioniert TCP/IP?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Warum ist Sicherheit überhaupt ein Thema?
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
VPN Virtual Private Network
Kinder- und Jugenddorf Klinge Qualitätsentwicklung Januar 2005 Auswertung der Fragebögen für die Fachkräfte in den Jugendämtern.
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
UND NOCH EIN PAAR BEGRIFFE…
Der Ablauf eines Clear Rex Klärzyklus
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Symmetrische Blockchiffren DES – der Data Encryption Standard
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
Verschlüsselungsverfahren
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: Parfum & Kosmetik Basis: internet facts / mobile facts 2014-I.
Folie Einzelauswertung der Gemeindedaten
VPN – Virtual Private Network
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Virtual Private Network
Virtual Private Network
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

Netzwerksicherheit Beatrice Schubert Nicole Singer

2 Informationstechnische Sicherheitsdienste Basisdienste Höhere Dienste VertraulichkeitVertraulichkeit DatenintegritätDatenintegrität AuthetifikationAuthetifikation VerfügbarkeitVerfügbarkeit DatenauthentizitätDatenauthentizität Nicht- AbstreitbarkeitNicht- Abstreitbarkeit ZugriffskontrolleZugriffskontrolle

3 Sicherheitsdienste – Basisdienste Vertraulichkeit Vertraulichkeit Maßnahmen um zu verhindern, dass geheime Information für unberechtigte Dritte zugänglich wirdMaßnahmen um zu verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Schutz Übertragung verschlüsselnSchutz Übertragung verschlüsseln

4 Sicherheitsdienste – Basisdienste Datenintegrität Datenintegrität Zusicherung, dass Daten in unveränderter Form vorliegenZusicherung, dass Daten in unveränderter Form vorliegen Maßnahmen Bildung von PrüfziffernMaßnahmen Bildung von Prüfziffern Authentifikation Authentifikation Nachweisliche Identifikation eines BenutzersNachweisliche Identifikation eines Benutzers

5 Sicherheitsdienste – Basisdienste Verfügbarkeit Verfügbarkeit Garantie, dass berechtigten Benutzern Dienste zur Verfügung stehenGarantie, dass berechtigten Benutzern Dienste zur Verfügung stehen Denial-of-Service-Attacken Sendung einer großen Anzahl von AnfragenDenial-of-Service-Attacken Sendung einer großen Anzahl von Anfragen

6 Sicherheitsdienste – höhere Dienste Datenauthentizität Datenauthentizität Identifikation von InformationIdentifikation von Information -Beweis für die Integrität -Beweis für die Herkunft Maßnahmen Verwendung von digitalen SignaturenMaßnahmen Verwendung von digitalen Signaturen

7 Sicherheitsdienste – höhere Dienste Nicht-Abstreitbarkeit Nicht-Abstreitbarkeit -Beweis für das Versenden -Beweis für den Empfang Zugriffskontrolle Zugriffskontrolle Baut auf der korrekten Authentifikation von Benutzern aufBaut auf der korrekten Authentifikation von Benutzern auf Positive und negative ZugriffsrechtePositive und negative Zugriffsrechte Zurechenbarkeit Zurechenbarkeit

8 Sicherheitsdienste – Verfahren Integrität Integrität Hash-FunktionenHash-Funktionen Digitaler FingerabdruckDigitaler Fingerabdruck Quelle: Hansen / Neumann, Wirtschaftsinformatik I

9 Sicherheitsdienste – Verfahren Authentifikation Authentifikation Anhand von Kenntnis eines GeheimnissesKenntnis eines Geheimnisses Besitz eines Gegenstandes / DokumentesBesitz eines Gegenstandes / Dokumentes Körperlichen MerkmalenKörperlichen Merkmalen

10 Sicherheitsdienste – Verfahren Vertraulichkeit - Kryptographie Ausreichende SchlüssellängeAusreichende Schlüssellänge Veröffentlichung von Algorithmen zur allgemeinen PrüfungVeröffentlichung von Algorithmen zur allgemeinen Prüfung Arten der KryptographieArten der Kryptographie Symmetrisch Symmetrisch Asymmetrisch Asymmetrisch

11 Sicherheitsdienste – Verfahren Asymmetrische Kryptographie Asymmetrische Kryptographie Quelle: Hansen / Neumann, Wirtschaftsinformatik I

12 Sicherheitsdienste – Verfahren Digitale Signatur Quelle: Hansen / Neumann, Wirtschaftsinformatik I

13 Sicherheitsdienste – Verfahren Elektronische Zertifikate Zur Sicherung von öffentlichen Schlüsseln Quelle: Hansen / Neumann, Wirtschaftsinformatik I

14 Bedrohungen und Gegenmaßnahmen Systemsicherheit Knoten innerhalb eines Netzwerkes Systemsicherheit Knoten innerhalb eines Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Attacke, Angriff Attacke, Angriff

15 Bedrohungen und Gegenmaßnahmen Passiver Angriff Sammlung von Daten, ohne Manipulation der Hardware oder Software Passiver Angriff Sammlung von Daten, ohne Manipulation der Hardware oder Software Aktiver Angriff Funktionseinschränkung der Hardware oder komplette Störung der Funktion Aktiver Angriff Funktionseinschränkung der Hardware oder komplette Störung der Funktion

16 Bedrohungen und Gegenmaßnahmen Quelle: Hansen / Neumann, Wirtschaftsinformatik I

17 Passive Angriffe Belauschen (engl.: Eavesdropping) Belauschen (engl.: Eavesdropping) Aufzeichnen von übertragenen Daten bei kabelgebundenen und drahtlosen Kommunikation sehr einfachAufzeichnen von übertragenen Daten bei kabelgebundenen und drahtlosen Kommunikation sehr einfach Relative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglichRelative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglich Echolon-System - WirtschaftsspionageEcholon-System - Wirtschaftsspionage

18 Passive Angriffe – Methoden Kryptoanalyse Kryptoanalyse = Suche nach Schwächen im verwendeten Verschlüsselungs- verfahren= Suche nach Schwächen im verwendeten Verschlüsselungs- verfahren Wirksame Gegenmaßnahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch ExpertenWirksame Gegenmaßnahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch Experten

19 Passive Angriffe – Methoden Brute-Force-Angriff Brute-Force-Angriff = Ausprobieren aller möglichen Schlüssel= Ausprobieren aller möglichen Schlüssel Gegenmaßnahme genügend langen SchlüsselGegenmaßnahme genügend langen Schlüssel Quelle:

20 Passive Angriffe – Methoden Statischen Verkehrsanalyse Statischen Verkehrsanalyse Annahme:Zustandekommen des Kommunikationsvorganges = vertrauliche InformationAnnahme:Zustandekommen des Kommunikationsvorganges = vertrauliche Information Rückschluss von der die Art, Menge und Häufigkeit einer Datenübertragung zwischen zwei Kommunikationspartnern auf den InhaltRückschluss von der die Art, Menge und Häufigkeit einer Datenübertragung zwischen zwei Kommunikationspartnern auf den Inhalt

21 Aktive Angriffe 2 unterschiedliche Ziele Angriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollenAngriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollen Angriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollenAngriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollen

22 Aktive Angriffe Arten von Angriffen Manipulation oder Zerstörung von Hardware- Komponenten Manipulation oder Zerstörung von Hardware- Komponenten

23 Aktive Angriffe Denial-of-Service-Angriff (DoS-Angriff) Denial-of-Service-Angriff (DoS-Angriff) Überlastung des Servers durch sehr große Anzahl von AnfragenÜberlastung des Servers durch sehr große Anzahl von Anfragen ZielZiel - Verzögerung der Bearbeitung dieser Anfragen oder - Absturz des Betriebssystems spezielle Variante verteilte Denial-of-Service-Angriffspezielle Variante verteilte Denial-of-Service-Angriff

24 Aktive Angriffe Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Gefahr durch veränderte Information

25 Aktive Angriffe Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat

26 Aktive Angriffe Hacking (auch Cracking) Hacking (auch Cracking) Nützen von Sicherheitslöchern in Softwarepaketen oder Erraten von KennwortenNützen von Sicherheitslöchern in Softwarepaketen oder Erraten von Kennworten Unterscheidung zwischen Hackern und Crackern Ausgangspunkt für neue Angriffe, z.B. DoS-AngriffeUnterscheidung zwischen Hackern und Crackern Ausgangspunkt für neue Angriffe, z.B. DoS-Angriffe

27 Aktive Angriffe Social-Engeneering Social-Engeneering = Unrechtmäßige Erlangung von Information durch soziale Interaktionen= Unrechtmäßige Erlangung von Information durch soziale Interaktionen Angreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines InformationssystemsAngreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines Informationssystems

28 Firewall Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet)Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet) Mögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen RechnernMögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen Rechnern Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werdenZugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werden

29 Firewall IP-Pakete enthalten Information überIP-Pakete enthalten Information über -Rechneradresse vom Absender- und Zielrechner -Dienstnummer der beiden beteiligten Programme Zielrechner -Transportprotokoll (z.B. TCP oder UDP) IP-Pakete, mit der gleichen Adressinformation, gehören zu der gleichen SitzungIP-Pakete, mit der gleichen Adressinformation, gehören zu der gleichen Sitzung

30 Firewall-Techniken Quelle: Hansen / Neumann, Wirtschaftsinformatik I

31 Firewall-Techniken Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer Funktionsweise Paketfilter (engl.: packet filter)Paketfilter (engl.: packet filter) Applikationsgateway (engl.: application gateway)Applikationsgateway (engl.: application gateway)

32 Firewall-Techniken Paketfilter Paketfilter –Entscheidung aufgrund der Adressinformation des Paketes –Berücksichtigt somit keine Sitzungen –Kann den Zugriff auf das lokale Netzwerk für einzelne Rechner oder ein ganzes Subnetz sperren

33 Firewall-Techniken Applikations-Gateway Applikations-Gateway –Agiert nach außen als ein Stellvertreter für internen Server, bzw. einen Dienst –Anderer Rechner baut einen Dienst zum Stellvertreter auf –Stellvertreter analysiert übermittelte Daten –Berücksichtigt das Konzept der Sitzung –Nachteilig: für jeden abzusichernden Dienst muss ein eigener Stellvertreterdienst existieren

34 Firewall-Techniken Gateways versus Paketfilter VorteilVorteil -Kann lokales Netz vor dem externen Rechner verbergen -Mögliche Aufzeichnung des kompletten Datenverkehrs NachteilNachteil -Langsamer, da durch die komplette Abtrennung des LAN Adress- Umwandlungen vorgenommen werden müssen

35 Monitoring (intrusion Detection) Network Intrusion Detection (NIDS) Network Intrusion Detection (NIDS) Zum Erkennen von Angriffen durch MitarbeiterZum Erkennen von Angriffen durch Mitarbeiter Analysiert Netzverkehr und LOG- Dateien des SystemsAnalysiert Netzverkehr und LOG- Dateien des Systems Sucht nach typischen AngriffsmusternSucht nach typischen Angriffsmustern Gibt Alarm bei unerlaubten Aktionen Gibt Alarm bei unerlaubten Aktionen -Versenden einer an den Administrator -Schließen eines bestimmten Dienstes Lediglich die SicherheitserhöhungLediglich die Sicherheitserhöhung

36 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik

37 Monitoring (Bsp)

38 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik

39

40 Virtual Private Networks (VPN) Virtual Private Networks (VPN) Ziel: vertrauliche Datenübertragung über ein öffentliches NetzZiel: vertrauliche Datenübertragung über ein öffentliches Netz Lösung: Verschlüsselung mit starken kryptographischen VerfahrenLösung: Verschlüsselung mit starken kryptographischen Verfahren Ergebnis: ein virtueller kryptographischer TunnelErgebnis: ein virtueller kryptographischer Tunnel

41 Private Virtual Networks (VPN) Quelle: Schubert Computer-& Automationstechnik

42 VPN – LAN-to-LAN LAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbundenLAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbunden Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner)Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner) Rechner stellen auch die Verbindung zum öffentlichen Netz darRechner stellen auch die Verbindung zum öffentlichen Netz dar

43 VPN – LAN-to-LAN Daten die ausgetauscht werden sollen werden an den VPN- Server geleitetDaten die ausgetauscht werden sollen werden an den VPN- Server geleitet werden dort verschlüsseltwerden dort verschlüsselt und über das öffentliche Netz weitergeleitetund über das öffentliche Netz weitergeleitet

44 VPN – LAN-to-LAN Zielort: Entschlüsselung über dortigen VPN-ServerZielort: Entschlüsselung über dortigen VPN-Server Übertragung in das dortige lokale NetzÜbertragung in das dortige lokale Netz Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LANsModus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LANs

45 VPN – Client-to-LAN Client-to-LAN: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbundenClient-to-LAN: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbunden Client Rechner hat keinen eigenen permanenten Zugang zum NetzClient Rechner hat keinen eigenen permanenten Zugang zum Netz

46 VPN – Client-to-LAN Verbindung über Internet-AnbieterVerbindung über Internet-Anbieter Client muss selbst Ver- und EntschlüsselnClient muss selbst Ver- und Entschlüsseln VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden seinVPN-Funktionalität (Software und Hardware) muss beim Client vorhanden sein

47 VPN-Protokolle VPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- SchichtenmodellsVPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- Schichtenmodells Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des RoutersProtokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routers

48 VPN-Protokolle Vorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden könnenVorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden können Besonders geeignet für Client- to-LAN RechnerBesonders geeignet für Client- to-LAN Rechner

49 VPN-Protokolle VPN-Protokolle der 3. Schicht – IPsec-ProtokolleVPN-Protokolle der 3. Schicht – IPsec-Protokolle Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten)Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten)

50 Secure Socket Layer (SSL) SSL- Protokoll: von Firma Netscape entwickeltSSL- Protokoll: von Firma Netscape entwickelt Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragenSetzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragen Wurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiertWurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiert

51 Secure Socket Layer (SSL) Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssenZiel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssen Selbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschenSelbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschen

52 SSL-Protokoll Quelle: Schubert Computer-& Automationstechnik

53 SSL Record Protokoll Im verschlüsselten Modus unmöglich: Datenpakete einsehenDatenpakete einsehen Nachrichten verändernNachrichten verändern Pakete aus dem Nachrichtenkanal entfernenPakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassenalte Nachrichten wieder in die Kommunikation einfließen lassen

54 SSL-Handshake Achtung: Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" Angriffe. Diese Verbindungsart soll daher vermieden werde.

55 Unbefugtes Mithören

56 Aktiver Mithörer Quelle: Schubert Computer-& Automationstechnik

57 SSL-Handshake Abhilfe: gegenseitige Authentifizierung der Kommunikationspartner (optional) gegenseitige Authentifizierung der Kommunikationspartner (optional) das Einigen auf gemeinsame Verschlüsselungs- und Komprimiermethodendas Einigen auf gemeinsame Verschlüsselungs- und Komprimiermethoden das Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden könnendas Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden können

58 SSL-Handshake Prinzipieller Ablauf

59 SSL-Handshake Server und Client ohne Authentifizierung

60 SSL-Handshake

61 SSL-Handshake

62 SSL-Handshake

63 SSL-Handshake

64 SSL-Handshake Gelingt beiden Teilnehmern die Entschlüsselung kann angenommen werden: beide haben das identische Master Secret abgeleitetetbeide haben das identische Master Secret abgeleitetet beide haben während des Handshakes die gleichen Nachrichten gesendet bzw. empfangenbeide haben während des Handshakes die gleichen Nachrichten gesendet bzw. empfangen

65 SSL-Handshake Server authentifiziert Client authentifiziert

66 Transport Layer Security (TLS) Weiterentwicklung von SSL – soll standardmäßiger Bestandteil von IPv6 werdenWeiterentwicklung von SSL – soll standardmäßiger Bestandteil von IPv6 werden Hohe Verbreitung beider ProtokolleHohe Verbreitung beider Protokolle

67 Wired Equivalent Privacy (WEP) Wireless-LAN-Standard IEEE bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren könnenWireless-LAN-Standard IEEE bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren können Open System Authentication identifiziert über MAC-Adresse und deren ZugriffsberechtigungOpen System Authentication identifiziert über MAC-Adresse und deren Zugriffsberechtigung

68 Wired Equivalent Privacy (WEP) Nachteil: Klartextübertragung der MAC-Adresse – geringer SchutzNachteil: Klartextübertragung der MAC-Adresse – geringer Schutz Wired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen SchlüsselWired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen Schlüssel

RSA-Verschlüsselung Einführung und Demo-Beispiel Daten aus Dialog der Schwestern von Carsten Elsner Beilage des im Internet frei downloadbaren Programmes CrypTool

70 Erstbeobachtung Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.B. 51,3 oder 681,151)Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.B. 51,3 oder 681,151) Die erste Zahl ist (wesentlich) größer als die zweite ZahlDie erste Zahl ist (wesentlich) größer als die zweite Zahl Der verschlüsselte Text wird in Form von Zahlen weitergegebenDer verschlüsselte Text wird in Form von Zahlen weitergegeben

71 Idee für Entschlüsselung Jedem Zeichen ist eine Zahl zugeordnetJedem Zeichen ist eine Zahl zugeordnet Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthältÜberprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthält Möglichst einfaches SchlüsselpaarMöglichst einfaches Schlüsselpaar

72 Testschlüssel für Versuch Idee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommenIdee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommen Schlüsselpaar:26,1Schlüsselpaar:26,1

73 Testtext für Versuch Testtext der mehrere Buchstaben mehrfach enthält:Testtext der mehrere Buchstaben mehrfach enthält: ICH BIN BIANCA Testtext wird zur Verschlüsselung weitergegebenTesttext wird zur Verschlüsselung weitergegeben

74 Verschlüsselungs- ergebnis Zurückgeliefert wird: I C H B I N B I A N C A Zurückgeliefert wird: I C H B I N B I A N C A

75 Erste Erkenntnisse A wird nicht mit 1 codiertA wird nicht mit 1 codiert Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. A einmal mit 53 und einmal mit 365)Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. A einmal mit 53 und einmal mit 365) 26 (muss) bei der Verschlüsselung eine Rolle spielen26 (muss) bei der Verschlüsselung eine Rolle spielen

76 Erste Entschlüsselungs- überlegung Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: = = 53Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: = = 53

77 Kontrollrechnung für A 1 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * = 3651 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * = 365

78 Erste Entschlüsselungs- erkenntnis Die Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> IDie Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> I

79 Kontrollrechnung für andere Buchstaben I->9->9 + 5*26= 139 ->9 + 79*26= 2063 C -> 3->3 + 11*26= 289 u.s.w.

80 Verifikationsversuch (Ergebniserwartung) Die Richtigkeit der Modulooperation auf Basis der ersten SchlüsselzahlDie Richtigkeit der Modulooperation auf Basis der ersten Schlüsselzahl Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3

81 Verschlüsselungs- ergebnis 2 Als Verschlüsselungsergebnis wird geliefert: I C H B I N B I A N C A Als Verschlüsselungsergebnis wird geliefert: I C H B I N B I A N C A

82 Verifikationsversuch (1) Modulooperation Die Erste Annahme der Entschlüsselung liefert: I:1647 mod 51= mod 51= mod 51= 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9Die Erste Annahme der Entschlüsselung liefert: I:1647 mod 51= mod 51= mod 51= 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9

83 Verifikationsversuch (2) Modulooperation Weitere Prüfung und Mustersuche liefert: B:1487 mod 51= mod 51= 8 C: 741 mod 51= mod 51= 27Weitere Prüfung und Mustersuche liefert: B:1487 mod 51= mod 51= 8 C: 741 mod 51= mod 51= 27

84 Verifikationsversuch (Erkenntnis 1) Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen BuchstabenModulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen Buchstaben Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N)Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N) Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0)Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0) Vermutung: Der zweite Schlüssel trifft eine Auswahl aus den DivisionsrestenVermutung: Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresten

85 Deutungsversuch für Schlüssel 2 (a) Addition mit 3: A->1->1 + 3 = 4 (1) B->2->2 + 3 = 5(8)Addition mit 3: A->1->1 + 3 = 4 (1) B->2->2 + 3 = 5(8) Multiplikation mit 3: A->1->1 * 3 = 3 (1) B->2->2 * 3 = 6(8)Multiplikation mit 3: A->1->1 * 3 = 3 (1) B->2->2 * 3 = 6(8)

86 Deutungsversuch für Schlüssel 2 (b) Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen) A->1->1 3 = 1 ( mod 51) = 1 B->2->2 3 = 8 ( mod 51) = 8 C->3->3 3 = 27 ( mod 51) = 27 N->14-> 14 3 = 2744 ( mod 51) = 41Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen) A->1->1 3 = 1 ( mod 51) = 1 B->2->2 3 = 8 ( mod 51) = 8 C->3->3 3 = 27 ( mod 51) = 27 N->14-> 14 3 = 2744 ( mod 51) = 41

87 Ersterkenntnis zu Schlüssel 2 und Prüfung Der zweite Schlüssel ist vermutlich ein VerschlüsselungsexponentDer zweite Schlüssel ist vermutlich ein Verschlüsselungsexponent Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen!Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen!

88 Bedingungen für Schlüssel 1 Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17 Diese Primfaktorenzerlegung des HAUPTMODULs wird für die Entschlüsselung benötigtDiese Primfaktorenzerlegung des HAUPTMODULs wird für die Entschlüsselung benötigt

89 Bildung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 – 1)*(17 – 1) = 32Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 – 1)*(17 – 1) = 32

90 Entschlüsselungs- exponent Es wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENTEs wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENT

91 Entschlüsselung Mit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte ZahlMit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte Zahl

92 Verschlüsselung Die Verschlüsselung erfolgt mitDie Verschlüsselung erfolgt mit K = (I V mod H) + Z * H E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte Zahl I Klartextzahl (Index) Kverschlüsselte Zahl VVerschlüsselungsexp. Zbeliebige Zufallszahl

93 Tatsächlicher RSA-Algorithmus Nebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler habenNebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler haben Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen)Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen) Text wird nicht buchstabenweise sondern blockweise verschlüsseltText wird nicht buchstabenweise sondern blockweise verschlüsselt