Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Public-Key-Infrastruktur

Ähnliche Präsentationen


Präsentation zum Thema: "Public-Key-Infrastruktur"—  Präsentation transkript:

1 Public-Key-Infrastruktur
FG Praktische Informatik Seminar Internet-Technologie Uni Kassel Dmitrij Funkner Public-Key-Infrastruktur

2 Public-Key-Infrastruktur
Gliederung Sicherheitsaspekte der asymmetrischen Kryptographie Asymmetrische Kryptographie (Rückblick) Problematik der Public Key Verschlüsselung Man-in-the-Middle Attack Lösungsansatz: digitale Signaturen und Zertifikate Public-Key-Infrastruktur Eigenschaften einer PKI Bestandteile einer PKI Vertrauensmodelle Public-Key-Infrastruktur

3 Asymmetrische Kryptographie
Ablauf Schlüsselpaar (private und public key) Veröffentlichung des public key Verschlüsselung anhand des public key (des Em- pfängers) Entschlüsselung mit dem (vom Besitzer geheim gehaltenen) private key Public-Key-Infrastruktur

4 Problematik der Public Key Verschlüsselung
Veröffentlichung des public key Wurde der Schlüssel über eine unsichere Leitung veröffentlicht? Liegt der public key auf einem „sicheren“ Daten- träger, Server...? Wie kann man sicherstellen, dass es sich tatsächlich um den echten public key handelt? Public-Key-Infrastruktur

5 Problematik der Public Key Verschlüsselung
Fazit elektronisch übermittelte Daten durchlaufen viele Stationen auf dem Weg zum Empfänger bei jeder durchlaufenen Station können die Daten verfälscht, manipuliert, abgehört etc. werden Demzufolge: Austausch der Schlüssel ist eine Schwachstelle Public-Key-Infrastruktur

6 Problematik der Public Key Verschlüsselung
wenn man es schafft, einen Schlüssel unterzujubeln, hat man ein relativ sicheres Verfahren ausgehebelt bei Kommunikationspartnern bleibt dieser „Eingriff“ meist unbemerkt Daten nur zu verschlüsseln reicht für sichere Kom- munikation nicht aus es muss eine Möglichkeit bestehen, die Zugehörigkeit (Identität) des public key zu prüfen Public-Key-Infrastruktur

7 Man-in-the-Middle Attack
Ausnutzen der Schwachstelle mittels MITM Attack: ein Angreifer steht entweder physisch oder logisch zwischen den Kommunikationspartnern gibt sich gegenüber X als Y und bei Y als X aus ist in der Lage, den Datenverkehr zu belauschen, manipulieren oder die Daten erst gar nicht an den Empfänger zu übermitteln Public-Key-Infrastruktur

8 Man-in-the-Middle Attack
Nanny-in-the-Middle Attack (real life MITM Attack) eine Frau gibt eine Anzeige mit einem Nanny Gesuch auf sobald sich eine potentielle Nanny meldet, wird sie aufgefordert ihre Referenzen mitzuteilen die Frau gibt wiederum eine Anzeige auf, jedoch bewirbt sie sich diesmal mit den guten Referenzen der Nanny die Referenzen sind echt, jedoch für eine andere Person (Bezug zum Schlüsseltausch) sie raubt die Familie aus, bei der sie eingestellt wurde Die ganze Story: Public-Key-Infrastruktur

9 Man-in-the-Middle Attack
Beispiel im Bezug auf Rechnernetze (allgemein) Public-Key-Infrastruktur

10 Man-in-the-Middle Attack
Beispiel im Bezug auf Rechnernetze (asymmetrische Kryptographie) Public-Key-Infrastruktur

11 Public-Key-Infrastruktur
Lösungsansatz Zusätzlich zur Verschlüsselung der Daten ein Verfahren nutzen, das die Herkunft des public key eindeutig zuordnen lässt → digitale Signaturen in Verbindung mit digitalen Zerti- fikaten Public-Key-Infrastruktur

12 Public-Key-Infrastruktur
Digitale Signaturen Digitale Signatur basiert auf Public-Key-Kryptographie ist eine Zahl, die berechnet wird und einer Nachricht zugeordnet kann als eine handschriftliche Unterschrift ge- sehen werden (im digitalen Sinne) Public-Key-Infrastruktur

13 Public-Key-Infrastruktur
Digitale Signaturen Quelle: Public-Key-Infrastruktur

14 Public-Key-Infrastruktur
Digitale Zertifikate Digitales Zertifikat digital signierte, elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen hat eine begrenzte Gültigkeitsdauer bindet einen öffentlichen Schlüssel an eine Identität sorgt für die Vertraulichkeit, Authentizität und Integrität Public-Key-Infrastruktur

15 Public-Key-Infrastruktur
Digitale Zertifikate Ein Zertifikat enthält die folgenden Daten: Angaben zur Person (Aussteller) dessen öffentlichen Schlüssel Fingerprints Gültigkeitsdauer Name der Zertifizierungsstelle Trägt die digitale Signatur der Zertifizierungsstelle Public-Key-Infrastruktur

16 Public-Key-Infrastruktur
Digitale Zertifikate Quelle: Public-Key-Infrastruktur

17 Public-Key-Infrastruktur
Digitale Zertifikate Zertifikatskette wird auch als Zertifikationspfad bezeichnet eine Reihe von Zertifikaten, die sich gegenseitig signieren Eigentümer des Stammzertifikats ist eine Zertifi- zierungsstelle Public-Key-Infrastruktur

18 Public-Key-Infrastruktur
Eigenschaften einer PKI Public-Key-Infrastruktur ist ein asymmetri- sches Kryptosystem ein System, das digitale Zertifikate ausstellt, verteilt und sie auf ihre Gültigkeit prüft und evtl. widerruft Public-Key-Infrastruktur

19 Public-Key-Infrastruktur
Bestandteile einer PKI Certificate Authority (CA) Registration Authority (RA) Certificate Revocation List (CRL) Verzeichnisdienst Validation Authority (VA) Public-Key-Infrastruktur

20 Bestandteile einer PKI
Certificate Authority (CA) erstellt Zertifikate signiert Zertifikate bestätigt Zertifikate gegenüber Dritten Registration Authority (RA) nimmt die Zertifikatsanträge an prüft sie auf ihre Daten bei Genehmigung wird es von CA signiert Public-Key-Infrastruktur

21 Bestandteile einer PKI
Certificate Revocation List (CRL) eine Sperrliste für Zertifikate dient zum Ausschluß der Zertifikate die vor- zeitig abgelaufen sind kann verschiedene Gründe haben: Mitarbeiter verlässt die Firma etc. Public-Key-Infrastruktur

22 Bestandteile einer PKI
Verzeichnisdienst stellt ein durchsuchbares Verzeichnis mit Zer- tifikaten und der CLR Validation Authority (VA) überprüft Zertifikate in Echtzeit Public-Key-Infrastruktur

23 Public-Key-Infrastruktur
Vertrauensmodelle Direct Trust Der Benutzer vertraut darauf, dass das Zertifi- kat echt ist, weil er weiß wo es her stammt Hierarchical Trust Graphisch als Baum darstellbar Stammzertifizierungsstelle ist Wurzel des Bau- mes Public-Key-Infrastruktur

24 Public-Key-Infrastruktur
Vertrauensmodelle Web of Trust Quelle: Public-Key-Infrastruktur

25 Literaturverzeichnis
Buchmann, Johannes, Einführung in die Kryptographie, 4. erw. Aufl., Berlin/Heidelberg 2008. Meinel, Christoph /Harald Sack, Digitale Kommunikation. Vernetzen, Multimedia, Sicherheit, Berlin/Heidelberg 2009. Wölfl, Thomas, Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen. Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Regensburg 2006. Public-Key-Infrastruktur

26 Literaturverzeichnis
Internetverweise CA/01752_de.phtml Public-Key-Infrastruktur


Herunterladen ppt "Public-Key-Infrastruktur"

Ähnliche Präsentationen


Google-Anzeigen