Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Netzwerksicherheit Beatrice Schubert Nicole Singer.

Ähnliche Präsentationen


Präsentation zum Thema: "Netzwerksicherheit Beatrice Schubert Nicole Singer."—  Präsentation transkript:

1 Netzwerksicherheit Beatrice Schubert Nicole Singer

2 2 Informationstechnische Sicherheitsdienste Basisdienste Höhere Dienste VertraulichkeitVertraulichkeit DatenintegritätDatenintegrität AuthetifikationAuthetifikation VerfügbarkeitVerfügbarkeit DatenauthentizitätDatenauthentizität Nicht- AbstreitbarkeitNicht- Abstreitbarkeit ZugriffskontrolleZugriffskontrolle

3 3 Sicherheitsdienste – Basisdienste Vertraulichkeit Vertraulichkeit Maßnahmen um zu verhindern, dass geheime Information für unberechtigte Dritte zugänglich wirdMaßnahmen um zu verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Schutz Übertragung verschlüsselnSchutz Übertragung verschlüsseln

4 4 Sicherheitsdienste – Basisdienste Datenintegrität Datenintegrität Zusicherung, dass Daten in unveränderter Form vorliegenZusicherung, dass Daten in unveränderter Form vorliegen Maßnahmen Bildung von PrüfziffernMaßnahmen Bildung von Prüfziffern Authentifikation Authentifikation Nachweisliche Identifikation eines BenutzersNachweisliche Identifikation eines Benutzers

5 5 Sicherheitsdienste – Basisdienste Verfügbarkeit Verfügbarkeit Garantie, dass berechtigten Benutzern Dienste zur Verfügung stehenGarantie, dass berechtigten Benutzern Dienste zur Verfügung stehen Denial-of-Service-Attacken Sendung einer großen Anzahl von AnfragenDenial-of-Service-Attacken Sendung einer großen Anzahl von Anfragen

6 6 Sicherheitsdienste – höhere Dienste Datenauthentizität Datenauthentizität Identifikation von InformationIdentifikation von Information -Beweis für die Integrität -Beweis für die Herkunft Maßnahmen Verwendung von digitalen SignaturenMaßnahmen Verwendung von digitalen Signaturen

7 7 Sicherheitsdienste – höhere Dienste Nicht-Abstreitbarkeit Nicht-Abstreitbarkeit -Beweis für das Versenden -Beweis für den Empfang Zugriffskontrolle Zugriffskontrolle Baut auf der korrekten Authentifikation von Benutzern aufBaut auf der korrekten Authentifikation von Benutzern auf Positive und negative ZugriffsrechtePositive und negative Zugriffsrechte Zurechenbarkeit Zurechenbarkeit

8 8 Sicherheitsdienste – Verfahren Integrität Integrität Hash-FunktionenHash-Funktionen Digitaler FingerabdruckDigitaler Fingerabdruck Quelle: Hansen / Neumann, Wirtschaftsinformatik I

9 9 Sicherheitsdienste – Verfahren Authentifikation Authentifikation Anhand von Kenntnis eines GeheimnissesKenntnis eines Geheimnisses Besitz eines Gegenstandes / DokumentesBesitz eines Gegenstandes / Dokumentes Körperlichen MerkmalenKörperlichen Merkmalen

10 10 Sicherheitsdienste – Verfahren Vertraulichkeit - Kryptographie Ausreichende SchlüssellängeAusreichende Schlüssellänge Veröffentlichung von Algorithmen zur allgemeinen PrüfungVeröffentlichung von Algorithmen zur allgemeinen Prüfung Arten der KryptographieArten der Kryptographie Symmetrisch Symmetrisch Asymmetrisch Asymmetrisch

11 11 Sicherheitsdienste – Verfahren Asymmetrische Kryptographie Asymmetrische Kryptographie Quelle: Hansen / Neumann, Wirtschaftsinformatik I

12 12 Sicherheitsdienste – Verfahren Digitale Signatur Quelle: Hansen / Neumann, Wirtschaftsinformatik I

13 13 Sicherheitsdienste – Verfahren Elektronische Zertifikate Zur Sicherung von öffentlichen Schlüsseln Quelle: Hansen / Neumann, Wirtschaftsinformatik I

14 14 Bedrohungen und Gegenmaßnahmen Systemsicherheit Knoten innerhalb eines Netzwerkes Systemsicherheit Knoten innerhalb eines Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Attacke, Angriff Attacke, Angriff

15 15 Bedrohungen und Gegenmaßnahmen Passiver Angriff Sammlung von Daten, ohne Manipulation der Hardware oder Software Passiver Angriff Sammlung von Daten, ohne Manipulation der Hardware oder Software Aktiver Angriff Funktionseinschränkung der Hardware oder komplette Störung der Funktion Aktiver Angriff Funktionseinschränkung der Hardware oder komplette Störung der Funktion

16 16 Bedrohungen und Gegenmaßnahmen Quelle: Hansen / Neumann, Wirtschaftsinformatik I

17 17 Passive Angriffe Belauschen (engl.: Eavesdropping) Belauschen (engl.: Eavesdropping) Aufzeichnen von übertragenen Daten bei kabelgebundenen und drahtlosen Kommunikation sehr einfachAufzeichnen von übertragenen Daten bei kabelgebundenen und drahtlosen Kommunikation sehr einfach Relative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglichRelative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglich Echolon-System - WirtschaftsspionageEcholon-System - Wirtschaftsspionage

18 18 Passive Angriffe – Methoden Kryptoanalyse Kryptoanalyse = Suche nach Schwächen im verwendeten Verschlüsselungs- verfahren= Suche nach Schwächen im verwendeten Verschlüsselungs- verfahren Wirksame Gegenmaßnahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch ExpertenWirksame Gegenmaßnahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch Experten

19 19 Passive Angriffe – Methoden Brute-Force-Angriff Brute-Force-Angriff = Ausprobieren aller möglichen Schlüssel= Ausprobieren aller möglichen Schlüssel Gegenmaßnahme genügend langen SchlüsselGegenmaßnahme genügend langen Schlüssel Quelle: www.bigfoot.com

20 20 Passive Angriffe – Methoden Statischen Verkehrsanalyse Statischen Verkehrsanalyse Annahme:Zustandekommen des Kommunikationsvorganges = vertrauliche InformationAnnahme:Zustandekommen des Kommunikationsvorganges = vertrauliche Information Rückschluss von der die Art, Menge und Häufigkeit einer Datenübertragung zwischen zwei Kommunikationspartnern auf den InhaltRückschluss von der die Art, Menge und Häufigkeit einer Datenübertragung zwischen zwei Kommunikationspartnern auf den Inhalt

21 21 Aktive Angriffe 2 unterschiedliche Ziele Angriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollenAngriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollen Angriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollenAngriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollen

22 22 Aktive Angriffe Arten von Angriffen Manipulation oder Zerstörung von Hardware- Komponenten Manipulation oder Zerstörung von Hardware- Komponenten

23 23 Aktive Angriffe Denial-of-Service-Angriff (DoS-Angriff) Denial-of-Service-Angriff (DoS-Angriff) Überlastung des Servers durch sehr große Anzahl von AnfragenÜberlastung des Servers durch sehr große Anzahl von Anfragen ZielZiel - Verzögerung der Bearbeitung dieser Anfragen oder - Absturz des Betriebssystems spezielle Variante verteilte Denial-of-Service-Angriffspezielle Variante verteilte Denial-of-Service-Angriff

24 24 Aktive Angriffe Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Gefahr durch veränderte Information

25 25 Aktive Angriffe Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat

26 26 Aktive Angriffe Hacking (auch Cracking) Hacking (auch Cracking) Nützen von Sicherheitslöchern in Softwarepaketen oder Erraten von KennwortenNützen von Sicherheitslöchern in Softwarepaketen oder Erraten von Kennworten Unterscheidung zwischen Hackern und Crackern Ausgangspunkt für neue Angriffe, z.B. DoS-AngriffeUnterscheidung zwischen Hackern und Crackern Ausgangspunkt für neue Angriffe, z.B. DoS-Angriffe

27 27 Aktive Angriffe Social-Engeneering Social-Engeneering = Unrechtmäßige Erlangung von Information durch soziale Interaktionen= Unrechtmäßige Erlangung von Information durch soziale Interaktionen Angreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines InformationssystemsAngreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines Informationssystems

28 28 Firewall Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet)Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet) Mögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen RechnernMögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen Rechnern Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werdenZugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werden

29 29 Firewall IP-Pakete enthalten Information überIP-Pakete enthalten Information über -Rechneradresse vom Absender- und Zielrechner -Dienstnummer der beiden beteiligten Programme Zielrechner -Transportprotokoll (z.B. TCP oder UDP) IP-Pakete, mit der gleichen Adressinformation, gehören zu der gleichen SitzungIP-Pakete, mit der gleichen Adressinformation, gehören zu der gleichen Sitzung

30 30 Firewall-Techniken Quelle: Hansen / Neumann, Wirtschaftsinformatik I

31 31 Firewall-Techniken Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer Funktionsweise Paketfilter (engl.: packet filter)Paketfilter (engl.: packet filter) Applikationsgateway (engl.: application gateway)Applikationsgateway (engl.: application gateway)

32 32 Firewall-Techniken Paketfilter Paketfilter –Entscheidung aufgrund der Adressinformation des Paketes –Berücksichtigt somit keine Sitzungen –Kann den Zugriff auf das lokale Netzwerk für einzelne Rechner oder ein ganzes Subnetz sperren

33 33 Firewall-Techniken Applikations-Gateway Applikations-Gateway –Agiert nach außen als ein Stellvertreter für internen Server, bzw. einen Dienst –Anderer Rechner baut einen Dienst zum Stellvertreter auf –Stellvertreter analysiert übermittelte Daten –Berücksichtigt das Konzept der Sitzung –Nachteilig: für jeden abzusichernden Dienst muss ein eigener Stellvertreterdienst existieren

34 34 Firewall-Techniken Gateways versus Paketfilter VorteilVorteil -Kann lokales Netz vor dem externen Rechner verbergen -Mögliche Aufzeichnung des kompletten Datenverkehrs NachteilNachteil -Langsamer, da durch die komplette Abtrennung des LAN Adress- Umwandlungen vorgenommen werden müssen

35 35 Monitoring (intrusion Detection) Network Intrusion Detection (NIDS) Network Intrusion Detection (NIDS) Zum Erkennen von Angriffen durch MitarbeiterZum Erkennen von Angriffen durch Mitarbeiter Analysiert Netzverkehr und LOG- Dateien des SystemsAnalysiert Netzverkehr und LOG- Dateien des Systems Sucht nach typischen AngriffsmusternSucht nach typischen Angriffsmustern Gibt Alarm bei unerlaubten Aktionen Gibt Alarm bei unerlaubten Aktionen -Versenden einer E-mail an den Administrator -Schließen eines bestimmten Dienstes Lediglich die SicherheitserhöhungLediglich die Sicherheitserhöhung

36 36 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik

37 37 Monitoring (Bsp)

38 38 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik

39 39

40 40 Virtual Private Networks (VPN) Virtual Private Networks (VPN) Ziel: vertrauliche Datenübertragung über ein öffentliches NetzZiel: vertrauliche Datenübertragung über ein öffentliches Netz Lösung: Verschlüsselung mit starken kryptographischen VerfahrenLösung: Verschlüsselung mit starken kryptographischen Verfahren Ergebnis: ein virtueller kryptographischer TunnelErgebnis: ein virtueller kryptographischer Tunnel

41 41 Private Virtual Networks (VPN) Quelle: Schubert Computer-& Automationstechnik

42 42 VPN – LAN-to-LAN LAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbundenLAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbunden Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner)Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner) Rechner stellen auch die Verbindung zum öffentlichen Netz darRechner stellen auch die Verbindung zum öffentlichen Netz dar

43 43 VPN – LAN-to-LAN Daten die ausgetauscht werden sollen werden an den VPN- Server geleitetDaten die ausgetauscht werden sollen werden an den VPN- Server geleitet werden dort verschlüsseltwerden dort verschlüsselt und über das öffentliche Netz weitergeleitetund über das öffentliche Netz weitergeleitet

44 44 VPN – LAN-to-LAN Zielort: Entschlüsselung über dortigen VPN-ServerZielort: Entschlüsselung über dortigen VPN-Server Übertragung in das dortige lokale NetzÜbertragung in das dortige lokale Netz Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LANsModus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LANs

45 45 VPN – Client-to-LAN Client-to-LAN: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbundenClient-to-LAN: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbunden Client Rechner hat keinen eigenen permanenten Zugang zum NetzClient Rechner hat keinen eigenen permanenten Zugang zum Netz

46 46 VPN – Client-to-LAN Verbindung über Internet-AnbieterVerbindung über Internet-Anbieter Client muss selbst Ver- und EntschlüsselnClient muss selbst Ver- und Entschlüsseln VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden seinVPN-Funktionalität (Software und Hardware) muss beim Client vorhanden sein

47 47 VPN-Protokolle VPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- SchichtenmodellsVPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- Schichtenmodells Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des RoutersProtokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routers

48 48 VPN-Protokolle Vorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden könnenVorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden können Besonders geeignet für Client- to-LAN RechnerBesonders geeignet für Client- to-LAN Rechner

49 49 VPN-Protokolle VPN-Protokolle der 3. Schicht – IPsec-ProtokolleVPN-Protokolle der 3. Schicht – IPsec-Protokolle Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten)Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten)

50 50 Secure Socket Layer (SSL) SSL- Protokoll: von Firma Netscape entwickeltSSL- Protokoll: von Firma Netscape entwickelt Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragenSetzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragen Wurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiertWurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiert

51 51 Secure Socket Layer (SSL) Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssenZiel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssen Selbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschenSelbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschen

52 52 SSL-Protokoll Quelle: Schubert Computer-& Automationstechnik

53 53 SSL Record Protokoll Im verschlüsselten Modus unmöglich: Datenpakete einsehenDatenpakete einsehen Nachrichten verändernNachrichten verändern Pakete aus dem Nachrichtenkanal entfernenPakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassenalte Nachrichten wieder in die Kommunikation einfließen lassen

54 54 SSL-Handshake Achtung: Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" Angriffe. Diese Verbindungsart soll daher vermieden werde.

55 55 Unbefugtes Mithören

56 56 Aktiver Mithörer Quelle: Schubert Computer-& Automationstechnik

57 57 SSL-Handshake Abhilfe: gegenseitige Authentifizierung der Kommunikationspartner (optional) gegenseitige Authentifizierung der Kommunikationspartner (optional) das Einigen auf gemeinsame Verschlüsselungs- und Komprimiermethodendas Einigen auf gemeinsame Verschlüsselungs- und Komprimiermethoden das Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden könnendas Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden können

58 58 SSL-Handshake Prinzipieller Ablauf

59 59 SSL-Handshake Server und Client ohne Authentifizierung

60 60 SSL-Handshake

61 61 SSL-Handshake

62 62 SSL-Handshake

63 63 SSL-Handshake

64 64 SSL-Handshake Gelingt beiden Teilnehmern die Entschlüsselung kann angenommen werden: beide haben das identische Master Secret abgeleitetetbeide haben das identische Master Secret abgeleitetet beide haben während des Handshakes die gleichen Nachrichten gesendet bzw. empfangenbeide haben während des Handshakes die gleichen Nachrichten gesendet bzw. empfangen

65 65 SSL-Handshake Server authentifiziert Client authentifiziert

66 66 Transport Layer Security (TLS) Weiterentwicklung von SSL – soll standardmäßiger Bestandteil von IPv6 werdenWeiterentwicklung von SSL – soll standardmäßiger Bestandteil von IPv6 werden Hohe Verbreitung beider ProtokolleHohe Verbreitung beider Protokolle

67 67 Wired Equivalent Privacy (WEP) Wireless-LAN-Standard IEEE 802.11 bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren könnenWireless-LAN-Standard IEEE 802.11 bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren können Open System Authentication identifiziert über MAC-Adresse und deren ZugriffsberechtigungOpen System Authentication identifiziert über MAC-Adresse und deren Zugriffsberechtigung

68 68 Wired Equivalent Privacy (WEP) Nachteil: Klartextübertragung der MAC-Adresse – geringer SchutzNachteil: Klartextübertragung der MAC-Adresse – geringer Schutz Wired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen SchlüsselWired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen Schlüssel

69 RSA-Verschlüsselung Einführung und Demo-Beispiel Daten aus Dialog der Schwestern von Carsten Elsner Beilage des im Internet frei downloadbaren Programmes CrypTool

70 70 Erstbeobachtung Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.B. 51,3 oder 681,151)Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.B. 51,3 oder 681,151) Die erste Zahl ist (wesentlich) größer als die zweite ZahlDie erste Zahl ist (wesentlich) größer als die zweite Zahl Der verschlüsselte Text wird in Form von Zahlen weitergegebenDer verschlüsselte Text wird in Form von Zahlen weitergegeben

71 71 Idee für Entschlüsselung Jedem Zeichen ist eine Zahl zugeordnetJedem Zeichen ist eine Zahl zugeordnet Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthältÜberprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthält Möglichst einfaches SchlüsselpaarMöglichst einfaches Schlüsselpaar

72 72 Testschlüssel für Versuch Idee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommenIdee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommen Schlüsselpaar:26,1Schlüsselpaar:26,1

73 73 Testtext für Versuch Testtext der mehrere Buchstaben mehrfach enthält:Testtext der mehrere Buchstaben mehrfach enthält: ICH BIN BIANCA Testtext wird zur Verschlüsselung weitergegebenTesttext wird zur Verschlüsselung weitergegeben

74 74 Verschlüsselungs- ergebnis Zurückgeliefert wird: I C H B I N 139 289 112 496 1335 612 B I A N C A 80 2063 365 508 133 53Zurückgeliefert wird: I C H B I N 139 289 112 496 1335 612 B I A N C A 80 2063 365 508 133 53

75 75 Erste Erkenntnisse A wird nicht mit 1 codiertA wird nicht mit 1 codiert Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. A einmal mit 53 und einmal mit 365)Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. A einmal mit 53 und einmal mit 365) 26 (muss) bei der Verschlüsselung eine Rolle spielen26 (muss) bei der Verschlüsselung eine Rolle spielen

76 76 Erste Entschlüsselungs- überlegung Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: 26 + 26 = 52 26 + 26 + 1= 53Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: 26 + 26 = 52 26 + 26 + 1= 53

77 77 Kontrollrechnung für A 1 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * 26 + 1= 3651 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * 26 + 1= 365

78 78 Erste Entschlüsselungs- erkenntnis Die Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> IDie Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> I

79 79 Kontrollrechnung für andere Buchstaben I->9->9 + 5*26= 139 ->9 + 79*26= 2063 C -> 3->3 + 11*26= 289 u.s.w.

80 80 Verifikationsversuch (Ergebniserwartung) Die Richtigkeit der Modulooperation auf Basis der ersten SchlüsselzahlDie Richtigkeit der Modulooperation auf Basis der ersten Schlüsselzahl Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3

81 81 Verschlüsselungs- ergebnis 2 Als Verschlüsselungsergebnis wird geliefert: I C H B I N 1647 741 665 1487 780 2897 B I A N C A 620 525 2500 2336 486 1174Als Verschlüsselungsergebnis wird geliefert: I C H B I N 1647 741 665 1487 780 2897 B I A N C A 620 525 2500 2336 486 1174

82 82 Verifikationsversuch (1) Modulooperation Die Erste Annahme der Entschlüsselung liefert: I:1647 mod 51= 15 780 mod 51= 15 525 mod 51= 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9Die Erste Annahme der Entschlüsselung liefert: I:1647 mod 51= 15 780 mod 51= 15 525 mod 51= 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9

83 83 Verifikationsversuch (2) Modulooperation Weitere Prüfung und Mustersuche liefert: B:1487 mod 51= 8 620 mod 51= 8 C: 741 mod 51= 27 486 mod 51= 27Weitere Prüfung und Mustersuche liefert: B:1487 mod 51= 8 620 mod 51= 8 C: 741 mod 51= 27 486 mod 51= 27

84 84 Verifikationsversuch (Erkenntnis 1) Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen BuchstabenModulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen Buchstaben Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N)Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N) Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0)Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0) Vermutung: Der zweite Schlüssel trifft eine Auswahl aus den DivisionsrestenVermutung: Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresten

85 85 Deutungsversuch für Schlüssel 2 (a) Addition mit 3: A->1->1 + 3 = 4 (1) B->2->2 + 3 = 5(8)Addition mit 3: A->1->1 + 3 = 4 (1) B->2->2 + 3 = 5(8) Multiplikation mit 3: A->1->1 * 3 = 3 (1) B->2->2 * 3 = 6(8)Multiplikation mit 3: A->1->1 * 3 = 3 (1) B->2->2 * 3 = 6(8)

86 86 Deutungsversuch für Schlüssel 2 (b) Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen) A->1->1 3 = 1 ( mod 51) = 1 B->2->2 3 = 8 ( mod 51) = 8 C->3->3 3 = 27 ( mod 51) = 27 N->14-> 14 3 = 2744 ( mod 51) = 41Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen) A->1->1 3 = 1 ( mod 51) = 1 B->2->2 3 = 8 ( mod 51) = 8 C->3->3 3 = 27 ( mod 51) = 27 N->14-> 14 3 = 2744 ( mod 51) = 41

87 87 Ersterkenntnis zu Schlüssel 2 und Prüfung Der zweite Schlüssel ist vermutlich ein VerschlüsselungsexponentDer zweite Schlüssel ist vermutlich ein Verschlüsselungsexponent Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen!Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen!

88 88 Bedingungen für Schlüssel 1 Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17 Diese Primfaktorenzerlegung des HAUPTMODULs wird für die Entschlüsselung benötigtDiese Primfaktorenzerlegung des HAUPTMODULs wird für die Entschlüsselung benötigt

89 89 Bildung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 – 1)*(17 – 1) = 32Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 – 1)*(17 – 1) = 32

90 90 Entschlüsselungs- exponent Es wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENTEs wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENT

91 91 Entschlüsselung Mit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte ZahlMit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte Zahl

92 92 Verschlüsselung Die Verschlüsselung erfolgt mitDie Verschlüsselung erfolgt mit K = (I V mod H) + Z * H E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte Zahl I Klartextzahl (Index) Kverschlüsselte Zahl VVerschlüsselungsexp. Zbeliebige Zufallszahl

93 93 Tatsächlicher RSA-Algorithmus Nebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler habenNebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler haben Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen)Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen) Text wird nicht buchstabenweise sondern blockweise verschlüsseltText wird nicht buchstabenweise sondern blockweise verschlüsselt


Herunterladen ppt "Netzwerksicherheit Beatrice Schubert Nicole Singer."

Ähnliche Präsentationen


Google-Anzeigen