Systeme II - Rechnernetze und Telematik
Transcription
Systeme II - Rechnernetze und Telematik
2 Systeme II II Systeme Systeme 7.7. Sicherheit 6. Die Anwendungsschicht Sicherheit Christian Schindelhauer Christian Schindelhauer Systeme II Technische Fakultät Technische Fakultät Christian Schindelhauer 7. Sicherheit Rechnernetze und Telematik Rechnernetze und Telematik Technische Fakultät Christian Schindelhauer Albert-Ludwigs-Universität Freiburg Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik (Version 14.07.2014) Technische Fakultät Version 30.06.2014 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik (Version 04.07.2016) Albert-Ludwigs-Universität Freiburg (Version 14.07.2014) 1 1 11 Sicherheit Sicherheit § Folien ! Folienund undInhalte Inhalteaus aus Systeme II Computer Networking: A Computer Networking: A 6. Die Anwendungsschicht TopDown DownApproach Approach Top Christian Schindelhauer 5th edition. 5th edition. Technische Fakultät JimKurose, Kurose,Keith KeithRoss Ross Jim Rechnernetze und Telematik Addison-Wesley, April Addison-Wesley, April Albert-Ludwigs-Universität Freiburg 2009. 2009. Version 30.06.2014 - Copyrightliegt liegtbei beiden den - Copyright Autoren Kurose und Ross Autoren Kurose und Ross 1 2 2 Ziele Sicherheit Folien und Inhalte aus § !Grundlagen von Netzwerksicherheit Systeme II Computer Networking: A Kryptographie und deren vielfältige Einsatzmöglichkeiten 6. Die Anwendungsschicht Top Down Approach Authentifizierung Christian 5th Schindelhauer edition. Integrity - Message Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik § Sicherheit in der Praxis Addison-Wesley, April Albert-Ludwigs-Universität Freiburg 2009. und Intrusion Detection - Firewalls Version 30.06.2014 - Copyright bei den Transport-, Vermittlungs- und in liegt Anwendungs-, - Sicherheit Autoren Kurose und Ross Sicherungsschicht 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 3 Was ist Netzwerk-Sicherheit Sicherheit § !Vertraulichkeit (Confidentiality) Folien und Inhalte aus Systeme II der Sender, gewünschter Empfänger sollte den - Nur 6. Die Anwendungsschicht - Computer Networking: A Nachrichteninhalt „verstehen“ TopSchindelhauer Down Approach Christian §Technische Authentifizierung 5th edition. Fakultät Rechnernetze und Empfänger Telematik Jim Kurose, Keith Ross und möchten sich ihrer Identität - Sender Albert-Ludwigs-Universität Addison-Wesley,Freiburg April versichern Version2009. 30.06.2014 § Integrität (message integrity) Copyright liegt bei den - Sender und Empfänger wollen, dass eine Nachricht nicht Autoren Kurose und Ross unbemerkt verändert werden • bei der Übertragung oder später § Zugriff und Verfügbarkeit - von Diensten Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 1 2 4 Freunde und Feinde: Sicherheit Alice, Bob und Trudy Folien und Inhalte § !Standardnamen im aus Sicherheitsbereich Systeme II Computer Networking: A §6. Alice und Bob möchten „sicher“ kommunizieren Die Anwendungsschicht Top Down Approach §Christian Schindelhauer Trude möchte mithören, löschen, 5th (In-Trude-r) edition. Technische Fakultät hinzufügen, verändern Jim Kurose, Keith Ross Rechnernetze und Telematik Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Alice Version2009. 30.06.2014 channel Bob data, control messages - Copyright liegt bei den Autoren Kurose secure und Ross data sender secure receiver data Trudy 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 5 Wer steckt hinter Alice und Bob Sicherheit Folien und Inhalte aus § !Echte Menschen Systeme II Computer Networking: A §6. Web-Browser Die Anwendungsschicht Top Down Approach §Christian Online-Banking-Clients und Servers 5th Schindelhauer edition. Technische Fakultät Jim Kurose, Keith Ross §Rechnernetze DNS-Servers und Telematik Addison-Wesley, April Freiburg §Albert-Ludwigs-Universität Routers, die Routing-Tabellen austauschen Version2009. 30.06.2014 § etc. - Copyright liegt bei den Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 6 Was kann ein böser Mensch so tun? Sicherheit § Abhören (eavesdrop) ! Folien und Systeme II Inhalte aus - Nachrichten abfangen und lesen 6. Die Anwendungsschicht - Computer Networking: A §Christian Einfügen von Approach Nachrichten TopSchindelhauer Down 5th edition. werden in die bestehende Verbindung eingefügt - Nachrichten Technische Fakultät Rechnernetze und Telematik Jim Kurose, Ross § Sich als jemandKeith anders ausgeben (impersonation) Albert-Ludwigs-Universität Addison-Wesley,Freiburg April - Quell-Adresse kann in einem Paket gefälscht werden Version 30.06.2014 2009. § Hijacking - Copyright liegt bei den - Übernahme einer bestehenden Autoren Kurose und Ross Verbindung durch Ersetzen des Empfängers oder Senders § Denial of Service - Dienst abschalten • durch Überlast oder direkten1Angriff Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 7 Ein kurzer Rundgang durch die Sicherheit Kryptographie § !m:Folien Originalnachricht (message) Systemeund II Inhalte aus §6. KDie mit Schlüssel KA A verschlüsselte Nachricht A-(m): Anwendungsschicht Computer Networking: Down Approach §Christian m =Top KBSchindelhauer (K A(m)) 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität AlicesFreiburg Addison-Wesley, April Version2009. 30.06.2014 KA encryption key - Copyright liegt bei den ciphertext plaintext encryption algorithmund Ross Autoren Kurose Bob’s KB decryption key decryption plaintext algorithm 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 8 Einfache Verschlüsselung Sicherheit Folien und Inhalte aus § !Monoalphabetischer Schlüssel Systeme II Computer Networking: A ersetze jeden Buchstaben durch einen anderen 6. Die Anwendungsschicht Top Down Approach §Christian Beispiel: Edgar Allen Poe „The Gold Bug“ Schindelhauer 5th edition. Technische Fakultät - 53305))6*;4826)4)4;806*;488¶60))85;1-(;:*8-83(88)5* Jim Kurose, Keith Ross Rechnernetze und Telematik - ;46(;88*96*?;8)*(;485);5*2:*(;4956*2(5*-4)8¶8*;40692 Addison-Wesley, April Albert-Ludwigs-Universität Freiburg 2009. - 85);)68)4;1(9;48081;8:81;4885;4)485528806*81(9;48; Version 30.06.2014 - Copyright liegt bei den - (88;4(?34;48)4;161;:188;?; Autoren Kurose und Ross § Jedes Symbol steht für einen Buchstaben: - 8=e - ;=h - ... 1 2 9 Einfache Verschlüsselung Sicherheit Folien und Inhalte aus § !Monoalphabetischer Schlüssel Systeme II Computer Networking: A ersetze jeden Buchstaben durch einen anderen 6. Die Anwendungsschicht Top Down Approach Christian 5th Schindelhauer edition. plaintext: abcdefghijklmnopqrstuvwxyz Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik ciphertext: mnbvcxzasdfghjklpoiuytrewq Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Version2009. 30.06.2014 E.g.: Plaintext: bob. i love you. alice - Copyrightciphertext: liegt bei den nkn. s gktc wky. mgsbc Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 10 Polyalphabetische Verschlüsselung Sicherheit § !n Folien monoalphabetische Schlüssel, M 1,M2,…,Mn Systemeund II Inhalte aus §6. Zyklus-Muster Die Anwendungsschicht - Computer Networking: A M1,M - e.g., Topn=4, Down Approach 2; M1,M3,M4,M3,M2; 3,M4,M3,M Christian Schindelhauer 5th edition. Technische Fakultät § Für jeden neuen Buchstaben aus den Rechnernetze und Telematik Jim Kurose, Keith Ross monoalphabetischen Schlüsseln einer Albert-Ludwigs-Universität Freiburg Addison-Wesley, April a from M1, u from M3, s from M4 - „aus“: Version 30.06.2014 2009. ausgewählt n Schlüsselverfahren und der Zyklus - Schlüssel: - Copyright liegt bei den Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 11 Bruch einer Kodierung Sicherheit § !Cipher-text only Attack Folien und Inhalte aus Systeme II mit verschlüsselten Text - nur 6. Die Anwendungsschicht - Computer Networking: A Zwei Ansätze: Top Down Approach Christian Schindelhauer •5th Durchsuche Schlüssel und teste ob sie einen edition. Technische Fakultät alle vernünftigen Text produzieren Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Freiburg •Addison-Wesley, Statistische Analyse des Schlüssels April Version2009. 30.06.2014 § Known-Plaintext-Attack - Copyright liegt bei denund dem verschlüsselten Text der Originalnachricht - mit Autoren Kurose und Ross § Chosen Plaintext Attack - Trudy wählt den Text und lässt Alice ihn verschlüsseln - Trudy erhält den verschlüsselten Text 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 12 Methoden der Kryptographie Sicherheit § !Geheime Schlüssel sind die Sicherheitsgrundlage Folien und Inhalte aus Systeme II Algorithmus ist bekannt - Der 6. Die Anwendungsschicht - Computer Networking: A •Top außer bei „security by obscurity“ Down Approach Christian Schindelhauer 5th edition. Fakultät §Technische Public-Key-Cryptography Rechnernetze und Telematik Jim Kurose, Ross Schlüssel - verwendet zweiKeith Albert-Ludwigs-Universität Addison-Wesley,Freiburg April geheimer und ein öffentlicher Schlüssel - ein30.06.2014 Version 2009. § Symmetrische Kryptographie - Copyright liegt bei den Seiten verwenden den selben geheimen Schlüssel - beide Autoren Kurose und Ross § Hash-Funktion - Ohne Schlüssel und ohne Geheimnis 1 2 13 Chiffrierungstypen Sicherheit § !Stromchiffrierer (stream cipher) Folien und Inhalte aus Systeme II bitweise - verschlüsselt 6. Die Anwendungsschicht - Computer Networking: A §Christian Blockchiffre, (block ciphers) TopSchindelhauer Down Blockverschlüsselung Approach 5th edition. in gleichgroße Blöcke unterteilt Technische Fakultät wird - Originaltext Rechnernetze und Telematik Jim Kurose, Keith Ross - Jeder Block wird einzeln kodiert Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Version2009. 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 14 Stream Ciphers Sicherheit § !Kombiniere jedes Bit eines Schlüsselstroms (key Folien und Systeme II Inhalte aus stream) mit dem Original bit 6. Die Anwendungsschicht - Computer Networking: A = Down i-tes BitApproach der Nachricht - m(i) Top Christian Schindelhauer i-tes Bit des Key Streams - ks(i) 5th=edition. Technische Fakultät Rechnernetze undbit Telematik Jim Keith Ross = Kurose, i-tes des verschlüsselten Texts - c(i) Albert-Ludwigs-Universität Addison-Wesley,Freiburg April §Version Verschlüsselung 30.06.2014 2009. - c(i) = ks(i) + m(i) (mod 2) - Copyright liegt bei den = ks(i) ⊕ m(i) Autoren Kurose und Ross § Entschlüsselung - m(i) = ks(i) ⊕ c(i) 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 15 RC4 Stream Cipher Sicherheit § !RC4 ist ein populärer Streamchiffrierer Folien und Inhalte aus Systeme II analysiert und als sicher angesehen - ausführlich 6. Die Anwendungsschicht - Computer Networking: A Schlüssellänge: von 1 bis 256 Bytes Top Down Approach Christian Schindelhauer WEP für - wird 5thinedition. 802.11 verwendet Technische Fakultät Rechnernetze und Telematik JiminKurose, Keith Ross SSL verwendet werden - kann Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Version2009. 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 16 Quell-Code Sicherheit RC4 k[]: gegebene Schlüssel-Zeichenfolge der Länge 5 bis 256 Byte L := Länge des Schlüssels in Byte s[]: Byte-Vektor der Länge 256 Für i = 0 bis 255 s[i] := i j := 0 Für i = 0 bis 255 j := (j + s[i] + k[i mod L]) mod 256 vertausche s[i] mit s[j] Technische Fakultät ! Folien und Inhalte aus Systeme II Computer Networking: A 6. Die Anwendungsschicht Top Down Approach Christian 5th Schindelhauer edition. Jim Kurose, Keith Ross Rechnernetze und Telematik Addison-Wesley, April Albert-Ludwigs-Universität Freiburg klar[]: gegebene Klartext-Zeichenfolge der Länge X 2009. Version 30.06.2014 schl[]: Vektor zum Abspeichern des Schlüsseltextes i := liegt 0 - Copyright bei den j := 0 n = 0 bis X-1 Ross AutorenFürKurose und i := (i + 1) mod 256 j := (j + s[i]) mod 256 vertausche s[i] mit s[j] zufallszahl := s[(s[i] + s[j]) mod 256] schl[n] := zufallszahl XOR klar[n] § Aus Wikipedia - http://de.wikipedia.org/wiki/Rc4 1 2 17 Block-Chiffre Sicherheit § !Nachrichten werden in Blöcken von k bits Folien und Systeme II Inhalte aus verschlüsselt 6. Die Anwendungsschicht - Computer Networking: A 64-bit Blöcke - z.B. Top Down Approach Christian Schindelhauer 5th edition. Fakultät §Technische Injektive Abbildung um den Quelltext in den k-bit Rechnernetze und Telematik Jim Kurose, Keith verschlüsselten TextRoss umzuwandeln Albert-Ludwigs-Universität Addison-Wesley,Freiburg April §Version Beispiel k=3: 30.06.2014 2009. inputliegt output input output - Copyright bei den 000 110 100 011 Autoren 001 Kurose 111und Ross 101 010 010 011 101 100 110 111 000 001 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 18 Block-Chiffre Sicherheit § !Wie viele mögliche Abbildungen gibt es für k-Bit Folien und Systeme II Inhalte aus Block-Chiffre? 6. Die Anwendungsschicht - Computer Networking: A TopSchindelhauer Down Approach Christian 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Version2009. 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross 1 2 19 Block-Chiffre Sicherheit § !Wie viele mögliche Abbildungen gibt es für k-Bit Folien und Systeme II Inhalte aus Block-Chiffre? 6. Die Anwendungsschicht - Computer Networking: A k! allgemeinen: 2 - ImTop Down Approach Christian Schindelhauer für k=64 - riesig 5th edition. Technische Fakultät Rechnernetze und sicher, Telematik Jimabsolut Kurose, Keith Ross wenn man sie zufällig auswählt - und Albert-Ludwigs-Universität Addison-Wesley,Freiburg April §Version Problem: 30.06.2014 2009. - Die meisten dieser Abbildungen benötigen große Tabellen -um Copyright liegt bei den sie zu berechnen Autoren Kurose und Ross § Lösung - Statt einer Tabelle, verwendet man eine Funktion, die diese Tabelle simuliert - Dadurch verliert man möglicherweise wieder die Sicherheit 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 20 Feistel-Chiffre Feistel-Chiffre Sicherheit ! Aufteilung der Nachricht in zwei Hälften L1, R1 § !Aufteilung der Nachricht in zwei Hälften L 1, R 1 Folien und Systeme II Inhalte aus - Schlüssel K1, K2, ... K1, K2, ... - Schlüssel 6. Die Anwendungsschicht - Computer Networking: A Code: Ln, Rn - Mehrere Runden: resultierender Mehrere Runden: resultierender Code: L n, R n Top Down Approach Christian Schindelhauer ! Verschlüsselung 5th edition. Fakultät §Technische Verschlüsselung - Rechnernetze Li = RJim und Telematik Keith Ross i-1 Kurose, R1 - Li = Ri-1 L1 Freiburg April Ri =RLAddison-Wesley, - Albert-Ludwigs-Universität i-1 ⊕ f(Ri-1, Ki) =30.06.2014 Li-1 ⊕ f(Ri-1, Ki) - i2009. Version ! Entschlüsselung § Entschlüsselung - Copyright liegt bei den - Ri-1 = i-1 Li= Li Kurose und Ross Autoren - R , K) - Li-1- =Li-1Ri=⊕Rf(L i ⊕i f(Lii, Ki) ! f: §beliebige, komplexe Funktion f: beliebige, komplexe Funktion ⊕ L2 f K1 R2 1 2 21 21 Weitere Symmetrische Codes Sicherheit Folien und Inhalte aus § !Skipjack Systeme II Computer Networking: A 80-Bit symmetrischer Code 6. Die Anwendungsschicht Topauf Down Approachauf baut Feistel-Chiffre Christian 5th Schindelhauer edition. sicher - wenig Fakultät Technische Jim Kurose, Keith Ross Rechnernetze und Telematik § RC5Addison-Wesley, April Albert-Ludwigs-Universität Freiburg 2009. - Schlüssellänge Version 30.06.2014 1-2048 Bits - Copyright bei den Code liegt 5 (1994) - Rivest Autoren Kuroseder und Ross Runden Feistel-Chiffre - Mehrere 1 2 22 Digital Encryption Standard Sicherheit Digital Encryption Standard § Geschickt gewählte Kombination von !-! Folien Inhalte aus Geschicktund gewählte Kombination von Systeme II Xor-Operationen - Computer Xor-Operationen 6. Die Anwendungsschicht - Feistel-Chiffre Networking: A - Top Feistel-Chiffre Down Approach Christian Schindelhauer - Permutationen - 5th Permutationen edition. Technische Fakultät - Table-Lookups - Jim Table-Lookups Rechnernetze und Telematik Kurose, Keith Ross - verwendet 56-Bit Schlüssel - Addison-Wesley, verwendet 56-Bit Schlüssel Albert-Ludwigs-Universität Freiburg April §Version 1975 entwickelt von Wissenschaftlern von IBM 30.06.2014 ! 1975 entwickelt von Wissenschaftlern von IBM 2009. nicht mehr sicher - Mittlerweile - Mittlerweile nicht mehr sicher - •Copyright liegt bei den leistungsfähigere Rechner • leistungsfähigere Autoren KuroseRechner und Ross in in Kryptologie • Erkenntnisse • Erkenntnisse Kryptologie § Nachfolger: AES (2001) ! Nachfolger: AES (2001) 1 ComputerNetworking: Networking:AATop TopDown Down Approach Approach Computer Jim Kurose,Keith KeithRoss, Ross,Addison-Wesley, Addison-Wesley, April Jim Kurose, April 2009. 2009. 2 23 23 Advanced Encryption Standard Sicherheit § !Geschickt gewählte Kombination von Folien und Inhalte aus Systeme II - Xor-Operationen 6. Die Anwendungsschicht - Computer Networking: A Feistel-Chiffre TopSchindelhauer Down Approach Christian - Permutationen 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross - Table-Lookups Albert-Ludwigs-Universität Freiburg Addison-Wesley, April 8] Multiplikation in GF[2 Version2009. 30.06.2014 - symmetrische 128,192 oder 256-Bit Schlüssel - Copyright liegt bei den § Joan Daemen undund Vincent Autoren Kurose Ross Rijmen - 2001 als AES unter vielen ausgewählt worden - bis heute als sicher erachtet 1 2 24 Public key cryptography Public key cryptography Sicherheit ! Folien und Systeme II Inhalte aus 6. Die Anwendungsschicht - Computer Networking: A TopSchindelhauer Down Approach Christian 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Version2009. 30.06.2014 ciphertext plaintext encryption message, m algorithm - Copyright liegt bei denK + (m) B Autoren Kurose und Ross + Bob’s public B key K K - Bob’s private B key decryption algorithm plaintext message - + B B m = K (K (m)) 1 Computer Networking: A Top Down Approach Networking: A Top Down April Approach Jim Computer Kurose, Keith Ross, Addison-Wesley, 2009. 2 25 25 Asymmetrische Sicherheit Verschlüsselungsmethoden § z.B. RSA, Ronald Rivest, Adi ! Folien und Inhalte ausShamir, Lenard Adleman, 1977 Systeme II PGP - Diffie-Hellman, Computer Networking: A Die Anwendungsschicht §6.Geheimer Schlüssel privat: kennt nur der Empfänger der Nachricht Top Down Approach Öffentlichen Schlüssel offen: Ist allen Teilnehmern bekannt §Christian 5th Schindelhauer edition. Fakultät §Technische Wird Jim erzeugt durch Funktion Kurose, Keith Ross Rechnernetze und Telematik = offen - keygen(privat) Addison-Wesley, April Albert-Ludwigs-Universität Freiburg f und Entschlüsselungsfunktion g § Verschlüsselungsfunktion 2009. Version 30.06.2014 - sind auch allen bekannt - Copyright liegt bei den § Verschlüsselung Autoren Kurose und Ross - f(offen,text) = code - kann jeder berechnen § Entschlüsselung - g(privat,code) = text - nur vom Empfänger 1 2 26 RSA Sicherheit § !R.Folien Rivest, A. Shamir, L. Adleman und Inhalte aus Systeme II Digital Signatures and Public Key Cryptosystems, - OnAnwendungsschicht 6. Die - Computer Networking: A Communication of the ACM TopSchindelhauer Down Approach Christian §Technische Verfahren beruht auf der Schwierigkeit der 5th edition. Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Primfaktorzerlegung Albert-Ludwigs-Universität Freiburg Addison-Wesley, April §Version 1. Beispiel: 30.06.2014 2009. - 15 = ? * ? - Copyright liegt bei den = 3 * 5 Kurose und Ross - 15Autoren § 2. Beispiel: - 3865818645841127319129567277348359557444790410289933586483552047443 = 1234567890123456789012345678900209 * 3131313131313131313131313131300227 1 2 27 Sicherheit RSA Sicherheit § !Bis heute ist kein effizientes Verfahren zur Folien und Systeme II Inhalte aus Primfaktorzerlegung bekannt 6. Die Anwendungsschicht - Computer Networking: A das Produkt von Primzahlen kann effizient bestimmt - Aber Top Down Approach Christian Schindelhauer werden 5th edition. Technische Fakultät - Primzahlen Rechnernetze undkönnen Telematik Jim Kurose, Keitheffizient Ross bestimmt werden Albert-Ludwigs-Universität Freiburg Addison-Wesley, April sehr häufig - Primzahlen Version2009. 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross 1 2 28 RSA Sicherheit § !Erzeugung der Schlüssel Folien und Inhalte aus Systeme II zufällig zwei Primzahlen p und q mit k bits - Wähle 6. Die Anwendungsschicht - Computer Networking: A (k ≥ 500). TopSchindelhauer Down Approach Christian = p·q - n 5th edition. Technische Fakultät ist Zahl, dieTelematik teilerfremd ist mit - e Jim Rechnernetze und Kurose, Keith Ross (pAddison-Wesley, - 1)·(q - 1). Albert-Ludwigs-Universität Freiburg April Version =30.06.2014 e-1 = 1/e mod (p - 1)(q - 1) - d 2009. es gilt d · e liegt ≡ 1 mod (p - 1)(q - 1) - •Copyright bei den Autoren § Public Key Kurose P = (e, und n) Ross § Secret Key S = (d, n) 1 2 29 RSA Sicherheit § !Kodierung Folien und Inhalte aus Systeme II 2k auf Teile Nachricht in Blöcke der Größe 2 6. Die Anwendungsschicht - Computer Networking: A 2k Interpretiere Block M als Zahl 0 ≤ M < 2 TopSchindelhauer Down Approach Christian P(M) = Me mod n - Chiffre: 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, § Dekodierung Keith Ross Albert-Ludwigs-Universität Freiburg Addison-Wesley, April d = C mod n - S(C) Version 30.06.2014 2009. § Korrektheit nach dem kleinen Satz von Fermat - Copyrightgilt liegt bei den Autoren Kurose Primzahl p und und von pRoss teilerfremde Zahl a gilt: - Für ap ≡ a (mod p) 1 2 30 RSA Beispiel Sicherheit § Bob wählt p=5, q=7 ! Folien und Inhalte aus Systeme II - n=35, z=24 6. Die Anwendungsschicht Networking: A - e- =Computer 5 Down Approach Christian - d=Top 29 Schindelhauer Technische Fakultät e d =edition. 1 mod 24 • 5th Rechnernetze und Telematik Jim Kurose, Keith Ross § Verschlüsselung von 8-Bit-Nachrichten Albert-Ludwigs-Universität Freiburg Addison-Wesley, April Version 30.06.2014 2009. Bit pattern m m c=me mod n 00001000 12 248 832 17 - Copyright liegt bei den Autoren Kurose und Ross § Entschlüsselung c 17 cd = 1729 m=cd mod n 481968572106750915091411825223071697 12 § 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 31 RSA Beispiel Sicherheit 29 mod 35 § !Berechnung von 17 Folien und Systeme II Inhalte aus §6. 29 111012 Networking: A Die Anwendungsschicht -= Computer 29 = 14) 2 mod 35 17 17 ⋅ (17 Top Down Approach Christian Schindelhauer 14 edition. Technische - 175th =Fakultät (177) 2 mod 35 Rechnernetze und Telematik Jim Kurose, Keith Ross 7 3 2 17 = 17 ⋅(17 ) mod 35 Albert-Ludwigs-Universität Freiburg Addison-Wesley, April 330.06.2014 = 17 ⋅ (17) 2 mod 35 Version - 172009. § Einsetzen: - Copyright liegt bei den 3 Kurose und 35 Ross = 4913 = 13 mod - 17Autoren - 177 = 17 ⋅13 2 = 2873 = 3 mod 35 - 1714 = 3 2 = 9 mod 35 - 1729 = 17 ⋅ 92 = 1377 = 12 mod 35 1 2 32 Nachrichtenintegrität Sicherheit § !Erlaubt den Komunikationspartnern die Korrektheit Folien und Systeme II Inhalte aus und Authentizität der Nachricht zu überprüfen 6. Die Anwendungsschicht - Computer Networking: A ist unverändert - Inhalt Top Down Approach Christian Schindelhauer ist korrekt - Urheber 5th edition. Technische Fakultät Rechnernetze und Jim Kurose, Keith Ross ist Telematik keine Wiederholung - Nachricht Albert-Ludwigs-Universität Freiburg Addison-Wesley, April ist korrekt - Reihenfolge der Nachrichten Version2009. 30.06.2014 § Message Digests - Copyright liegt bei den Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 33 Kryptographische Hash-Funktion Sicherheit § !z.B. SHA-1, SHA-2, MD5 Folien und Systeme II Inhalte aus §6. Ein kryptographische Hash-Funktion h bildet einen Die Anwendungsschicht - Computer Networking: A TextTop auf einenApproach Code fester Länge ab, so dass Down Christian Schindelhauer 5th edition. Technische Fakultät = code - h(text) Rechnernetze und Telematik Jim Kurose, einenRoss anderen Text zu finden mit: - es unmöglich istKeith Albert-Ludwigs-Universität Addison-Wesley,Freiburg April • h(text‘) = h(text) und text ≠ text‘ Version 30.06.2014 2009. § Mögliche Lösung: - Copyright liegt bei den einer symmetrischen Kodierung - Verwendung Autoren Kurose und Ross 1 2 34 Kryptographische Hash-Algorithmen Sicherheit § MD5 ist sehr verbreitet (RFC 1321) ! Folien und Inhalte aus Systeme II - berechnet 128-bit Nachricht 6. Die Anwendungsschicht Computer Networking: A - unsicher TopSchindelhauer Down Approach Christian SHA-1 gebräuchlich §Technische 5th auch edition. Fakultät standard FIPSRoss PUB 180-1] - USJim Rechnernetze und[NIST, Telematik Kurose, Keith Albert-Ludwigs-Universität Freiburg Message Digest - 160-bit Addison-Wesley, April Version 30.06.2014 2009. mehr als sicher angesehen - nicht § SHA-2 - Copyright liegt bei den Autoren Kurose und Ross - SHA-256/224 - SHA-512/384 - bis jetzt (2012) als sicher angesehen § SHA-3 - 2011 veröffentlicht 1 2 35 Message Authentication Code (MAC) Sicherheit s = shared secret message ! Folien und Systeme II Inhalte aus s message 6. Die Anwendungsschicht - Computer Networking: A TopSchindelhauer Down Approach Christian 5th edition. Technische Fakultät H( ) Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Version2009. 30.06.2014 Absender § Authentifiziert - Copyright liegt bei den Autoren Kurose und Ross Nachrichtenintegrität § Überprüft message s H( ) compare § Keine Verschlüsselung § “keyed hash” § Notation: MDm = H(s || m) ; sende m || MDm 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 36 HMAC(Keyed-Hash (Keyed-HashMessage Message HMAC Sicherheit Authentication Code) Authentication Code) Populärer MAC-Standard !§Systeme Populärer MAC-Standard ! Folien und II Inhalte aus Sicher gegenNetworking: Anhängenvon Nachrichten Die Anwendungsschicht !§6.Sicher gegen Anhängen - Computer AvonNachrichten TopSchindelhauer Down Approach Christian ! 5th edition. Technische Fakultät ! Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Addison-Wesley,Freiburg April ! Version2009. 30.06.2014 NachrichtNN -- Nachricht - Copyright liegt bei geheimer Schlüssel -- geheimer Schlüssel KK den Autoren Kurose und Ross Konstanteopad opadund undipad ipad -- Konstante !§ Erhöht ErhöhtSicherheit Sicherheitgegen gegenangreifbare angreifbareHash-Codes Hash-Codes -- wird wirdininTLS TLSund undIPsec IPsecverwendet verwendet 1 372 37 Authentifizierung der Endpunkte Sicherheit § !Versicherung, dass der Kommunikationspartner Folien und Systeme II Inhalte aus korrekt ist 6. Die Anwendungsschicht - Computer Networking: A §Christian Angenommen Alice und TopSchindelhauer Down Approach Bob haben ein 5th edition. gemeinsames Technische Fakultät Geheimnis, dann gibt MAC eine Rechnernetze und Telematik Jim Kurose, Keith Authentifizeirung derRoss Endpunkte Albert-Ludwigs-Universität Freiburg Addison-Wesley, April authentication) - (end-point Version2009. 30.06.2014 - Wir wissen, dass Alice die Nachricht erzeugt hat - Copyright liegt bei den - Aber hat sie sie auch abgesendet? Autoren Kurose und Ross 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 38 Playback-Attacke Playback-Attacke Sicherheit MAC = ! Folien und Inhalte aus f(msg,s) Transfer $1M Systeme II MACA 6. Die Anwendungsschicht - Computer from Bill toNetworking: Trudy TopSchindelhauer Down Approach Christian 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Version2009. 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 1 Transfer $1M from Bill to Trudy MAC 39 2 39 Verteidigung gegen die PlaybackVerteidigung gegen die PlaybackAttacke: nonce (use only once) Sicherheit Attacke: nonce (use only once) ! Folien und Systeme II Inhalte aus “I am Alice” 6. Die Anwendungsschicht - Computer Networking: A TopSchindelhauer Down Approach Christian R 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross MAC = Albert-Ludwigs-Universität Addison-Wesley,Freiburg April f(msg,s,R) Version2009. 30.06.2014 Transfer $1M - Copyright liegt bei from Billden to Susan MAC Autoren Kurose und Ross Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 1 40 2 40 Digitale Unterschriften Sicherheit § !Kryptographischer Algorithmus analog zu Folien und Systeme II Inhalte aus handgeschriebenen Unterschriften 6. Die Anwendungsschicht - Computer Networking: A sicherer - nur Top Down Approach Christian Schindelhauer 5th edition. unterschreibt digital das Fakultät §Technische Absender (Bob) Rechnernetze und Telematik Jim Kurose, Keith Ross Dokument Albert-Ludwigs-Universität Addison-Wesley,Freiburg April seine Urheberschaft - bestätigt Version 30.06.2014 2009. § Ziel ist ähnlich wie MAC - Copyright liegt bei den mit Hilfe von Public-Key-Kryptographie - aber Autoren Kurose und Ross - verifizierbar, nicht fälschbar: • Empfänger (Alice) kann anderen beweisen, dass Bob und sonst niemand das Dokument unterschrieben hat 1 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009. 2 41 Elektronische Unterschriften Sicherheit § Digitale Signaturen ! Folien und Inhalte aus Systeme II - Unterzeichner besitzt einen geheimen Schlüssel 6. Die Anwendungsschicht - Computer Networking: A - Dokument wird mit geheimen Schlüssel unterschrieben Top Down Approach Schlüssel verifiziert werden Christian Schindelhauer - und kann mit einem öffentlichen 5th edition. Technische Fakultät Schlüssel ist allen bekannt - Öffentlicher Rechnernetze und Telematik Jim Kurose, Keith Ross § Beispiel eines Signaturschemas Albert-Ludwigs-Universität Addison-Wesley,Freiburg April - m: Nachricht Version 30.06.2014 2009. - Unterzeichner - • Copyright liegt den berechnet h(text) mitbei kryptographischer Hashfunktion Kurose und Ross • Autoren und veröffentlicht m und signatur = g(privat, h(text)), für die Entschlüsselungsfunktion g - Kontrolleur • berechnet h(text) • und überprüft f(offen, signatur) = h(text), für die asymmetrische Verschlüsselungsfunktion g 1 2 42 Digitale Unterschrift Digitale Unterschrift Sicherheit ! Folien und Systeme II Inhalte aus 6. Die Anwendungsschicht - Computer Networking: A TopSchindelhauer Down Approach - Bob’s private Christian Bob’s message, m KB key 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Public key Albert-Ludwigs-Universität Addison-Wesley,Freiburg April encryption Version2009. 30.06.2014 algorithm - Copyright liegt bei den Autoren Kurose und Ross KB(m) 43 1 2 43 Digitalesignature signature==signiertes signiertesMessage Message Digitale Sicherheit Digest Digest Bob sendet eine digital !unterschriebene Folien und Inhalte aus Nachricht Systeme II 6. Die Anwendungsschicht Computer Networking: A große H: Hash Nachricht TopSchindelhauer Down Approach Christian m H(m) Funktion 5th edition. Technische Fakultät Rechnernetze und Telematik Jim Kurose, Keith Ross Digitale Bobs Albert-Ludwigs-Universität Freiburg Addison-Wesley, April privater Unterschrift Version2009. 30.06.2014 Schlüssel (encrypt) KB - Copyright liegt bei den Autoren Kuroseverschlüsseltes und Ross Message Digest + K (H(m)) B 1 Alice überprüft die Unterschrift und die Korrektheit der Nachricht verschlüsseltes Message -Digest große Nachricht m KB(H(m)) Bobs öffentlicher Schlüssel H: Hash Funktion + KB H(m) Digitale Unterschrift (decrypt) H(m) gleich ? 442 44 Digitale Unterschrift Sicherheit § Angenommen Alice erhält !- Folien und Systeme IIm Inhalte aus die Nachricht 6. Die Anwendungsschicht - Computer Networking: A - mit digitaler Unterschrift K B(m) Down AliceTop überprüft mApproach Schindelhauer §Christian Technische Fakultät Schlüssel von Bob den edition. öffentlichen - mit5th + Rechnernetze und=m? Telematik Jim Kurose, Keith Ross - Ist K B(K B(m)) + Albert-Ludwigs-Universität Freiburg Addison-Wesley, April § Falls K B(K B(m)) =m Version2009. 30.06.2014 - dann hat jemand Bobs geheimen Schlüssel - Copyright liegt dass bei den verifiziert daher, § Alice Autoren Kurose und Ross - Bob hat m unterschrieben - Niemand anders hat m unterschrieben - Bob hat m und nicht m‘≠m unterschrieben § Unleugbarkeit - Alice kann mit m und der Unterschrift vor Gericht gehen und und beweisen, dass Bob m unterschrieben hat 1 2 45 Public-key Zertifizierung Sicherheit § !Motivation: Trudy spielt Bob einen Pizza-Streich Folien und Systeme II Inhalte aus §6. Trudy bestelltNetworking: per e-mailAorder: Die Anwendungsschicht - Computer Pizzeria, schick mir - „Liebe TopSchindelhauer Down Approach bitte vier Pepperoni-Pizza. Christian vielen Dank Bob“ 5th edition. Technische Fakultät und Telematik Jim Kurose, Keith Ross §Rechnernetze Trudy unterschreibt mit ihrem privaten Schlüssel Albert-Ludwigs-Universität Addison-Wesley,Freiburg April §Version Trudy sendet die Bestellung zur Pizzeria 30.06.2014 2009. § Trudy sendetliegt derbei Pizzeria - Copyright den ihren öffentlichen Autoren Kurose und Ross Schlüssel - behauptet aber er gehöre Bob § Die Pizzeria überprüft die Unterschrift - Bob mag gar keine Pepperoni 1 2 46 Zertifizierungsstelle Zertifizierungsstelle Sicherheit Authorities (CA) Certification Certification Authorities (CA) § Zertifizierungsstelle (Certification authority – CA): verknüpft ! Folien und Inhalte ! Zertifizierungsstelle (Certification authority – CA): verknüpft öffentlichen Schlüssel mitaus der Entität (Person, Service, Router) E öffentlichen Schlüssel mit der Entität (Person, Service, Router) E 6. Die Anwendungsschicht Computer Networking: A § E registriert seinen öffentlichen Schlüssel mit CA !Christian E- registriert seinen öffentlichen TopSchindelhauer Down Schlüssel mit CA E „beweist seine Approach Identität“ der Zertifizierungsstelle Systeme II -- E „beweist seine Identität“ der Zertifizierungsstelle 5th edition. Technische Fakultät CA erzeugt eine Zertifizierungsverknüpfung von E mit seinem öffentlichen - CA erzeugt eine von E mit seinem öffentlichen Schlüssel Rechnernetze und Zertifizierungsverknüpfung Telematik Jim Kurose, Keith Ross Schlüssel Zertifikat mit E‘s öffentlichen Schlüssel wird von der CA digital Albert-Ludwigs-Universität Freiburg Addison-Wesley, April - Zertifikat mit E‘s öffentlichen Schlüssel wird von der CA digital unterschriben: Version 30.06.2014 2009. unterschriben: „Das ist der öffentliche Schlüssel von E“ • „Das ist der öffentliche Schlüssel -• Copyright liegt bei den von E“ Autoren Kurose und Ross Bobs öffentlicher Schlüssel Bobs identifizierende Information + KB 1 digitale Unterschrift (encrypt) CA privater Schlüssel KCA + KB Zertifikat von Bobs öffentlichen Schlüssel unterschrieben von CA 2 47 47 Zertifizierungsstelle Zertifizierungsstelle Certification Authorities Sicherheit Certification Authorities(CA) (CA) ! Wenn Alice Bobs öffentlichen § Wenn Alice Bobs öffentlichenSchlüssel Schlüssel möchte möchte ! Folien und Systeme II Inhalte aus - 6. erhält Bobs Zertifikat erhält Bobs Zertifikat -Die Anwendungsschicht - Computer Networking: A CA’s öffentlichen Schlüssel auf Bobs Zertifikat an - wendet - Christian wendet öffentlichen Schlüssel auf Bobs Zertifikat an TopCA’s Down Approach Schindelhauer •5th Alice erhält Bobs öffentlichenSchlüssel Schlüssel edition. öffentlichen Technische Fakultät • Alice erhält Bobs Rechnernetze und Telematik Jim Kurose, Keith Ross Albert-Ludwigs-Universität Addison-Wesley,Freiburg April digital Bob’s Version2009. 30.06.2014 + signature KB public + - Copyright liegt bei den(decrypt) KB key Autoren Kurose und Ross CA public key + KCA 1 2 48 Zertifikate Sicherheit § !Hauptstandard X.509 (RFC 2459) Folien und Systeme II Inhalte aus §6. Zertifikat enthält Die Anwendungsschicht - Computer Networking: A des Ausstellers name) - Name TopSchindelhauer Down Approach(Issuer Christian 5th edition. Technische Fakultät der Entität, Adresse, Domain-Name, etc. - Name Rechnernetze und Telematik Jim Kurose, Keith Ross - Öffentlicher Schlüssel der Entität Albert-Ludwigs-Universität Addison-Wesley,Freiburg April Unterschrift (unterschrieben mit dem geheimen - Digitale Version 30.06.2014 2009. Schlüssel des Ausstellers) - Copyright liegt bei den § Public-Key Infrastruktur (PKI) Autoren Kurose und Ross - Zertifikate und Zertifizierungsstellen 1 2 49 SSL: Secure Sockets Layer Sicherheit § !Weit verbreitetes Sicherheitsprotokoll Folien und Inhalte aus Systeme II durch alle Browser und Web-Server - Unterstützt 6. Die Anwendungsschicht - Computer Networking: A - https TopSchindelhauer Down Approach Christian - Jährlich Transaktionen im Wert von Zigmilliarden Euro über 5th edition. Technische Fakultät SSL Rechnernetze und Telematik Jim Kurose, Keith Ross Freiburg Addison-Wesley, April 1993 entworfen von Netscape §Albert-Ludwigs-Universität Version2009. 30.06.2014 § Aktueller Name - Copyright liegt bei den transport layerund security, - TLS: Autoren Kurose Ross RFC 2246 § Gewährleistet - Vertraulichkeit (Confidentiality) - Nachrichtenintegrität (Integrity) - Authentifizierung 1 2 50 SSL: Secure Sockets Layer Sicherheit Folien und Inhalte aus § !Ursprüngliche Motivation Systeme II Computer Networking: A Web E-Commerce Transaktionen 6. Die Anwendungsschicht Top Down Approach Verschlüsselung (Credit-Karte) Christian Schindelhauer 5th edition. Fakultät §Technische Web-server Authentifizierung Jim Kurose, Keith Ross Rechnernetze und Telematik Client Authentifizierung - Optional Addison-Wesley, April Albert-Ludwigs-Universität Freiburg 2009. 30.06.2014 §Version Kleinstmöglicher Aufwand für Einsteiger - Copyright liegt bei den § In allen TCP Anwendungen verfügbar Autoren Kurose und Ross - Secure socket interface 1 51 2 Zumeist: Symmetrische Codes Sicherheit Folien und Inhalte aus Standard: Block § !DES – Data Encryption Systeme II Computer Networking: A §6. 3DES – Triple strength: Block Die Anwendungsschicht Top Down Approach §Christian RC25th – Schindelhauer Rivest Cipher 2: Block edition. Technische Fakultät Kurose,Cipher Keith Ross §Rechnernetze RC4Jim – Rivest 4: Stream und Telematik Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Version2009. 30.06.2014 § Auch Public-Key-Verschlüsselung - Copyright liegt bei den - RSA Autoren Kurose und Ross 1 52 2 SSL Cipher Suite Sicherheit FolienSuite und Inhalte aus § !Cipher Systeme II Computer Networking: A Public-key Algorithmus 6. Die Anwendungsschicht Top Down Approach Symmetrische Verschlüsselungsalgorithmus Christian 5th Schindelhauer edition. - MAC Algorithmus Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik § SSLAddison-Wesley, unterstützt mehrere Kodierungsverfahren April Albert-Ludwigs-Universität Freiburg 2009. 30.06.2014 §Version Verbindungsvereinbarung (Negotiation) - Copyright liegt einigen bei densich auf ein und Server - Client Autoren Kurose und Ross Kodierungsverfahren § Client bietet eine Auswahl an - Server wählt davon eines 1 53 2 SSL and TCP/IP Sicherheit Folien undeine Inhalte aus § !SSL stellt Programm-Interface für Systeme II Anwendungen zur Verfügung Computer Networking: A 6. Die Anwendungsschicht Top Java DownSSL Approach § C and Bibliotheken/Klassen verfügbar Christian Schindelhauer 5th edition. Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Application Version2009. 30.06.2014 - Copyright liegt bei den Autoren TCP Kurose und Ross IP Application SSL TCP IP Normale Anwendung 1 54 Anwendung mit SSL 2 SSL: Handshake (1) Sicherheit Folien und Inhalte aus § !Ziel Systeme II Computer Networking: A Server Authentifizierung 6. Die Anwendungsschicht Top Down Approach Verbindungsvereinbarung: Christian Schindelhauer 5th edition. • Einigung auf gemeinsames kryptographische Verfahren Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik - Schlüsselaustausch Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Authentifizierung (optional) - Client 2009. Version 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross 1 55 2 SSL: Handshake (2) Sicherheit sendet § Client ! Folien und Inhalte aus Systeme II Krypto-Algorithmen - Liste unterstützter Computer Networking: A 6. Die Anwendungsschicht - Client nonce (salt) Top Down Approach §Christian Server Schindelhauer 5th edition.von der Liste wählt Algorithmen Technische Fakultät Jimzurück: Kurose, Keith Ross sendet Wahl + Zertifikat Rechnernetze und Telematik + Server Nonce April §Albert-Ludwigs-Universität ClientAddison-Wesley,Freiburg 2009. - verifiziert Zertifikat Version 30.06.2014 Servers öffentlichen - extrahiert - Copyright liegt bei Schlüssel den - erzeugt pre_master_secret verschlüsselt mit Servers öffentlichen Schlüssel Autoren Kurose und Ross - sendet pre_master_secret zum Server § Client und Server - berechnen unabhängig die Verschlüsselungs- und MAC-Schlüssel aus pre_master_secret und Nonces § Client sendet ein MAC von allen Handshake-Nachrichten § Server sendet ein MAC von allen Handshake-Nachrichten 1 56 2 SSL SSL Verbindung Verbindung Sicherheit Verbin dung ! Folien und Inhalte aus Systeme II Ab hier ist Done e o ll e H r e v r e S oDon handshake: e: ServerHell handshak handshake: ClientHell o handshakhaen: dCshake: Clie ntK lientKeyE xcehyEaxncgheange ChangeCiphH ellpo erS ChangeC r ec e v r e ip S h : e rS e k p a e c h s d han handshake: Fa ke: Certific intisehed hhaannddsshhaake: Finished one D o ll e c e H p r rS e e h v r ip C e e g S handshakeC:han pec ished Computer Networking: A geCiphehrS n a h C : Fin 6. DieAb Anwendungsschicht hier ist alles verschlüselt hands ake Top Down Approach handshahkaek:eC: FliinenistKheedyE allesSchindelhauer verschlüselt hands application_dataxchange Christian ChangeCipherSp 5th edition. ec Technische Fakultät Jim Kurose, Keith Ross applicatioanp_pdliacatation_data handshake: Finis Rechnernetze und Telematik hed Addison-Wesley, April Alenrt_:dwaar taning, close_notify Albert-Ludwigs-Universität Freiburg io t a c li p p a Version2009. 30.06.2014 TCP Fin folgt ChangeCipherSpec Ab hier ist liegt bei den Alert: warning, close_ - Copyright notify d e h s i n hake: Fi alles verschlüselt s d n a h TCP Fin folgt Autoren Kurose und Ross application_data application_d TCP Fin folgt 1 ata Alert: warning, close_ 57 notify 2 Schlüsselherstellung Sicherheit Folien und Inhalte § !Client Nonce, Serveraus Nonce und pre-master secret Systeme II werden in Pseudozufallsgenerator gegeben - Computer Networking: A 6. Die Anwendungsschicht Top Down Approach Master Secret - Ausgabe: Christian Schindelhauer 5th edition. Master Fakultät Secret und neue Nonces werden in anderen §Technische Jim Kurose, Keith Ross Rechnernetze und Telematik Pseudozufallsgenerator mit Ausgabe: “key block” Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Key2009. block: §Version 30.06.2014 MAC key - Client - Copyright liegt bei den Autoren und Ross MACKurose key - Server - Client encryption key - Server encryption key - Client initialization vector (IV) - Server initialization vector (IV) 1 58 2 Sicherheit Sicherheitin Rechnernetzwerken Folien undRolle Inhalte aus Schichten § !Spielt eine in den Systeme II Computer Networking: A Bitübertragungsschicht 6. Die Anwendungsschicht Top Down Approach Sicherungsschicht Christian 5th Schindelhauer edition. - Vermittlungsschicht Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik - Transportschicht Addison-Wesley, April Albert-Ludwigs-Universität Freiburg - Anwendungsschicht 2009. Version 30.06.2014 - Copyright bei den (oder ein Angriff)? § Was ist eine liegt Bedrohung Autoren Kurose und Ross § Welche Methoden gibt es? - Kryptographie § Wie wehrt man Angriffe ab? - Beispiel: Firewalls 1 59 2 Was ist eine Bedrohung? Sicherheit Folien und Inhalte aus § !Definition: Systeme II Computer Networking: A Eine Bedrohung eines Rechnernetzwerks ist jedes 6. Die Anwendungsschicht mögliche Ereignis oder eine Folge von Aktionen, die zu Top Down Approach Christian einer Verletzung 5th Schindelhauer edition. von Sicherheitszielen führen kann Technische Fakultät Jim Kurose, Keith Ross Die Realisierung einer Bedrohung ist ein Angriff Rechnernetze und Telematik Addison-Wesley, April Freiburg §Albert-Ludwigs-Universität Beispiel: Version2009. 30.06.2014 - Ein Hacker erhält Zugang zu einem geschlossenen -Netzwerk Copyright liegt bei den Autoren Kurose und Ross - Veröffentlichung von durchlaufenden E-Mails Fremder Zugriff zu einem Online-Bankkonto Ein Hacker bringt ein System zum Absturz Jemand agiert unautorisiert im Namen anderer (Identity Theft) 1 G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 60 2 Sicherheitsziele Sicherheit § Vertraulichkeit: ! Folien und Inhalte aus Systeme II - Übertragene oder gespeicherte Daten können nur vom vorbestimmten Computer Networking: A 6. Die Anwendungsschicht Publikum gelesen oder geschrieben werden Top Down Approach der Identität der Teilnehmer: Anonymität - Vertraulichkeit Christian Schindelhauer 5th edition. Datenintegrität §Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik von Daten sollten entdeckt werden - Veränderungen Addison-Wesley, April Albert-Ludwigs-Universität Freiburg - Der Autor von Daten sollte erkennbar sein 2009. Version 30.06.2014 § Verantwortlichkeit - Copyright liegt bei den - Jedem Kommunikationsereignis muss ein Verursacher zugeordnet Autoren Kurose und Ross werden können § Verfügbarkeit - Dienste sollten verfügbar sein und korrekt arbeiten § Zugriffskontrolle - Dienste und Informationen sollten nur autorisierten Benutzern 1 zugänglich sein G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 61 2 Angriffe Sicherheit § !Maskierung (Masquerade) Folien und Inhalte aus Systeme sich als ein anderer aus - Jemand gibtII - Computer Networking: A Top Down Approach - Jemand liest Informationen, die nicht für ihn bestimmt sind Christian Schindelhauer 5th edition.(Authorization Violation) § Zugriffsverletzung Technische Fakultät Jim Kurose, Keith benutzt einen Dienst Ross oder eine Resource, die nicht für ihn bestimmt - Jemand Rechnernetze und Telematik istAddison-Wesley, April Albert-Ludwigs-Universität Freiburg oder Veränderung (übertragener) Information § Verlust 2009. Version 30.06.2014 - Daten werden verändert oder zerstört - Copyright liegt bei den § Verleugnung der Kommunikation Autoren Kurose und Ross - Jemand behauptet (fälschlicherweise) nicht der Verursacher von § Abhören (Eavesdropping) 6. Die Anwendungsschicht Kommunikation zu sein § Fälschen von Information - Jemand erzeugt (verändert) Nachrichten im Namen anderer § Sabotage - Jede Aktion, die die Verfügbarkeit oder das korrekte Funktionieren der Dienste oder des Systems reduziert 1 G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 62 2 Bedrohungen Sicherheitsziele Bedrohungen Sicherheitsziele Sicherheitund und ! Folien und Inhalte aus Systeme II Computer Networking: A 6. Die Anwendungsschicht Top Down Approach Christian 5th Schindelhauer edition. Technische Fakultät Jim Kurose, Keith Ross Rechnernetze und Telematik Addison-Wesley, April Albert-Ludwigs-Universität Freiburg Version2009. 30.06.2014 - Copyright liegt bei den Autoren Kurose und Ross G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 1 63 63 2 Terminologie der Sicherheit Kommunikationssicherheit ! Folien und Inhalte aus § Sicherheitsdienst Systeme II - Ein abstrakterNetworking: Dienst, der eine Sicherheitseigenschaft zur Computer A 6. Die Anwendungsschicht erreichen sucht Top Down Approach Christian 5th Schindelhauer edition. - Kann mit (oder ohne) Hilfe kryptografischer Algorithmen und Technische Fakultät Protokolle realisiert werden, Jim Kurose, Keith Ross z.B. Rechnernetze und Telematik Addison-Wesley, April • Verschlüsselung von Daten auf einer Festplatte Albert-Ludwigs-Universität Freiburg CD im Safe • 2009. Version 30.06.2014 - Copyright liegtAlgorithmus bei den § Kryptografischer Autoren Kurose und Ross - Mathematische Transformationen - werden in kryptografischen Protokollen verwendet § Kryptografisches Protokoll - Folge von Schritten und auszutauschenden Nachrichten um ein Sicherheitsziel zu erreichen 1 G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 64 2 Sicherheitsdienste Sicherheit Folien und Inhalte aus § !Authentisierung Systeme II Computer Networking: A Digitale Unterschift: Das Datum ist nachweislich vom 6. Die Anwendungsschicht Verursacher Top Down Approach Christian 5th Schindelhauer edition. §Technische Integrität Fakultät Jim Kurose, Keith Ross Rechnernetze unddass Telematik ab, ein April Datum nicht unbemerkt verändert wird - Sichert Addison-Wesley, Albert-Ludwigs-Universität Freiburg 2009. §Version Vertraulichkeit 30.06.2014 - Copyright liegtnur beivom den Empfänger verstanden werden Datum kann - Das Autoren Kurose und Ross § Zugriffskontrolle - kontrolliert, dass nur Berechtigte Zugang zu Diensten und Information besitzen § Unleugbarkeit unleugbar vom Verursacher ist - beweist, dass die Nachricht 1 G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 65 2 2 Systeme II Systeme II 7. Sicherheit 6. Die Anwendungsschicht Systeme II 7. Sicherheit Christian Christian Schindelhauer Schindelhauer Technische Fakultät Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 30.06.2014 Albert-Ludwigs-Universität Freiburg (Version 14.07.2014) 1 661