Systeme II - Rechnernetze und Telematik

Transcription

Systeme II - Rechnernetze und Telematik
2
Systeme
II II
Systeme
Systeme
7.7.
Sicherheit
6.
Die
Anwendungsschicht
Sicherheit
Christian
Schindelhauer
Christian
Schindelhauer
Systeme
II
Technische Fakultät
Technische
Fakultät
Christian
Schindelhauer
7. Sicherheit
Rechnernetze und
Telematik
Rechnernetze
und
Telematik
Technische
Fakultät
Christian
Schindelhauer
Albert-Ludwigs-Universität
Freiburg
Albert-Ludwigs-Universität
Freiburg
Rechnernetze
und
Telematik
(Version
14.07.2014)
Technische
Fakultät
Version
30.06.2014
Albert-Ludwigs-Universität
Freiburg
Rechnernetze und Telematik
(Version
04.07.2016)
Albert-Ludwigs-Universität
Freiburg
(Version 14.07.2014)
1
1
11
Sicherheit
Sicherheit
§ Folien
! Folienund
undInhalte
Inhalteaus
aus
Systeme II
Computer
Networking:
A
Computer
Networking:
A
6. Die Anwendungsschicht
TopDown
DownApproach
Approach
Top
Christian
Schindelhauer
5th
edition.
5th edition.
Technische Fakultät
JimKurose,
Kurose,Keith
KeithRoss
Ross
Jim
Rechnernetze und Telematik
Addison-Wesley,
April
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
2009.
2009.
Version
30.06.2014
- Copyrightliegt
liegtbei
beiden
den
- Copyright
Autoren
Kurose
und
Ross
Autoren Kurose und Ross
1
2
2
Ziele
Sicherheit
Folien und Inhalte
aus
§ !Grundlagen
von Netzwerksicherheit
Systeme II
Computer
Networking:
A
Kryptographie
und
deren
vielfältige
Einsatzmöglichkeiten
6. Die Anwendungsschicht
Top Down Approach Authentifizierung
Christian
5th Schindelhauer
edition. Integrity
- Message
Technische
Fakultät
Jim Kurose, Keith Ross
Rechnernetze und Telematik
§ Sicherheit
in
der
Praxis
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
2009.
und Intrusion Detection
- Firewalls
Version
30.06.2014
- Copyright
bei den Transport-, Vermittlungs- und
in liegt
Anwendungs-,
- Sicherheit
Autoren Kurose und Ross
Sicherungsschicht
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
3
Was ist Netzwerk-Sicherheit
Sicherheit
§ !Vertraulichkeit
(Confidentiality)
Folien und Inhalte aus
Systeme II
der Sender, gewünschter Empfänger sollte den
- Nur
6. Die
Anwendungsschicht
- Computer Networking: A
Nachrichteninhalt „verstehen“
TopSchindelhauer
Down Approach Christian
§Technische
Authentifizierung
5th edition.
Fakultät Rechnernetze
und Empfänger
Telematik
Jim Kurose,
Keith Ross
und
möchten sich ihrer Identität
- Sender
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
versichern
Version2009.
30.06.2014
§ Integrität (message integrity)
Copyright
liegt
bei
den
- Sender und Empfänger wollen, dass eine Nachricht nicht
Autoren Kurose
und
Ross
unbemerkt
verändert
werden
• bei der Übertragung oder später
§ Zugriff und Verfügbarkeit
- von Diensten
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
1
2
4
Freunde
und
Feinde:
Sicherheit
Alice, Bob und Trudy
Folien und Inhalte
§ !Standardnamen
im aus
Sicherheitsbereich
Systeme II
Computer
Networking:
A
§6. Alice
und
Bob
möchten
„sicher“
kommunizieren
Die Anwendungsschicht
Top Down Approach §Christian
Schindelhauer
Trude
möchte mithören, löschen,
5th (In-Trude-r)
edition. Technische
Fakultät
hinzufügen,
verändern
Jim Kurose,
Keith Ross
Rechnernetze und Telematik
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Alice
Version2009.
30.06.2014
channel
Bob
data, control
messages
- Copyright liegt bei den
Autoren
Kurose
secure und Ross
data
sender
secure
receiver
data
Trudy
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
5
Wer
steckt hinter Alice und Bob
Sicherheit
Folien
und Inhalte aus
§ !Echte
Menschen
Systeme II
Computer
Networking:
A
§6. Web-Browser
Die Anwendungsschicht
Top Down Approach §Christian
Online-Banking-Clients
und Servers
5th Schindelhauer
edition. Technische Fakultät
Jim Kurose, Keith Ross
§Rechnernetze
DNS-Servers
und Telematik
Addison-Wesley,
April
Freiburg
§Albert-Ludwigs-Universität
Routers,
die
Routing-Tabellen
austauschen
Version2009.
30.06.2014
§ etc.
- Copyright liegt bei den
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
6
Was kann ein böser Mensch so tun?
Sicherheit
§ Abhören (eavesdrop)
! Folien und
Systeme
II Inhalte aus
- Nachrichten abfangen und lesen
6. Die
Anwendungsschicht
- Computer
Networking: A
§Christian
Einfügen
von Approach
Nachrichten
TopSchindelhauer
Down
5th edition.
werden
in die bestehende Verbindung eingefügt
- Nachrichten
Technische
Fakultät
Rechnernetze
und Telematik
Jim
Kurose,
Ross
§ Sich als jemandKeith
anders
ausgeben (impersonation)
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
- Quell-Adresse
kann in einem Paket gefälscht werden
Version
30.06.2014
2009.
§ Hijacking
- Copyright liegt bei den
- Übernahme
einer bestehenden
Autoren Kurose
und Ross
Verbindung durch Ersetzen
des Empfängers oder Senders
§ Denial of Service
- Dienst abschalten
• durch Überlast oder direkten1Angriff
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
7
Ein kurzer Rundgang durch die
Sicherheit
Kryptographie
§ !m:Folien
Originalnachricht
(message)
Systemeund
II Inhalte aus
§6. KDie
mit Schlüssel
KA A
verschlüsselte Nachricht
A-(m):
Anwendungsschicht
Computer
Networking:
Down
Approach §Christian
m =Top
KBSchindelhauer
(K
A(m))
5th edition.
Technische
Fakultät Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
AlicesFreiburg
Addison-Wesley,
April
Version2009.
30.06.2014 KA encryption
key
- Copyright
liegt bei den
ciphertext
plaintext encryption
algorithmund Ross
Autoren Kurose
Bob’s
KB decryption
key
decryption plaintext
algorithm
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
8
Einfache
Verschlüsselung
Sicherheit
Folien und Inhalte aus
§ !Monoalphabetischer
Schlüssel
Systeme II
Computer
Networking:
A
ersetze
jeden
Buchstaben
durch einen anderen
6. Die Anwendungsschicht
Top Down Approach §Christian
Beispiel:
Edgar Allen Poe „The Gold Bug“
Schindelhauer
5th edition. Technische
Fakultät
- 53305))6*;4826)4)4;806*;488¶60))85;1-(;:*8-83(88)5*
Jim Kurose, Keith Ross
Rechnernetze und Telematik
- ;46(;88*96*?;8)*(;485);5*2:*(;4956*2(5*-4)8¶8*;40692
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
2009.
- 85);)68)4;1(9;48081;8:81;4885;4)485528806*81(9;48;
Version
30.06.2014
- Copyright liegt bei den
- (88;4(?34;48)4;161;:188;?;
Autoren Kurose und Ross
§ Jedes Symbol steht für einen Buchstaben:
- 8=e
- ;=h
- ...
1
2
9
Einfache
Verschlüsselung
Sicherheit
Folien und Inhalte aus
§ !Monoalphabetischer
Schlüssel
Systeme II
Computer
Networking:
A
ersetze
jeden
Buchstaben
durch einen anderen
6. Die Anwendungsschicht
Top Down Approach Christian
5th Schindelhauer
edition.
plaintext:
abcdefghijklmnopqrstuvwxyz
Technische Fakultät
Jim Kurose, Keith Ross
Rechnernetze und Telematik
ciphertext: mnbvcxzasdfghjklpoiuytrewq
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Version2009.
30.06.2014
E.g.: Plaintext: bob. i love you. alice
- Copyrightciphertext:
liegt bei den
nkn. s gktc wky. mgsbc
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
10
Polyalphabetische Verschlüsselung
Sicherheit
§ !n Folien
monoalphabetische
Schlüssel,
M
1,M2,…,Mn
Systemeund
II Inhalte aus
§6. Zyklus-Muster
Die
Anwendungsschicht
- Computer
Networking: A
M1,M
- e.g.,
Topn=4,
Down
Approach
2; M1,M3,M4,M3,M2;
3,M4,M3,M
Christian
Schindelhauer
5th
edition.
Technische
Fakultät
§ Für jeden neuen Buchstaben aus den
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
monoalphabetischen
Schlüsseln
einer
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley, April
a from M1, u from M3, s from M4
- „aus“:
Version
30.06.2014
2009.
ausgewählt
n Schlüsselverfahren
und der Zyklus
- Schlüssel:
- Copyright
liegt bei den
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
11
Bruch einer Kodierung
Sicherheit
§ !Cipher-text
only
Attack
Folien und Inhalte aus
Systeme II
mit verschlüsselten Text
- nur
6. Die
Anwendungsschicht
- Computer Networking: A
Zwei
Ansätze:
Top
Down Approach Christian Schindelhauer
•5th
Durchsuche
Schlüssel und teste ob sie einen
edition.
Technische
Fakultät alle
vernünftigen
Text
produzieren
Rechnernetze
und Telematik
Jim
Kurose,
Keith
Ross
Albert-Ludwigs-Universität
Freiburg
•Addison-Wesley,
Statistische Analyse
des Schlüssels
April
Version2009.
30.06.2014
§ Known-Plaintext-Attack
- Copyright
liegt bei denund dem verschlüsselten Text
der Originalnachricht
- mit
Autoren Kurose und Ross
§ Chosen Plaintext Attack
- Trudy wählt den Text und lässt Alice ihn verschlüsseln
- Trudy erhält den verschlüsselten Text
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
12
Methoden der Kryptographie
Sicherheit
§ !Geheime
Schlüssel
sind
die
Sicherheitsgrundlage
Folien und Inhalte aus
Systeme II
Algorithmus ist bekannt
- Der
6. Die
Anwendungsschicht
- Computer Networking: A
•Top
außer
bei „security
by obscurity“
Down
Approach
Christian Schindelhauer
5th edition.
Fakultät §Technische
Public-Key-Cryptography
Rechnernetze
und Telematik
Jim
Kurose,
Ross
Schlüssel
- verwendet zweiKeith
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
geheimer und ein öffentlicher Schlüssel
- ein30.06.2014
Version
2009.
§ Symmetrische
Kryptographie
- Copyright liegt
bei den
Seiten
verwenden
den selben geheimen Schlüssel
- beide
Autoren
Kurose
und Ross
§ Hash-Funktion
- Ohne Schlüssel und ohne Geheimnis
1
2
13
Chiffrierungstypen
Sicherheit
§ !Stromchiffrierer
(stream
cipher)
Folien und Inhalte aus
Systeme II
bitweise
- verschlüsselt
6. Die
Anwendungsschicht
- Computer Networking: A
§Christian
Blockchiffre,
(block ciphers)
TopSchindelhauer
Down Blockverschlüsselung
Approach 5th edition.
in gleichgroße Blöcke unterteilt
Technische
Fakultät
wird
- Originaltext
Rechnernetze
und Telematik
Jim
Kurose,
Keith
Ross
- Jeder Block wird einzeln kodiert
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
14
Stream Ciphers
Sicherheit
§ !Kombiniere
jedes
Bit
eines
Schlüsselstroms
(key
Folien und
Systeme
II Inhalte aus
stream)
mit
dem
Original
bit
6. Die Anwendungsschicht
- Computer Networking: A
= Down
i-tes BitApproach
der Nachricht
- m(i)
Top
Christian Schindelhauer
i-tes Bit
des Key Streams
- ks(i)
5th=edition.
Technische
Fakultät
Rechnernetze
undbit
Telematik
Jim
Keith
Ross
= Kurose,
i-tes
des
verschlüsselten
Texts
- c(i)
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
§Version
Verschlüsselung
30.06.2014
2009.
- c(i) = ks(i) + m(i) (mod 2)
- Copyright
liegt
bei
den
= ks(i) ⊕ m(i)
Autoren Kurose und Ross
§ Entschlüsselung
- m(i) = ks(i) ⊕ c(i)
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
15
RC4 Stream Cipher
Sicherheit
§ !RC4
ist
ein
populärer
Streamchiffrierer
Folien und Inhalte aus
Systeme II
analysiert und als sicher angesehen
- ausführlich
6. Die
Anwendungsschicht
- Computer Networking: A
Schlüssellänge:
von
1
bis
256
Bytes
Top
Down
Approach
Christian Schindelhauer
WEP für
- wird
5thinedition.
802.11 verwendet
Technische
Fakultät
Rechnernetze
und Telematik
JiminKurose,
Keith Ross
SSL
verwendet
werden
- kann
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
16
Quell-Code
Sicherheit RC4
k[]: gegebene Schlüssel-Zeichenfolge der Länge 5 bis 256 Byte
L := Länge des Schlüssels in Byte
s[]: Byte-Vektor der Länge 256
Für i = 0 bis 255
s[i] := i
j := 0
Für i = 0 bis 255
j := (j + s[i] + k[i mod L]) mod 256
vertausche
s[i] mit s[j]
Technische
Fakultät
! Folien und Inhalte aus
Systeme II
Computer
Networking:
A
6. Die Anwendungsschicht
Top Down Approach Christian
5th Schindelhauer
edition. Jim Kurose, Keith Ross
Rechnernetze und Telematik
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
klar[]: gegebene Klartext-Zeichenfolge der Länge X
2009.
Version 30.06.2014
schl[]: Vektor zum Abspeichern des Schlüsseltextes
i := liegt
0
- Copyright
bei
den
j := 0
n = 0 bis
X-1 Ross
AutorenFürKurose
und
i := (i + 1) mod 256
j := (j + s[i]) mod 256
vertausche s[i] mit s[j]
zufallszahl := s[(s[i] + s[j]) mod 256]
schl[n] := zufallszahl XOR klar[n]
§ Aus Wikipedia
- http://de.wikipedia.org/wiki/Rc4
1
2
17
Block-Chiffre
Sicherheit
§ !Nachrichten
werden
in
Blöcken
von
k
bits
Folien und
Systeme
II Inhalte aus
verschlüsselt
6. Die Anwendungsschicht
- Computer Networking: A
64-bit
Blöcke
- z.B.
Top
Down
Approach Christian Schindelhauer
5th edition.
Fakultät
§Technische
Injektive
Abbildung
um den Quelltext in den k-bit
Rechnernetze
und Telematik
Jim Kurose,
Keith
verschlüsselten
TextRoss
umzuwandeln
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
§Version
Beispiel
k=3:
30.06.2014
2009.
inputliegt
output
input
output
- Copyright
bei den
000
110
100 011
Autoren
001 Kurose
111und Ross
101 010
010
011
101
100
110
111
000
001
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
18
Block-Chiffre
Sicherheit
§ !Wie
viele
mögliche
Abbildungen
gibt
es
für
k-Bit
Folien und
Systeme
II Inhalte aus
Block-Chiffre?
6. Die Anwendungsschicht
- Computer Networking: A
TopSchindelhauer
Down Approach Christian
5th edition.
Technische
Fakultät Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
1
2
19
Block-Chiffre
Sicherheit
§ !Wie
viele
mögliche
Abbildungen
gibt
es
für
k-Bit
Folien und
Systeme
II Inhalte aus
Block-Chiffre?
6. Die Anwendungsschicht
- Computer Networking:
A
k!
allgemeinen:
2
- ImTop
Down Approach Christian Schindelhauer
für
k=64 - riesig
5th edition.
Technische
Fakultät
Rechnernetze
und sicher,
Telematik
Jimabsolut
Kurose,
Keith
Ross
wenn
man sie zufällig auswählt
- und
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
§Version
Problem:
30.06.2014
2009.
- Die meisten dieser Abbildungen benötigen große Tabellen
-um
Copyright
liegt
bei
den
sie zu berechnen
Autoren Kurose und Ross
§ Lösung
- Statt einer Tabelle, verwendet man eine Funktion, die
diese Tabelle simuliert
- Dadurch verliert man möglicherweise wieder die Sicherheit
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
20
Feistel-Chiffre
Feistel-Chiffre
Sicherheit
! Aufteilung der Nachricht in zwei Hälften L1, R1
§ !Aufteilung
der
Nachricht
in
zwei
Hälften
L
1, R 1
Folien und
Systeme
II Inhalte aus
- Schlüssel K1, K2, ...
K1, K2, ...
- Schlüssel
6.
Die
Anwendungsschicht
- Computer
Networking:
A Code: Ln, Rn
- Mehrere
Runden:
resultierender
Mehrere
Runden:
resultierender
Code:
L
n, R n
Top
Down
Approach
Christian Schindelhauer
! Verschlüsselung
5th edition.
Fakultät §Technische
Verschlüsselung
- Rechnernetze
Li = RJim
und Telematik
Keith
Ross
i-1 Kurose,
R1
- Li = Ri-1
L1
Freiburg
April
Ri =RLAddison-Wesley,
- Albert-Ludwigs-Universität
i-1 ⊕ f(Ri-1, Ki)
=30.06.2014
Li-1 ⊕ f(Ri-1, Ki)
- i2009.
Version
! Entschlüsselung
§ Entschlüsselung
- Copyright liegt bei den
- Ri-1
= i-1
Li= Li Kurose und Ross
Autoren
- R
, K)
- Li-1- =Li-1Ri=⊕Rf(L
i ⊕i f(Lii, Ki)
! f: §beliebige,
komplexe
Funktion
f: beliebige,
komplexe
Funktion
⊕
L2
f
K1
R2
1
2
21
21
Weitere
Symmetrische Codes
Sicherheit
Folien und Inhalte aus
§ !Skipjack
Systeme II
Computer
Networking:
A
80-Bit
symmetrischer
Code
6. Die Anwendungsschicht
Topauf
Down
Approachauf
baut
Feistel-Chiffre
Christian
5th Schindelhauer
edition. sicher
- wenig Fakultät
Technische
Jim Kurose, Keith Ross
Rechnernetze und Telematik
§ RC5Addison-Wesley, April
Albert-Ludwigs-Universität Freiburg
2009.
- Schlüssellänge
Version
30.06.2014 1-2048 Bits
- Copyright
bei den
Code liegt
5 (1994)
- Rivest
Autoren
Kuroseder
und
Ross
Runden
Feistel-Chiffre
- Mehrere
1
2
22
Digital Encryption Standard
Sicherheit
Digital Encryption Standard
§ Geschickt gewählte Kombination von
!-! Folien
Inhalte
aus
Geschicktund
gewählte
Kombination
von
Systeme
II
Xor-Operationen
- Computer
Xor-Operationen
6. Die
Anwendungsschicht
- Feistel-Chiffre Networking: A
- Top
Feistel-Chiffre
Down Approach Christian
Schindelhauer
- Permutationen
- 5th
Permutationen
edition.
Technische
Fakultät
- Table-Lookups
- Jim
Table-Lookups
Rechnernetze
und Telematik
Kurose,
Keith
Ross
- verwendet 56-Bit Schlüssel
- Addison-Wesley,
verwendet 56-Bit Schlüssel
Albert-Ludwigs-Universität
Freiburg
April
§Version
1975 entwickelt
von Wissenschaftlern von IBM
30.06.2014
! 1975
entwickelt
von Wissenschaftlern von IBM
2009.
nicht
mehr
sicher
- Mittlerweile
- Mittlerweile
nicht
mehr
sicher
- •Copyright
liegt
bei
den
leistungsfähigere
Rechner
• leistungsfähigere
Autoren KuroseRechner
und Ross
in in
Kryptologie
• Erkenntnisse
• Erkenntnisse
Kryptologie
§ Nachfolger:
AES
(2001)
! Nachfolger:
AES
(2001)
1
ComputerNetworking:
Networking:AATop
TopDown
Down Approach
Approach Computer
Jim
Kurose,Keith
KeithRoss,
Ross,Addison-Wesley,
Addison-Wesley, April
Jim
Kurose,
April 2009.
2009.
2
23
23
Advanced Encryption Standard
Sicherheit
§ !Geschickt
gewählte
Kombination
von
Folien und Inhalte aus
Systeme II
- Xor-Operationen
6. Die
Anwendungsschicht
- Computer
Networking: A
Feistel-Chiffre
TopSchindelhauer
Down Approach Christian
- Permutationen
5th edition.
Technische
Fakultät Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
- Table-Lookups
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
8]
Multiplikation
in
GF[2
Version2009.
30.06.2014
- symmetrische 128,192 oder 256-Bit Schlüssel
- Copyright liegt bei den
§ Joan
Daemen
undund
Vincent
Autoren
Kurose
Ross
Rijmen
- 2001 als AES unter vielen ausgewählt worden
- bis heute als sicher erachtet
1
2
24
Public key cryptography
Public key cryptography
Sicherheit
! Folien und
Systeme
II Inhalte aus
6. Die
Anwendungsschicht
- Computer
Networking: A
TopSchindelhauer
Down Approach Christian
5th edition.
Technische
Fakultät Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Version2009.
30.06.2014
ciphertext
plaintext
encryption
message,
m
algorithm
- Copyright
liegt bei denK + (m)
B
Autoren Kurose und Ross
+
Bob’s public
B key
K
K
- Bob’s private
B key
decryption
algorithm
plaintext
message
-
+
B
B
m = K (K (m))
1
Computer Networking: A Top Down Approach Networking:
A Top Down April
Approach
Jim Computer
Kurose, Keith
Ross, Addison-Wesley,
2009. 2
25
25
Asymmetrische
Sicherheit
Verschlüsselungsmethoden
§ z.B.
RSA, Ronald
Rivest, Adi
! Folien
und Inhalte
ausShamir, Lenard Adleman, 1977
Systeme
II PGP
- Diffie-Hellman,
Computer
Networking:
A
Die Anwendungsschicht
§6.Geheimer
Schlüssel
privat: kennt
nur der Empfänger der Nachricht
Top Down
Approach
Öffentlichen
Schlüssel
offen: Ist allen Teilnehmern bekannt
§Christian
5th Schindelhauer
edition.
Fakultät
§Technische
Wird Jim
erzeugt
durch Funktion
Kurose,
Keith Ross
Rechnernetze
und
Telematik
= offen
- keygen(privat)
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
f und Entschlüsselungsfunktion g
§ Verschlüsselungsfunktion
2009.
Version 30.06.2014
- sind auch allen bekannt
- Copyright liegt bei den
§ Verschlüsselung
Autoren Kurose und Ross
- f(offen,text) = code
- kann jeder berechnen
§ Entschlüsselung
- g(privat,code) = text
- nur vom Empfänger
1
2
26
RSA
Sicherheit
§ !R.Folien
Rivest,
A.
Shamir,
L.
Adleman
und Inhalte aus
Systeme II
Digital Signatures and Public Key Cryptosystems,
- OnAnwendungsschicht
6. Die
- Computer Networking: A
Communication of the ACM
TopSchindelhauer
Down Approach Christian
§Technische
Verfahren
beruht
auf der Schwierigkeit der
5th edition.
Fakultät
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Primfaktorzerlegung
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
§Version
1. Beispiel:
30.06.2014
2009.
- 15 = ? * ?
- Copyright liegt bei den
= 3 * 5 Kurose und Ross
- 15Autoren
§ 2. Beispiel:
- 3865818645841127319129567277348359557444790410289933586483552047443 =
1234567890123456789012345678900209 * 3131313131313131313131313131300227
1
2
27
Sicherheit RSA
Sicherheit
§ !Bis
heute
ist
kein
effizientes
Verfahren
zur
Folien und
Systeme
II Inhalte aus
Primfaktorzerlegung
bekannt
6. Die Anwendungsschicht
- Computer Networking: A
das
Produkt
von Primzahlen
kann effizient bestimmt
- Aber
Top
Down
Approach
Christian Schindelhauer
werden
5th edition.
Technische
Fakultät - Primzahlen
Rechnernetze
undkönnen
Telematik
Jim Kurose,
Keitheffizient
Ross
bestimmt werden
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
sehr häufig
- Primzahlen
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
1
2
28
RSA
Sicherheit
§ !Erzeugung
der
Schlüssel
Folien und Inhalte aus
Systeme II
zufällig zwei Primzahlen p und q mit k bits - Wähle
6. Die
Anwendungsschicht
- Computer Networking: A
(k ≥ 500).
TopSchindelhauer
Down Approach Christian
= p·q
- n 5th
edition.
Technische
Fakultät ist Zahl,
dieTelematik
teilerfremd
ist mit
- e Jim
Rechnernetze
und
Kurose,
Keith Ross
(pAddison-Wesley,
- 1)·(q - 1).
Albert-Ludwigs-Universität
Freiburg
April
Version
=30.06.2014
e-1 = 1/e mod (p - 1)(q - 1)
- d 2009.
es gilt d · e liegt
≡ 1 mod
(p - 1)(q - 1)
- •Copyright
bei den
Autoren
§ Public
Key Kurose
P = (e, und
n) Ross
§ Secret Key S = (d, n)
1
2
29
RSA
Sicherheit
§ !Kodierung
Folien und Inhalte aus
Systeme II
2k auf
Teile
Nachricht
in
Blöcke
der
Größe
2
6. Die
Anwendungsschicht
- Computer
Networking: A
2k
Interpretiere
Block
M
als
Zahl
0
≤
M
<
2
TopSchindelhauer
Down Approach Christian
P(M) =
Me mod n
- Chiffre:
5th edition.
Technische
Fakultät
Rechnernetze
und Telematik
Jim
Kurose,
§ Dekodierung Keith Ross
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
d
= C mod n
- S(C)
Version
30.06.2014
2009.
§ Korrektheit
nach
dem kleinen Satz von Fermat
- Copyrightgilt
liegt
bei den
Autoren
Kurose
Primzahl
p und und
von pRoss
teilerfremde Zahl a gilt:
- Für
ap ≡ a (mod p)
1
2
30
RSA Beispiel
Sicherheit
§ Bob wählt p=5, q=7
! Folien und
Inhalte
aus
Systeme
II
- n=35, z=24
6. Die
Anwendungsschicht
Networking: A
- e- =Computer
5
Down Approach Christian
- d=Top
29 Schindelhauer
Technische
Fakultät
e d =edition.
1 mod 24 • 5th
Rechnernetze
und Telematik
Jim
Kurose,
Keith
Ross
§ Verschlüsselung von
8-Bit-Nachrichten
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
Version
30.06.2014
2009.
Bit pattern
m
m
c=me mod n
00001000
12
248 832
17
- Copyright liegt bei den
Autoren Kurose und Ross
§ Entschlüsselung
c
17
cd = 1729
m=cd mod n
481968572106750915091411825223071697
12
§ 1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
31
RSA Beispiel
Sicherheit
29 mod 35
§ !Berechnung
von
17
Folien und
Systeme
II Inhalte aus
§6. 29
111012 Networking: A
Die
Anwendungsschicht
-=
Computer
29 =
14) 2 mod
35
17
17
⋅
(17
Top
Down
Approach
Christian Schindelhauer
14 edition.
Technische
- 175th
=Fakultät
(177) 2 mod 35
Rechnernetze
und Telematik
Jim
Kurose,
Keith
Ross
7
3
2
17
=
17
⋅(17
)
mod
35
Albert-Ludwigs-Universität Freiburg
Addison-Wesley, April
330.06.2014
= 17 ⋅ (17) 2 mod 35
Version
- 172009.
§ Einsetzen:
- Copyright liegt bei den
3
Kurose
und 35
Ross
= 4913
= 13 mod
- 17Autoren
- 177
= 17 ⋅13 2 = 2873 = 3 mod 35
- 1714 = 3 2 = 9 mod 35
- 1729 = 17 ⋅ 92 = 1377 = 12 mod 35
1
2
32
Nachrichtenintegrität
Sicherheit
§ !Erlaubt
den
Komunikationspartnern
die
Korrektheit
Folien und
Systeme
II Inhalte aus
und
Authentizität
der
Nachricht
zu
überprüfen
6. Die Anwendungsschicht
- Computer Networking: A
ist
unverändert
- Inhalt
Top
Down
Approach Christian Schindelhauer
ist korrekt
- Urheber
5th edition.
Technische
Fakultät
Rechnernetze
und
Jim Kurose,
Keith
Ross
ist Telematik
keine
Wiederholung
- Nachricht
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
ist korrekt
- Reihenfolge der Nachrichten
Version2009.
30.06.2014
§ Message Digests
- Copyright liegt bei den
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
33
Kryptographische Hash-Funktion
Sicherheit
§ !z.B.
SHA-1,
SHA-2,
MD5
Folien und
Systeme
II Inhalte aus
§6. Ein
kryptographische
Hash-Funktion
h bildet einen
Die
Anwendungsschicht
- Computer
Networking:
A
TextTop
auf
einenApproach
Code fester
Länge ab, so dass
Down
Christian
Schindelhauer
5th edition.
Technische
Fakultät
= code - h(text)
Rechnernetze
und Telematik
Jim
Kurose,
einenRoss
anderen Text zu finden mit:
- es unmöglich istKeith
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
• h(text‘)
= h(text) und text ≠ text‘
Version
30.06.2014
2009.
§ Mögliche
Lösung:
- Copyright
liegt bei den
einer symmetrischen
Kodierung
- Verwendung
Autoren Kurose
und Ross
1
2
34
Kryptographische Hash-Algorithmen
Sicherheit
§ MD5 ist sehr verbreitet (RFC 1321)
! Folien und
Inhalte aus
Systeme
II
- berechnet 128-bit Nachricht
6. Die
Anwendungsschicht
Computer
Networking:
A
- unsicher
TopSchindelhauer
Down Approach Christian
SHA-1
gebräuchlich
§Technische
5th auch
edition.
Fakultät standard
FIPSRoss
PUB 180-1]
- USJim
Rechnernetze
und[NIST,
Telematik
Kurose,
Keith
Albert-Ludwigs-Universität
Freiburg
Message Digest
- 160-bit
Addison-Wesley,
April
Version
30.06.2014
2009.
mehr als sicher angesehen
- nicht
§ SHA-2
- Copyright liegt bei den
Autoren Kurose und Ross
- SHA-256/224
- SHA-512/384
- bis jetzt (2012) als sicher angesehen
§ SHA-3
- 2011 veröffentlicht
1
2
35
Message Authentication Code (MAC)
Sicherheit
s = shared secret
message
! Folien und
Systeme
II Inhalte aus
s
message
6. Die
Anwendungsschicht
- Computer
Networking: A
TopSchindelhauer
Down Approach Christian
5th edition.
Technische
Fakultät H( )
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Version2009.
30.06.2014
Absender
§ Authentifiziert
- Copyright
liegt bei den
Autoren
Kurose und Ross
Nachrichtenintegrität
§ Überprüft
message
s
H( )
compare
§ Keine Verschlüsselung
§ “keyed hash”
§ Notation: MDm = H(s || m) ; sende m || MDm
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
36
HMAC(Keyed-Hash
(Keyed-HashMessage
Message
HMAC
Sicherheit
Authentication
Code)
Authentication Code)
Populärer
MAC-Standard
!§Systeme
Populärer
MAC-Standard
! Folien und
II Inhalte aus
Sicher
gegenNetworking:
Anhängenvon
Nachrichten
Die
Anwendungsschicht
!§6.Sicher
gegen
Anhängen
- Computer
AvonNachrichten
TopSchindelhauer
Down Approach Christian
!
5th edition.
Technische
Fakultät !
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
!
Version2009.
30.06.2014
NachrichtNN
-- Nachricht
- Copyright
liegt bei
geheimer
Schlüssel
-- geheimer
Schlüssel
KK den
Autoren Kurose und Ross
Konstanteopad
opadund
undipad
ipad
-- Konstante
!§ Erhöht
ErhöhtSicherheit
Sicherheitgegen
gegenangreifbare
angreifbareHash-Codes
Hash-Codes
-- wird
wirdininTLS
TLSund
undIPsec
IPsecverwendet
verwendet
1
372
37
Authentifizierung der Endpunkte
Sicherheit
§ !Versicherung,
dass
der
Kommunikationspartner
Folien und
Systeme
II Inhalte aus
korrekt
ist
6. Die
Anwendungsschicht
- Computer
Networking: A
§Christian
Angenommen
Alice und
TopSchindelhauer
Down Approach
Bob haben ein
5th edition.
gemeinsames
Technische
Fakultät Geheimnis, dann gibt MAC eine
Rechnernetze
und Telematik
Jim Kurose,
Keith
Authentifizeirung
derRoss
Endpunkte
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
authentication)
- (end-point
Version2009.
30.06.2014
- Wir wissen, dass Alice die Nachricht erzeugt hat
- Copyright liegt bei den
- Aber hat sie sie auch abgesendet?
Autoren Kurose und Ross
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
38
Playback-Attacke
Playback-Attacke
Sicherheit
MAC =
!
Folien
und
Inhalte
aus
f(msg,s) Transfer $1M
Systeme II
MACA
6. Die
Anwendungsschicht
- Computer
from Bill toNetworking:
Trudy
TopSchindelhauer
Down Approach Christian
5th edition.
Technische
Fakultät Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
1
Transfer $1M from
Bill to Trudy
MAC
39
2
39
Verteidigung
gegen
die
PlaybackVerteidigung gegen die PlaybackAttacke:
nonce
(use
only
once)
Sicherheit
Attacke: nonce (use only once)
! Folien und
Systeme
II Inhalte aus
“I
am
Alice”
6. Die
Anwendungsschicht
- Computer Networking: A
TopSchindelhauer
Down Approach Christian
R
5th
edition.
Technische Fakultät
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
MAC
=
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
f(msg,s,R)
Version2009.
30.06.2014
Transfer $1M - Copyright liegt
bei
from
Billden
to Susan MAC
Autoren Kurose und Ross
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
1
40
2
40
Digitale Unterschriften
Sicherheit
§ !Kryptographischer
Algorithmus
analog
zu
Folien und
Systeme
II Inhalte aus
handgeschriebenen
Unterschriften
6. Die Anwendungsschicht
- Computer Networking: A
sicherer
- nur
Top
Down Approach Christian Schindelhauer
5th edition.
unterschreibt digital das
Fakultät
§Technische
Absender
(Bob)
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Dokument
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
seine Urheberschaft
- bestätigt
Version
30.06.2014
2009.
§ Ziel
ist
ähnlich
wie
MAC
- Copyright liegt bei den
mit Hilfe
von Public-Key-Kryptographie
- aber
Autoren
Kurose
und Ross
- verifizierbar, nicht fälschbar:
• Empfänger (Alice) kann anderen beweisen, dass Bob und
sonst niemand das Dokument unterschrieben hat
1
Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, April 2009.
2
41
Elektronische Unterschriften
Sicherheit
§ Digitale Signaturen
! Folien und
Inhalte
aus
Systeme
II
- Unterzeichner besitzt einen geheimen Schlüssel
6. Die
Anwendungsschicht
- Computer
Networking:
A
- Dokument
wird mit
geheimen Schlüssel
unterschrieben
Top
Down
Approach
Schlüssel verifiziert werden
Christian
Schindelhauer
- und
kann
mit einem
öffentlichen
5th edition.
Technische
Fakultät
Schlüssel
ist allen bekannt
- Öffentlicher
Rechnernetze
und Telematik
Jim
Kurose,
Keith
Ross
§ Beispiel eines Signaturschemas
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
- m: Nachricht
Version
30.06.2014
2009.
- Unterzeichner
- • Copyright
liegt
den
berechnet h(text)
mitbei
kryptographischer
Hashfunktion
Kurose
und
Ross
• Autoren
und veröffentlicht
m und
signatur = g(privat, h(text)), für die Entschlüsselungsfunktion g
- Kontrolleur
• berechnet h(text)
• und überprüft f(offen, signatur) = h(text), für die asymmetrische
Verschlüsselungsfunktion g
1
2
42
Digitale Unterschrift
Digitale Unterschrift
Sicherheit
! Folien und
Systeme
II Inhalte aus
6. Die
Anwendungsschicht
- Computer
Networking: A
TopSchindelhauer
Down Approach - Bob’s private
Christian
Bob’s message, m
KB key
5th edition.
Technische
Fakultät Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Public
key
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
encryption
Version2009.
30.06.2014
algorithm
- Copyright liegt bei den
Autoren Kurose und Ross
KB(m)
43
1
2
43
Digitalesignature
signature==signiertes
signiertesMessage
Message
Digitale
Sicherheit
Digest
Digest
Bob sendet eine digital
!unterschriebene
Folien und Inhalte
aus
Nachricht
Systeme II
6. Die
Anwendungsschicht
Computer
Networking:
A
große
H: Hash
Nachricht
TopSchindelhauer
Down
Approach Christian
m
H(m)
Funktion
5th
edition.
Technische Fakultät
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Digitale
Bobs
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
privater
Unterschrift
Version2009.
30.06.2014
Schlüssel
(encrypt)
KB
- Copyright liegt bei den
Autoren Kuroseverschlüsseltes
und Ross
Message
Digest
+
K (H(m))
B
1
Alice überprüft die Unterschrift
und die Korrektheit der
Nachricht
verschlüsseltes
Message
-Digest
große
Nachricht
m
KB(H(m))
Bobs
öffentlicher
Schlüssel
H: Hash
Funktion
+
KB
H(m)
Digitale
Unterschrift
(decrypt)
H(m)
gleich
?
442
44
Digitale Unterschrift
Sicherheit
§ Angenommen Alice erhält
!- Folien
und
Systeme
IIm Inhalte aus
die Nachricht
6. Die
Anwendungsschicht
- Computer
Networking:
A
- mit
digitaler Unterschrift K B(m)
Down
AliceTop
überprüft
mApproach Schindelhauer
§Christian
Technische
Fakultät Schlüssel von Bob
den edition.
öffentlichen
- mit5th
+
Rechnernetze
und=m?
Telematik
Jim
Kurose,
Keith Ross
- Ist K B(K B(m))
+
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
§ Falls K B(K B(m)) =m
Version2009.
30.06.2014
- dann hat jemand Bobs geheimen Schlüssel
- Copyright
liegt dass
bei den
verifiziert daher,
§ Alice
Autoren
Kurose und Ross
- Bob
hat m unterschrieben
- Niemand anders hat m unterschrieben
- Bob hat m und nicht m‘≠m unterschrieben
§ Unleugbarkeit
- Alice kann mit m und der Unterschrift vor Gericht gehen und und beweisen,
dass Bob m unterschrieben hat
1
2
45
Public-key Zertifizierung
Sicherheit
§ !Motivation:
Trudy
spielt
Bob
einen
Pizza-Streich
Folien und
Systeme
II Inhalte aus
§6. Trudy
bestelltNetworking:
per e-mailAorder:
Die
Anwendungsschicht
- Computer
Pizzeria,
schick mir
- „Liebe
TopSchindelhauer
Down
Approach
bitte vier Pepperoni-Pizza.
Christian
vielen
Dank Bob“
5th edition.
Technische
Fakultät
und
Telematik
Jim
Kurose,
Keith Ross
§Rechnernetze
Trudy unterschreibt
mit ihrem privaten Schlüssel
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
§Version
Trudy
sendet die Bestellung zur Pizzeria
30.06.2014
2009.
§ Trudy
sendetliegt
derbei
Pizzeria
- Copyright
den ihren öffentlichen
Autoren Kurose und Ross
Schlüssel
- behauptet aber er gehöre Bob
§ Die Pizzeria überprüft die Unterschrift
- Bob mag gar keine Pepperoni
1
2
46
Zertifizierungsstelle
Zertifizierungsstelle
Sicherheit Authorities (CA)
Certification
Certification Authorities (CA)
§ Zertifizierungsstelle (Certification authority – CA): verknüpft
! Folien und
Inhalte
! Zertifizierungsstelle
(Certification
authority
– CA):
verknüpft
öffentlichen
Schlüssel
mitaus
der Entität
(Person,
Service,
Router) E
öffentlichen
Schlüssel
mit der Entität
(Person, Service, Router) E
6.
Die
Anwendungsschicht
Computer
Networking:
A
§ E registriert seinen öffentlichen Schlüssel mit CA
!Christian
E- registriert
seinen
öffentlichen
TopSchindelhauer
Down
Schlüssel mit CA
E „beweist
seine Approach
Identität“ der Zertifizierungsstelle
Systeme II
-- E
„beweist
seine
Identität“
der Zertifizierungsstelle
5th
edition.
Technische
Fakultät
CA
erzeugt
eine Zertifizierungsverknüpfung
von E mit seinem öffentlichen
- CA
erzeugt
eine
von E mit seinem öffentlichen
Schlüssel
Rechnernetze
und Zertifizierungsverknüpfung
Telematik
Jim
Kurose,
Keith Ross
Schlüssel
Zertifikat
mit E‘s öffentlichen
Schlüssel wird von der CA digital
Albert-Ludwigs-Universität
Freiburg
Addison-Wesley,
April
- Zertifikat
mit E‘s öffentlichen Schlüssel wird von der CA digital
unterschriben:
Version
30.06.2014
2009.
unterschriben:
„Das ist der öffentliche Schlüssel von E“
•
„Das ist der öffentliche
Schlüssel
-• Copyright
liegt bei
den von E“
Autoren
Kurose und Ross
Bobs
öffentlicher
Schlüssel
Bobs
identifizierende
Information
+
KB
1
digitale
Unterschrift
(encrypt)
CA
privater
Schlüssel
KCA
+
KB
Zertifikat von Bobs
öffentlichen Schlüssel
unterschrieben von CA
2
47
47
Zertifizierungsstelle
Zertifizierungsstelle
Certification
Authorities
Sicherheit
Certification
Authorities(CA)
(CA)
! Wenn
Alice
Bobs
öffentlichen
§ Wenn
Alice
Bobs
öffentlichenSchlüssel
Schlüssel möchte
möchte
! Folien und
Systeme
II Inhalte aus
- 6.
erhält
Bobs
Zertifikat
erhält
Bobs
Zertifikat
-Die
Anwendungsschicht
- Computer Networking: A
CA’s
öffentlichen
Schlüssel
auf
Bobs
Zertifikat
an
- wendet
- Christian
wendet
öffentlichen
Schlüssel
auf
Bobs
Zertifikat
an
TopCA’s
Down
Approach
Schindelhauer
•5th
Alice
erhält
Bobs
öffentlichenSchlüssel
Schlüssel
edition.
öffentlichen
Technische
Fakultät
• Alice
erhält
Bobs
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
digital
Bob’s
Version2009.
30.06.2014
+
signature
KB
public
+
- Copyright liegt bei den(decrypt)
KB key
Autoren Kurose und Ross
CA
public
key
+
KCA
1
2
48
Zertifikate
Sicherheit
§ !Hauptstandard
X.509
(RFC
2459)
Folien und
Systeme
II Inhalte aus
§6. Zertifikat
enthält
Die
Anwendungsschicht
- Computer
Networking: A
des Ausstellers
name)
- Name
TopSchindelhauer
Down
Approach(Issuer
Christian
5th edition.
Technische
Fakultät
der Entität,
Adresse, Domain-Name, etc.
- Name
Rechnernetze
und Telematik
Jim
Kurose,
Keith
Ross
- Öffentlicher Schlüssel der Entität
Albert-Ludwigs-Universität
Addison-Wesley,Freiburg
April
Unterschrift (unterschrieben mit dem geheimen
- Digitale
Version
30.06.2014
2009.
Schlüssel des Ausstellers)
- Copyright liegt bei den
§ Public-Key
Infrastruktur
(PKI)
Autoren Kurose
und Ross
- Zertifikate und Zertifizierungsstellen
1
2
49
SSL: Secure Sockets Layer
Sicherheit
§ !Weit
verbreitetes
Sicherheitsprotokoll
Folien und Inhalte aus
Systeme II
durch alle Browser und Web-Server
- Unterstützt
6. Die
Anwendungsschicht
- Computer Networking: A
- https
TopSchindelhauer
Down Approach Christian
- Jährlich
Transaktionen
im Wert von Zigmilliarden Euro über
5th edition.
Technische
Fakultät
SSL
Rechnernetze
und Telematik
Jim Kurose,
Keith Ross
Freiburg
Addison-Wesley,
April
1993
entworfen von
Netscape
§Albert-Ludwigs-Universität
Version2009.
30.06.2014
§ Aktueller Name
- Copyright liegt bei den
transport
layerund
security,
- TLS:
Autoren
Kurose
Ross
RFC 2246
§ Gewährleistet
- Vertraulichkeit (Confidentiality)
- Nachrichtenintegrität (Integrity)
- Authentifizierung
1
2
50
SSL:
Secure Sockets Layer
Sicherheit
Folien und Inhalte
aus
§ !Ursprüngliche
Motivation
Systeme II
Computer
Networking:
A
Web
E-Commerce
Transaktionen
6. Die Anwendungsschicht
Top Down Approach
Verschlüsselung
(Credit-Karte)
Christian Schindelhauer
5th edition. Fakultät
§Technische
Web-server
Authentifizierung
Jim Kurose,
Keith Ross
Rechnernetze und Telematik
Client Authentifizierung
- Optional
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
2009.
30.06.2014
§Version
Kleinstmöglicher
Aufwand für Einsteiger
- Copyright liegt bei den
§ In allen TCP Anwendungen verfügbar
Autoren Kurose und Ross
- Secure socket interface
1
51
2
Zumeist:
Symmetrische Codes
Sicherheit
Folien
und Inhalte
aus Standard: Block
§ !DES
– Data
Encryption
Systeme II
Computer
Networking:
A
§6. 3DES
–
Triple
strength:
Block
Die Anwendungsschicht
Top Down Approach §Christian
RC25th
– Schindelhauer
Rivest Cipher
2: Block
edition.
Technische Fakultät
Kurose,Cipher
Keith Ross
§Rechnernetze
RC4Jim
– Rivest
4: Stream
und Telematik
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Version2009.
30.06.2014
§ Auch
Public-Key-Verschlüsselung
- Copyright
liegt bei den
- RSA
Autoren Kurose und Ross
1
52
2
SSL
Cipher Suite
Sicherheit
FolienSuite
und Inhalte aus
§ !Cipher
Systeme II
Computer
Networking:
A
Public-key
Algorithmus
6. Die Anwendungsschicht
Top Down Approach
Symmetrische
Verschlüsselungsalgorithmus
Christian
5th Schindelhauer
edition. - MAC Algorithmus
Technische
Fakultät
Jim Kurose, Keith Ross
Rechnernetze und Telematik
§ SSLAddison-Wesley,
unterstützt
mehrere
Kodierungsverfahren
April
Albert-Ludwigs-Universität Freiburg
2009.
30.06.2014
§Version
Verbindungsvereinbarung
(Negotiation)
- Copyright
liegt einigen
bei densich auf ein
und Server
- Client
Autoren Kurose und Ross
Kodierungsverfahren
§ Client bietet eine Auswahl an
- Server wählt davon eines
1
53
2
SSL
and TCP/IP
Sicherheit
Folien
undeine
Inhalte
aus
§ !SSL
stellt
Programm-Interface
für
Systeme
II
Anwendungen
zur Verfügung
Computer
Networking:
A
6. Die Anwendungsschicht
Top Java
DownSSL
Approach
§
C
and
Bibliotheken/Klassen
verfügbar
Christian Schindelhauer
5th edition. Technische Fakultät
Jim Kurose, Keith Ross
Rechnernetze und Telematik
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Application
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren TCP
Kurose und Ross
IP
Application
SSL
TCP
IP
Normale Anwendung
1
54
Anwendung
mit SSL
2
SSL:
Handshake (1)
Sicherheit
Folien und Inhalte aus
§ !Ziel
Systeme II
Computer
Networking:
A
Server
Authentifizierung
6. Die Anwendungsschicht
Top Down Approach Verbindungsvereinbarung:
Christian Schindelhauer
5th edition. • Einigung
auf gemeinsames kryptographische Verfahren
Technische
Fakultät
Jim Kurose, Keith Ross
Rechnernetze
und Telematik
- Schlüsselaustausch
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Authentifizierung (optional)
- Client
2009.
Version 30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
1
55
2
SSL:
Handshake (2)
Sicherheit
sendet
§ Client
! Folien
und
Inhalte aus
Systeme
II Krypto-Algorithmen
- Liste unterstützter
Computer
Networking:
A
6. Die
Anwendungsschicht
- Client
nonce (salt)
Top
Down
Approach
§Christian
Server Schindelhauer
5th
edition.von
der Liste
wählt
Algorithmen
Technische Fakultät
Jimzurück:
Kurose,
Keith
Ross
sendet
Wahl
+
Zertifikat
Rechnernetze und Telematik + Server Nonce
April
§Albert-Ludwigs-Universität
ClientAddison-Wesley,Freiburg
2009.
- verifiziert
Zertifikat
Version
30.06.2014
Servers öffentlichen
- extrahiert
- Copyright
liegt bei Schlüssel
den
- erzeugt pre_master_secret verschlüsselt mit Servers öffentlichen Schlüssel
Autoren Kurose und Ross
- sendet pre_master_secret zum Server
§ Client und Server
- berechnen unabhängig die Verschlüsselungs- und MAC-Schlüssel aus
pre_master_secret und Nonces
§ Client sendet ein MAC von allen Handshake-Nachrichten
§ Server sendet ein MAC von allen Handshake-Nachrichten
1
56
2
SSL
SSL
Verbindung
Verbindung
Sicherheit
Verbin
dung
! Folien und Inhalte aus
Systeme II Ab hier ist
Done e
o
ll
e
H
r
e
v
r
e
S
oDon
handshake:
e: ServerHell
handshak
handshake: ClientHell
o
handshakhaen: dCshake: Clie
ntK
lientKeyE
xcehyEaxncgheange
ChangeCiphH
ellpo
erS
ChangeC
r
ec
e
v
r
e
ip
S
h
:
e
rS
e
k
p
a
e
c
h
s
d
han
handshake: Fa
ke: Certific intisehed
hhaannddsshhaake: Finished
one
D
o
ll
e
c
e
H
p
r
rS
e
e
h
v
r
ip
C
e
e
g
S
handshakeC:han
pec ished
Computer
Networking:
A
geCiphehrS
n
a
h
C
: Fin
6. DieAb
Anwendungsschicht
hier ist alles verschlüselt
hands ake
Top Down Approach handshahkaek:eC: FliinenistKheedyE
allesSchindelhauer
verschlüselt
hands application_dataxchange
Christian
ChangeCipherSp
5th edition. ec
Technische Fakultät
Jim Kurose, Keith Ross
applicatioanp_pdliacatation_data
handshake: Finis
Rechnernetze und Telematik
hed
Addison-Wesley,
April
Alenrt_:dwaar
taning, close_notify
Albert-Ludwigs-Universität Freiburg
io
t
a
c
li
p
p
a
Version2009.
30.06.2014 TCP Fin folgt ChangeCipherSpec
Ab
hier ist liegt bei den
Alert: warning, close_
- Copyright
notify
d
e
h
s
i
n
hake: Fi
alles
verschlüselt
s
d
n
a
h
TCP
Fin
folgt
Autoren Kurose und Ross
application_data
application_d
TCP Fin folgt
1
ata
Alert: warning, close_
57
notify
2
Schlüsselherstellung
Sicherheit
Folien
und Inhalte
§ !Client
Nonce,
Serveraus
Nonce und pre-master secret
Systeme
II
werden
in Pseudozufallsgenerator
gegeben
- Computer
Networking: A
6. Die Anwendungsschicht
Top Down
Approach
Master
Secret - Ausgabe:
Christian
Schindelhauer
5th
edition.
Master Fakultät
Secret und neue Nonces werden in anderen
§Technische
Jim Kurose, Keith Ross
Rechnernetze
und Telematik
Pseudozufallsgenerator
mit Ausgabe: “key block”
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Key2009.
block:
§Version
30.06.2014
MAC key
- Client
- Copyright
liegt bei den
Autoren
und Ross
MACKurose
key
- Server
- Client encryption key
- Server encryption key
- Client initialization vector (IV)
- Server initialization vector (IV)
1
58
2
Sicherheit
Sicherheitin Rechnernetzwerken
Folien
undRolle
Inhalte
aus Schichten
§ !Spielt
eine
in den
Systeme II
Computer
Networking:
A
Bitübertragungsschicht
6. Die Anwendungsschicht
Top Down Approach Sicherungsschicht
Christian
5th Schindelhauer
edition. - Vermittlungsschicht
Technische
Fakultät
Jim Kurose, Keith Ross
Rechnernetze
und Telematik
- Transportschicht
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
- Anwendungsschicht
2009.
Version
30.06.2014
- Copyright
bei den (oder ein Angriff)?
§ Was
ist eine liegt
Bedrohung
Autoren Kurose und Ross
§ Welche Methoden gibt es?
- Kryptographie
§ Wie wehrt man Angriffe ab?
- Beispiel: Firewalls
1
59
2
Was
ist eine Bedrohung?
Sicherheit
Folien und Inhalte aus
§ !Definition:
Systeme II
Computer
Networking:
A
Eine
Bedrohung
eines
Rechnernetzwerks
ist jedes
6. Die Anwendungsschicht
mögliche
Ereignis
oder eine
Folge von Aktionen, die zu
Top Down
Approach
Christian
einer
Verletzung
5th Schindelhauer
edition. von Sicherheitszielen führen kann
Technische Fakultät
Jim
Kurose, Keith
Ross
Die
Realisierung
einer
Bedrohung ist ein Angriff
Rechnernetze und Telematik
Addison-Wesley,
April
Freiburg
§Albert-Ludwigs-Universität
Beispiel:
Version2009.
30.06.2014
- Ein Hacker erhält Zugang zu einem geschlossenen
-Netzwerk
Copyright liegt bei den
Autoren Kurose und Ross
-
Veröffentlichung von durchlaufenden E-Mails
Fremder Zugriff zu einem Online-Bankkonto
Ein Hacker bringt ein System zum Absturz
Jemand agiert unautorisiert im Namen anderer (Identity
Theft)
1
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
60
2
Sicherheitsziele
Sicherheit
§ Vertraulichkeit:
! Folien und Inhalte aus
Systeme
II
- Übertragene oder gespeicherte Daten können nur vom vorbestimmten
Computer
Networking:
A
6. Die
Anwendungsschicht
Publikum
gelesen oder geschrieben werden
Top
Down
Approach
der Identität der Teilnehmer: Anonymität
- Vertraulichkeit
Christian
Schindelhauer
5th edition. Datenintegrität
§Technische
Fakultät
Jim Kurose, Keith Ross
Rechnernetze
und Telematik
von Daten sollten entdeckt werden
- Veränderungen
Addison-Wesley,
April
Albert-Ludwigs-Universität
Freiburg
- Der Autor von Daten sollte
erkennbar sein
2009.
Version 30.06.2014
§ Verantwortlichkeit
- Copyright liegt bei den
- Jedem Kommunikationsereignis muss ein Verursacher zugeordnet
Autoren
Kurose und Ross
werden
können
§ Verfügbarkeit
- Dienste sollten verfügbar sein und korrekt arbeiten
§ Zugriffskontrolle
- Dienste und Informationen sollten nur autorisierten Benutzern
1
zugänglich sein
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
61
2
Angriffe
Sicherheit
§ !Maskierung
(Masquerade)
Folien und
Inhalte
aus
Systeme
sich als ein anderer aus
- Jemand gibtII
- Computer Networking: A
Top Down Approach - Jemand liest Informationen, die nicht für ihn bestimmt sind
Christian
Schindelhauer
5th
edition.(Authorization
Violation)
§ Zugriffsverletzung
Technische Fakultät
Jim Kurose,
Keith
benutzt einen
Dienst Ross
oder eine Resource, die nicht für ihn bestimmt
- Jemand
Rechnernetze
und
Telematik
istAddison-Wesley, April
Albert-Ludwigs-Universität Freiburg
oder Veränderung (übertragener) Information
§ Verlust
2009.
Version 30.06.2014
- Daten werden verändert oder zerstört
- Copyright liegt bei den
§ Verleugnung der Kommunikation
Autoren Kurose und Ross
- Jemand behauptet (fälschlicherweise) nicht der Verursacher von
§ Abhören
(Eavesdropping)
6.
Die Anwendungsschicht
Kommunikation zu sein
§ Fälschen von Information
-
Jemand erzeugt (verändert) Nachrichten im Namen anderer
§ Sabotage
-
Jede Aktion, die die Verfügbarkeit oder das korrekte Funktionieren der
Dienste oder des Systems reduziert 1
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
62
2
Bedrohungen
Sicherheitsziele
Bedrohungen
Sicherheitsziele
Sicherheitund und
! Folien und Inhalte aus
Systeme II
Computer
Networking:
A
6. Die Anwendungsschicht
Top Down Approach Christian
5th Schindelhauer
edition. Technische Fakultät
Jim Kurose, Keith Ross
Rechnernetze und Telematik
Addison-Wesley,
April
Albert-Ludwigs-Universität Freiburg
Version2009.
30.06.2014
- Copyright liegt bei den
Autoren Kurose und Ross
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
1
63
63
2
Terminologie
der
Sicherheit
Kommunikationssicherheit
! Folien und Inhalte aus
§ Sicherheitsdienst
Systeme II
- Ein
abstrakterNetworking:
Dienst, der eine
Sicherheitseigenschaft zur
Computer
A
6. Die Anwendungsschicht
erreichen
sucht
Top Down
Approach Christian
5th Schindelhauer
edition.
- Kann
mit
(oder ohne) Hilfe kryptografischer Algorithmen und
Technische Fakultät
Protokolle
realisiert
werden,
Jim Kurose,
Keith
Ross
z.B.
Rechnernetze und Telematik
Addison-Wesley,
April
•
Verschlüsselung
von
Daten auf einer Festplatte
Albert-Ludwigs-Universität Freiburg
CD
im Safe
• 2009.
Version
30.06.2014
- Copyright liegtAlgorithmus
bei den
§ Kryptografischer
Autoren Kurose und Ross
- Mathematische Transformationen
- werden in kryptografischen Protokollen verwendet
§ Kryptografisches Protokoll
- Folge von Schritten und auszutauschenden Nachrichten um
ein Sicherheitsziel zu erreichen
1
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
64
2
Sicherheitsdienste
Sicherheit
Folien und Inhalte aus
§ !Authentisierung
Systeme II
Computer
Networking:
A
Digitale
Unterschift:
Das
Datum
ist nachweislich vom
6. Die Anwendungsschicht
Verursacher
Top Down Approach Christian
5th Schindelhauer
edition. §Technische
Integrität
Fakultät
Jim Kurose, Keith Ross
Rechnernetze
unddass
Telematik
ab,
ein April
Datum nicht unbemerkt verändert wird
- Sichert
Addison-Wesley,
Albert-Ludwigs-Universität Freiburg
2009.
§Version
Vertraulichkeit
30.06.2014
- Copyright
liegtnur
beivom
den Empfänger verstanden werden
Datum kann
- Das
Autoren
Kurose
und
Ross
§ Zugriffskontrolle
- kontrolliert, dass nur Berechtigte Zugang zu Diensten und
Information besitzen
§ Unleugbarkeit
unleugbar vom Verursacher ist
- beweist, dass die Nachricht 1
G.Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
65
2
2
Systeme II
Systeme
II
7. Sicherheit
6. Die
Anwendungsschicht
Systeme
II
7. Sicherheit
Christian
Christian Schindelhauer
Schindelhauer
Technische
Fakultät
Christian
Schindelhauer
Technische
Fakultät
Rechnernetze
und
Telematik
Technische
Fakultät
Rechnernetze und Telematik
Albert-Ludwigs-Universität
Freiburg
Rechnernetze
und
Telematik
Albert-Ludwigs-Universität Freiburg
Version
30.06.2014
Albert-Ludwigs-Universität
Freiburg
(Version 14.07.2014)
1
661