Upload
wilhelm-musolf
View
105
Download
1
Tags:
Embed Size (px)
Citation preview
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Proseminar Internetprotokolle WS 04/05
Proseminar Internetprotkolle
WS 04/05
Teil 1 - Sebastian Jansen(242940)
Sicherheitin
Computernetzen
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Proseminar Internetprotokolle WS 04/05
Inhalt
Merkmale sicherer Kommunikation
Kryptographie - Grundlage sicheren Datenaustausches
Authentifikation in Netzwerken
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Merkmale sicherer Kommunikation
Einführung
Merkmale sicherer Kommunikation
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Merkmale sicherer Kommunikation
Was ist sichere Kommunikation?
Nachricht Medium
Sender Empfänger
Nachricht
Geheimhaltung
Authentifikation
Integrität
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Merkmale sicherer Kommunikation
In Zeiten des Internets z.B. bei:
eCommerce
Onlinebanking
sämtliche Login-Systeme (z.B. Campusoffice)
Firmen-Netzwerke (z.B. Home-Office)
Bedeutung sicherer Kommunikation
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Merkmale sicherer Kommunikation
Beispiele
Gefahren und Angriffsmöglichkeiten
Denial-of-ServiceÜberschütten eines Servers mit zu vielen Anfragen,sodaß dadurch das System überlastet wird.
IP-SpoofingVortäuschen einer falschen IP-Adresse
Paket-SniffingMitlesen und auswerten der Daten der Sicherungsschicht
SYN-Flooding SMURF
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Kryptographie
Grundlage sicheren Datenaustausches
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Griechisch: = „verborgen schreiben“
„Wissenschaft vom Verschlüsseln“
Nachrichten (o.ä.) werden auf mathematischer Basisverschlüsselt
Ver- und Entschlüsselung funktionieren mit einem(geheimen) Schlüssel
k
Was ist Kryptographie?
Symmetric Key
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Entstehung der Kryptographie
Caesar-Chiffre
2 Alphabete (Klartext- und Geheimtextalphabet)
Elemente beider Alphabete werden durchnumeriert
Verschlüsselungsfunktion (bijek. Abbildung):
26mod)3( xy KTAx GTAy
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Beispiel
I N F O R M A T I K
8 13 5 14 17 12 0 19 8 10
L Q I R U P D W L N
11 16 8 17 20 15 3 22 11 13
Verschlüsselung
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Weitere EntwicklungProblem: Nur 25 Möglichkeiten einfach zu knacken
Verbesserung: „monoalphabetisches Chiffre“(26! Mögl.)
Problem: Entschlüsselung über vage Informationen zum Inhalt, sowie Statistik zum Buchstabenvor- kommen, möglich
Cipher-Text- Known-Plaintext Chosen-PlaintextOnly
Verbesserung: „polyalphabetisches Chiffre“
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Data Encryption Standard1977 veröffentlicht(64bit – davon 8 Paritätsbit)
1993 durch US Bureau ofStandards aktualisiert
Ziel: VollständigeVermischung von Schlüssel& Daten
64bit-Eingabe
L1 R1
L2 R2
f(L1, R1, K1)
L17 R17
64bit-Ausgabe
f(L16, R16, K16)
L3 R3
f(L2, R2, K2)
56bit Schlüssel
K1
K2
K16
K1 – K16 jeweils48bit des Schlüssels
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Asymetric-Key-CodierungBisher: gemeinsamer Schlüssel für En-/Decodierung
Heutzutage: Problem des Schlüsselaustausches!
Public-Key-Codierung
Lösung?
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Prinzip der Public-Key-Codierungöffentlicher Schlüssel – jedem bekannt –verschlüsselt
privater Schlüssel – geheim; nur Empfänger bekannt –entschlüsselt
MSG mChiffrierung
e(m)
mit Public Key
Sender
Dechiffrierungd(e(m))= m
senden
mit Private Key
e(m)
Empfänger
„Public Key“
„Private Key“
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Probleme der Public-Key-Codierung
Public Key und Algorithmus bekannt
Chosen-Plaintext-Attacke möglich
Private Key darf nicht für andere zugänglichoder zu erraten sein
Sonst Entschlüsselung natürlich möglich
Identität des Senders nicht bestätigt
Nachricht mit falschem Absender möglich
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Bsp.: RSA-Algorithmus
Wahl der Schlüssel basiert auf Zahlentheorie(Primzahlen, Produkte von Primzahlen, etc.)
Chiffrierung basierend auf modulo-n-Arithmetik
Public Key (n,e)Private Key (n,d)
Chiffrierung der Zahl m:
Dechiffrierung von c: ncm d mod
nmc emod
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Bsp.: RSA-Algorithmus
p = 5 q = 7 n = 35 z = 24
e = 5 d = 29 [(5*29)-1]mod 24 = 0
m m^e m^e mod n
R 17 1419857 17W 22 5153632 14T 19 2476099 15H 8 32768 26
c c^d c^d mod n
17 4,8196857 * 10^35 17 R14 1,7286737 * 10^33 22 W15 1,2783403 * 10^34 19 T26 1,0819995 * 10^41 8 H
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Key-Distribution-Center
Meldet geplanteKommunikationmit Client 2
Unter Benutzungvon K1
KDC
Generiert Sitzungs-Schlüssel R und
Sendet K1(R) sowieK2(1,R) zurück
Kann K2(1,R) nicht entschlüsselnund sendet es weiter
Nun haben beide Clients R
Client 1 Client 2
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Kryptographie
Client 1
ZertifizierungCA
Identifiziert sicheinmal mit Infosund Public Key
Stellt mit Private KeyVerschlüsseltesZertifikat aus
Client 2Sendet zusätzlich zu seinem
Public Key das Zertifikat mit
Entschlüsselt mit Public Keyder CA das Zertifikat undkann somit die Echtheit desPublic Key von Client 1
verifizieren
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Authentifikation
in Netzwerken
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Warum Authentifikation?
bei persönlichem Kontakt
Identität des Gegenübers sichergestellt
bei Datenverkehr z.B. über das Internet
Identität des Gegenübers unklar
Identität immens wichtig! Bsp. Online-Banking
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Authentifikationsprotokolle
Client stellt Verbindung zu Server her
Server initialisiert Authentifikationsprotokoll
Server und Client authentifizieren sich
Datenaustausch beginnt
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
AP 1.0
Client Server
„Ich bin UserXY“
„Ich bin UserXY“
Eindringling
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“IP-Adresse von XY
AP 2.0
„Ich bin UserXY“IP-Adresse von XY(IP-Spoofing)
Client
Eindringling
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“Passwort von XY
AP 3.0
„Ich bin UserXY“Passwort von XY
Client
Eindringling
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“verschlüsseltesPasswort von XY
AP 3.1
„Ich bin UserXY“reproduziertesPasswort von XY
Client
Eindringling
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“
AP 4.0
Nonce RK(R)
Client
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“
AP 5.0
Nonce Rd(R)
Berechnet mit Public Keye(d(R))
Sende mir Public KeyPublic Key e
Client
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“
AP 5.0
Nonce R
d‘(R)Berechnet mit Public Keye‘(d‘(R))
Sende mir Public Key
Public Key e‘
Client
Eindringling
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Authentifikation
Server
„Ich bin UserXY“
AP 5.0 – Man-in-the-middle
Nonce R
d‘(R)Berechnet mit Public Keye‘(d‘(R))
Sende mir Public Key
Public Key e‘
SimuliertAuthentifikationund gewinnt eSendet mit e‘ ver-
Schlüsselte Daten
Entschlüsselt Datenmit e‘
Verschlüsselt mit eund leitet sie weiter
Entschlüsselt Datenmit e
Client
Eindringling
„Ich bin UserXY“
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen
Proseminar Internetprotokolle WS 04/05
F R A G E N ? ? ?