31
Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian Jansen(242940) Sicherheit in Computernetzen

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Embed Size (px)

Citation preview

Page 1: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Proseminar Internetprotokolle WS 04/05

Proseminar Internetprotkolle

WS 04/05

Teil 1 - Sebastian Jansen(242940)

Sicherheitin

Computernetzen

Page 2: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Proseminar Internetprotokolle WS 04/05

Inhalt

Merkmale sicherer Kommunikation

Kryptographie - Grundlage sicheren Datenaustausches

Authentifikation in Netzwerken

Page 3: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Merkmale sicherer Kommunikation

Einführung

Merkmale sicherer Kommunikation

Page 4: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Merkmale sicherer Kommunikation

Was ist sichere Kommunikation?

Nachricht Medium

Sender Empfänger

Nachricht

Geheimhaltung

Authentifikation

Integrität

Page 5: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Merkmale sicherer Kommunikation

In Zeiten des Internets z.B. bei:

eCommerce

Onlinebanking

eMail

sämtliche Login-Systeme (z.B. Campusoffice)

Firmen-Netzwerke (z.B. Home-Office)

Bedeutung sicherer Kommunikation

Page 6: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Merkmale sicherer Kommunikation

Beispiele

Gefahren und Angriffsmöglichkeiten

Denial-of-ServiceÜberschütten eines Servers mit zu vielen Anfragen,sodaß dadurch das System überlastet wird.

IP-SpoofingVortäuschen einer falschen IP-Adresse

Paket-SniffingMitlesen und auswerten der Daten der Sicherungsschicht

SYN-Flooding SMURF

Page 7: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Kryptographie

Grundlage sicheren Datenaustausches

Page 8: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Griechisch: = „verborgen schreiben“

„Wissenschaft vom Verschlüsseln“

Nachrichten (o.ä.) werden auf mathematischer Basisverschlüsselt

Ver- und Entschlüsselung funktionieren mit einem(geheimen) Schlüssel

k

Was ist Kryptographie?

Symmetric Key

Page 9: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Entstehung der Kryptographie

Caesar-Chiffre

2 Alphabete (Klartext- und Geheimtextalphabet)

Elemente beider Alphabete werden durchnumeriert

Verschlüsselungsfunktion (bijek. Abbildung):

26mod)3( xy KTAx GTAy

Page 10: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Beispiel

I N F O R M A T I K

8 13 5 14 17 12 0 19 8 10

L Q I R U P D W L N

11 16 8 17 20 15 3 22 11 13

Verschlüsselung

Page 11: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Weitere EntwicklungProblem: Nur 25 Möglichkeiten einfach zu knacken

Verbesserung: „monoalphabetisches Chiffre“(26! Mögl.)

Problem: Entschlüsselung über vage Informationen zum Inhalt, sowie Statistik zum Buchstabenvor- kommen, möglich

Cipher-Text- Known-Plaintext Chosen-PlaintextOnly

Verbesserung: „polyalphabetisches Chiffre“

Page 12: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Data Encryption Standard1977 veröffentlicht(64bit – davon 8 Paritätsbit)

1993 durch US Bureau ofStandards aktualisiert

Ziel: VollständigeVermischung von Schlüssel& Daten

64bit-Eingabe

L1 R1

L2 R2

f(L1, R1, K1)

L17 R17

64bit-Ausgabe

f(L16, R16, K16)

L3 R3

f(L2, R2, K2)

56bit Schlüssel

K1

K2

K16

K1 – K16 jeweils48bit des Schlüssels

Page 13: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Asymetric-Key-CodierungBisher: gemeinsamer Schlüssel für En-/Decodierung

Heutzutage: Problem des Schlüsselaustausches!

Public-Key-Codierung

Lösung?

Page 14: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Prinzip der Public-Key-Codierungöffentlicher Schlüssel – jedem bekannt –verschlüsselt

privater Schlüssel – geheim; nur Empfänger bekannt –entschlüsselt

MSG mChiffrierung

e(m)

mit Public Key

Sender

Dechiffrierungd(e(m))= m

senden

mit Private Key

e(m)

Empfänger

„Public Key“

„Private Key“

Page 15: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Probleme der Public-Key-Codierung

Public Key und Algorithmus bekannt

Chosen-Plaintext-Attacke möglich

Private Key darf nicht für andere zugänglichoder zu erraten sein

Sonst Entschlüsselung natürlich möglich

Identität des Senders nicht bestätigt

Nachricht mit falschem Absender möglich

Page 16: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Bsp.: RSA-Algorithmus

Wahl der Schlüssel basiert auf Zahlentheorie(Primzahlen, Produkte von Primzahlen, etc.)

Chiffrierung basierend auf modulo-n-Arithmetik

Public Key (n,e)Private Key (n,d)

Chiffrierung der Zahl m:

Dechiffrierung von c: ncm d mod

nmc emod

Page 17: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Bsp.: RSA-Algorithmus

p = 5 q = 7 n = 35 z = 24

e = 5 d = 29 [(5*29)-1]mod 24 = 0

m m^e m^e mod n

R 17 1419857 17W 22 5153632 14T 19 2476099 15H 8 32768 26

c c^d c^d mod n

17 4,8196857 * 10^35 17 R14 1,7286737 * 10^33 22 W15 1,2783403 * 10^34 19 T26 1,0819995 * 10^41 8 H

Page 18: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Key-Distribution-Center

Meldet geplanteKommunikationmit Client 2

Unter Benutzungvon K1

KDC

Generiert Sitzungs-Schlüssel R und

Sendet K1(R) sowieK2(1,R) zurück

Kann K2(1,R) nicht entschlüsselnund sendet es weiter

Nun haben beide Clients R

Client 1 Client 2

Page 19: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Kryptographie

Client 1

ZertifizierungCA

Identifiziert sicheinmal mit Infosund Public Key

Stellt mit Private KeyVerschlüsseltesZertifikat aus

Client 2Sendet zusätzlich zu seinem

Public Key das Zertifikat mit

Entschlüsselt mit Public Keyder CA das Zertifikat undkann somit die Echtheit desPublic Key von Client 1

verifizieren

Page 20: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Authentifikation

in Netzwerken

Page 21: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Warum Authentifikation?

bei persönlichem Kontakt

Identität des Gegenübers sichergestellt

bei Datenverkehr z.B. über das Internet

Identität des Gegenübers unklar

Identität immens wichtig! Bsp. Online-Banking

Page 22: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Authentifikationsprotokolle

Client stellt Verbindung zu Server her

Server initialisiert Authentifikationsprotokoll

Server und Client authentifizieren sich

Datenaustausch beginnt

Page 23: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

AP 1.0

Client Server

„Ich bin UserXY“

„Ich bin UserXY“

Eindringling

Page 24: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“IP-Adresse von XY

AP 2.0

„Ich bin UserXY“IP-Adresse von XY(IP-Spoofing)

Client

Eindringling

Page 25: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“Passwort von XY

AP 3.0

„Ich bin UserXY“Passwort von XY

Client

Eindringling

Page 26: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“verschlüsseltesPasswort von XY

AP 3.1

„Ich bin UserXY“reproduziertesPasswort von XY

Client

Eindringling

Page 27: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“

AP 4.0

Nonce RK(R)

Client

Page 28: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“

AP 5.0

Nonce Rd(R)

Berechnet mit Public Keye(d(R))

Sende mir Public KeyPublic Key e

Client

Page 29: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“

AP 5.0

Nonce R

d‘(R)Berechnet mit Public Keye‘(d‘(R))

Sende mir Public Key

Public Key e‘

Client

Eindringling

Page 30: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Authentifikation

Server

„Ich bin UserXY“

AP 5.0 – Man-in-the-middle

Nonce R

d‘(R)Berechnet mit Public Keye‘(d‘(R))

Sende mir Public Key

Public Key e‘

SimuliertAuthentifikationund gewinnt eSendet mit e‘ ver-

Schlüsselte Daten

Entschlüsselt Datenmit e‘

Verschlüsselt mit eund leitet sie weiter

Entschlüsselt Datenmit e

Client

Eindringling

„Ich bin UserXY“

Page 31: Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen Proseminar Internetprotokolle WS 04/05 Proseminar Internetprotkolle WS 04/05 Teil 1 - Sebastian

Sicherheit in Computernetzen Georg Krapp, Sebastian Jansen

Proseminar Internetprotokolle WS 04/05

F R A G E N ? ? ?