Netzwerksicherheit Beatrice Schubert Nicole Singer

Preview:

Citation preview

Netzwerksicherheit

Beatrice SchubertBeatrice SchubertNicole SingerNicole Singer

2

Informationstechnische Informationstechnische SicherheitsdiensteSicherheitsdienste

BasisdiensteBasisdienste Höhere DiensteHöhere Dienste

•VertraulichkeitVertraulichkeit•DatenintegritätDatenintegrität•AuthetifikationAuthetifikation•VerfügbarkeitVerfügbarkeit

•DatenauthentizitätDatenauthentizität•Nicht-Nicht- Abstreitbarkeit Abstreitbarkeit•ZugriffskontrolleZugriffskontrolle

3

Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste

VertraulichkeitVertraulichkeit• Maßnahmen um zu Maßnahmen um zu verhindern, verhindern,

dass geheime Information für dass geheime Information für unberechtigteunberechtigte D Dritte zugänglich ritte zugänglich wirdwird

• SchutzSchutzÜbertragung verschlüsselnÜbertragung verschlüsseln

4

Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste

DatenintegritätDatenintegrität• Zusicherung, dass Daten in Zusicherung, dass Daten in

unveränderter Form vorliegenunveränderter Form vorliegen• MaßnahmenMaßnahmen

Bildung von PrüfziffernBildung von Prüfziffern

AuthentifikationAuthentifikation• Nachweisliche Identifikation Nachweisliche Identifikation

eines Benutzerseines Benutzers

5

Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste

VerfügbarkeitVerfügbarkeit• Garantie, dass berechtigten Garantie, dass berechtigten

Benutzern Dienste zur Verfügung Benutzern Dienste zur Verfügung stehenstehen

• Denial-of-Service-AttackenDenial-of-Service-AttackenSendung einer großen Anzahl von Sendung einer großen Anzahl von AnfragenAnfragen

6

Sicherheitsdienste – höhere Sicherheitsdienste – höhere DiensteDienste

DatenauthentizitätDatenauthentizität• Identifikation von InformationIdentifikation von Information

- Beweis für die IntegritätBeweis für die Integrität- Beweis für die HerkunftBeweis für die Herkunft

• MaßnahmenMaßnahmenVerwendung von Verwendung von digitalen Signaturendigitalen Signaturen

7

Sicherheitsdienste – höhere Sicherheitsdienste – höhere DiensteDienste

Nicht-AbstreitbarkeitNicht-Abstreitbarkeit- Beweis für das VersendenBeweis für das Versenden- Beweis für den EmpfangBeweis für den Empfang

ZugriffskontrolleZugriffskontrolle• Baut auf der korrekten Baut auf der korrekten

Authentifikation von Benutzern aufAuthentifikation von Benutzern auf• Positive und negative ZugriffsrechtePositive und negative Zugriffsrechte

ZurechenbarkeitZurechenbarkeit

8

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

IntegritätIntegrität• Hash-FunktionenHash-Funktionen• Digitaler FingerabdruckDigitaler Fingerabdruck

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

9

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

AuthentifikationAuthentifikationAnhand vonAnhand von• Kenntnis eines GeheimnissesKenntnis eines Geheimnisses• Besitz eines Gegenstandes / Besitz eines Gegenstandes /

DokumentesDokumentes• Körperlichen MerkmalenKörperlichen Merkmalen

10

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

Vertraulichkeit - KryptographieVertraulichkeit - Kryptographie• Ausreichende SchlüssellängeAusreichende Schlüssellänge• Veröffentlichung von Algorithmen Veröffentlichung von Algorithmen

zur allgemeinen Prüfungzur allgemeinen Prüfung• Arten der KryptographieArten der Kryptographie

SymmetrischSymmetrisch AsymmetrischAsymmetrisch

11

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

Asymmetrische KryptographieAsymmetrische Kryptographie

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

12

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

Digitale Signatur

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

13

Sicherheitsdienste – Sicherheitsdienste – VerfahrenVerfahren

ElektronischeElektronischeZertifikateZertifikate

Zur Sicherung Zur Sicherung von öffentlichen von öffentlichen SchlüsselnSchlüsseln

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

14

Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen

SystemsicherheitSystemsicherheit KnotenKnoten innerhalb eines Netzwerkes innerhalb eines Netzwerkes

KommunikationssicherheitKommunikationssicherheit DatenDatenübertragung über die übertragung über die Verbindungen des Verbindungen des NetzwerkesNetzwerkes

Attacke, AngriffAttacke, Angriff

15

Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen

Passiver AngriffPassiver Angriff Sammlung von DatenSammlung von Daten, ohne , ohne Manipulation der Manipulation der Hardware oderHardware oder Software Software

AktiveAktiverr Angriff Angriff Funktionseinschränkung Funktionseinschränkung derder HardwareHardware oder oder komplette Störungkomplette Störung der Funktion der Funktion

16

Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

17

Passive AngriffePassive Angriffe

Belauschen Belauschen (engl.(engl.:: Eavesdropping) Eavesdropping)• Aufzeichnen von übertragenen Daten Aufzeichnen von übertragenen Daten

bei kbei kabelgebundeneabelgebundenenn und und drahtlosedrahtlosennKommunikationKommunikation sehr einfach sehr einfach

• Relative Relative AusnahmeAusnahme: : GlasfaserkabelGlasfaserkabelAber: Aufzeichnung an KotenpunktenAber: Aufzeichnung an Kotenpunktenzweier Glasfaserkabel möglichzweier Glasfaserkabel möglich

• Echolon-System Echolon-System - - WirtschaftsspionageWirtschaftsspionage

18

Passive Angriffe – Passive Angriffe – MethodenMethoden

KryptoanalyseKryptoanalyse• = Suche= Suche nach nach Schwächen im Schwächen im

vverwendeten erwendeten VVerschlüsselungserschlüsselungs- - verfahrenverfahren

• Wirksame Wirksame GegenmaßnahmeGegenmaßnahme = =Veröffentlichung Veröffentlichung des des verwendeten verwendeten KryptoalgorithmusKryptoalgorithmus zur Untersuchung zur Untersuchung auf auf Schwachstellen Schwachstellen durch Expertendurch Experten

19

Passive Angriffe Passive Angriffe – Methoden– Methoden

Brute-Force-AnBrute-Force-Anggriffriff• = Ausprobieren = Ausprobieren alleallerr möglichen möglichen

SchlüsselSchlüssel• GegenmaßnahmeGegenmaßnahme

genügend langen genügend langen Schlüssel Schlüssel 

Quelle: www.bigfoot.com

20

Passive Angriffe Passive Angriffe – Methoden– Methoden

SStatischen Verkehrsanalysetatischen Verkehrsanalyse• Annahme:ZAnnahme:Zustandekommen des ustandekommen des

Kommunikationsvorganges Kommunikationsvorganges = = vertrauliche Information vertrauliche Information

• Rückschluss von derRückschluss von der die Art, die Art, Menge und Häufigkeit einerMenge und Häufigkeit einer DDatenübertragung zwischen zwei atenübertragung zwischen zwei Kommunikationspartnern auf den Kommunikationspartnern auf den Inhalt Inhalt

21

Aktive AngriffeAktive Angriffe

2 2 unterschiedliche Zieleunterschiedliche Ziele • Angriffe, die Teile derAngriffe, die Teile der

Kommunikationsstruktur außer Kommunikationsstruktur außer Funktion setzen sollenFunktion setzen sollen

• Angriffe, die Angriffe, die uunbefugt an nbefugt an vvertrauliche ertrauliche IInformation nformation gelangen gelangen wollen oder sie wollen oder sie manipulieren wollenmanipulieren wollen

22

Aktive AngriffeAktive Angriffe

Arten von AngriffenArten von Angriffen

Manipulation oder Manipulation oder Zerstörung vonZerstörung von HardwareHardware-- KomponentenKomponenten

23

Aktive AngriffeAktive Angriffe

Denial-of-Service-Angriff Denial-of-Service-Angriff (DoS-Angriff) (DoS-Angriff)• Überlastung des Servers durch sehr Überlastung des Servers durch sehr

große Anzahl von Anfragengroße Anzahl von Anfragen• ZielZiel

- Verzögerung der Bearbeitung dieser Verzögerung der Bearbeitung dieser Anfragen oderAnfragen oder

- Absturz des BetriebssystemsAbsturz des Betriebssystems• spezielle Variantespezielle Variante

verteilte Denial-of-Service-Angriff verteilte Denial-of-Service-Angriff

24

Aktive AngriffeAktive Angriffe

Manipulation der DatenManipulation der Daten auf dem Übertragungsweg oder auf dem Übertragungsweg oder Abfangen und erst späteres Abfangen und erst späteres Versenden einer Nachricht Versenden einer Nachricht

Gefahr durch veränderte Gefahr durch veränderte InformationInformation

25

Aktive AngriffeAktive Angriffe

Mehrfaches WiedereinspielenMehrfaches Wiedereinspielen einer abgefangenen Nachricht einer abgefangenen Nachricht (engl.: Replay attack) (engl.: Replay attack)

Angreifer spielt dem Empfänger Angreifer spielt dem Empfänger vor, dass der Absender die gleiche vor, dass der Absender die gleiche Nachricht mehrfach versendet hatNachricht mehrfach versendet hat

26

Aktive AngriffeAktive Angriffe

Hacking (auch Cracking)Hacking (auch Cracking)• Nützen von Sicherheitslöchern in Nützen von Sicherheitslöchern in

Softwarepaketen oder „Erraten“ Softwarepaketen oder „Erraten“ von Kennwortenvon Kennworten

• Unterscheidung zwischen Unterscheidung zwischen Hackern und CrackernHackern und CrackernAusgangspunkt für neue Angriffe, z.B. Ausgangspunkt für neue Angriffe, z.B. DoS-AngriffeDoS-Angriffe

27

Aktive AngriffeAktive Angriffe

Social-EngeneeringSocial-Engeneering• = Unrechtmäßige Erlangung von = Unrechtmäßige Erlangung von

Information durch soziale Information durch soziale InteraktionenInteraktionen

• Angreifer geben sich als andere Angreifer geben sich als andere Person aus und erhalten durch Person aus und erhalten durch gezielte Fragen Information über gezielte Fragen Information über die Sicherheitsmechanismen die Sicherheitsmechanismen eines Informationssystemseines Informationssystems

28

FirewallFirewall

• Zentraler Übergang (engl. : gateway) Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem zwischen einem LAN und dem Internet)Internet)

• Mögliche Kontrolle aller Mögliche Kontrolle aller ausgetauschten Datenpakete ausgetauschten Datenpakete zwischen lokalen und externen zwischen lokalen und externen Rechnern Rechnern

• Zugriff kann von außen als auch vom Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen lokalen Netz auf externe Ressourcen beschränkt werdenbeschränkt werden

29

FirewallFirewall

• IP-Pakete enthalten Information IP-Pakete enthalten Information überüber- Rechneradresse vom Absender- und Rechneradresse vom Absender- und

ZielrechnerZielrechner- Dienstnummer der beiden beteiligten Dienstnummer der beiden beteiligten

Programme ZielrechnerProgramme Zielrechner- Transportprotokoll (z.B. TCP oder UDP)Transportprotokoll (z.B. TCP oder UDP)

• IP-Pakete, mit der gleichen IP-Pakete, mit der gleichen Adressinformation , gehören zu der Adressinformation , gehören zu der gleichen Sitzunggleichen Sitzung

30

Firewall-TechnikenFirewall-Techniken

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

31

Firewall-TechnikenFirewall-Techniken

Gliederung der Firewall-Rechner in Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer 2 Gruppen aufgrund ihrer FunktionsweiseFunktionsweise• Paketfilter Paketfilter

(engl.: packet filter)(engl.: packet filter)

• Applikationsgateway Applikationsgateway (engl.: application (engl.: application gatewaygateway))

32

Firewall-TechnikenFirewall-Techniken

PaketfilterPaketfilter– Entscheidung aufgrund der Entscheidung aufgrund der

Adressinformation des PaketesAdressinformation des Paketes – Berücksichtigt somit keine Berücksichtigt somit keine

SitzungenSitzungen – Kann den Zugriff auf das lokale Kann den Zugriff auf das lokale

Netzwerk für einzelne Rechner Netzwerk für einzelne Rechner oder ein ganzes Subnetz sperrenoder ein ganzes Subnetz sperren

33

Firewall-TechnikenFirewall-Techniken

Applikations-GatewayApplikations-Gateway– Agiert nach außen als ein Stellvertreter Agiert nach außen als ein Stellvertreter

für internen Server, bzw. einen Dienstfür internen Server, bzw. einen Dienst– Anderer Rechner baut einen Dienst zum Anderer Rechner baut einen Dienst zum

Stellvertreter aufStellvertreter auf– Stellvertreter analysiert übermittelte Stellvertreter analysiert übermittelte

DatenDaten– Berücksichtigt das Konzept der SitzungBerücksichtigt das Konzept der Sitzung– Nachteilig: für jeden abzusichernden Nachteilig: für jeden abzusichernden

Dienst muss ein eigener Dienst muss ein eigener Stellvertreterdienst existierenStellvertreterdienst existieren

34

Firewall-TechnikenFirewall-Techniken

Gateways versus PaketfilterGateways versus Paketfilter• VorteilVorteil

- Kann lokales Netz vor dem externen Kann lokales Netz vor dem externen Rechner verbergenRechner verbergen

- Mögliche Aufzeichnung des Mögliche Aufzeichnung des kompletten Datenverkehrskompletten Datenverkehrs

• NachteilNachteil- Langsamer, da durch die komplette Langsamer, da durch die komplette

Abtrennung des LAN Adress- Abtrennung des LAN Adress- Umwandlungen vorgenommen Umwandlungen vorgenommen werden müssenwerden müssen

35

Monitoring (intrusion Detection)Monitoring (intrusion Detection)

NetworkNetwork Intrusion Detection Intrusion Detection (NIDS) (NIDS)• Zum Erkennen von Angriffen durch Zum Erkennen von Angriffen durch

Mitarbeiter Mitarbeiter • Analysiert Netzverkehr und LOG-Analysiert Netzverkehr und LOG-

Dateien des SystemsDateien des Systems• Sucht nach typischen AngriffsmusternSucht nach typischen Angriffsmustern• Gibt Alarm bei unerlaubten AktionenGibt Alarm bei unerlaubten Aktionen

- Versenden einer E-mail an den AdministratorVersenden einer E-mail an den Administrator- Schließen eines bestimmten DienstesSchließen eines bestimmten Dienstes

• Lediglich die SicherheitserhöhungLediglich die Sicherheitserhöhung

36

Monitoring (Bsp)Monitoring (Bsp)

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

37

Monitoring (Bsp)Monitoring (Bsp)

38

Monitoring (Bsp)Monitoring (Bsp)

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

39

40

Virtual Private Networks Virtual Private Networks (VPN)(VPN)

• Ziel: vertrauliche Datenübertragung Ziel: vertrauliche Datenübertragung über ein öffentliches Netzüber ein öffentliches Netz

• Lösung: Verschlüsselung mit starken Lösung: Verschlüsselung mit starken kryptographischen Verfahrenkryptographischen Verfahren

• Ergebnis: ein virtueller Ergebnis: ein virtueller kryptographischer Tunnelkryptographischer Tunnel

41

Private Virtual Networks Private Virtual Networks (VPN)(VPN)

Lokales Netz B

LocalAreaNetwork

Lokales Netz A

LocalArea

Network

Decryp1

E ncryp1

Decryp1

E ncryp1

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

42

VPN – LAN-to-LANVPN – LAN-to-LAN

• LAN-zu-LAN-Verbindungen: es werden LAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbundenzwei lokale Netze verbunden

• Pro Netz ein Rechner auf dem ein VPN-Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner)Serverprogramm läuft (Firewallrechner)

• Rechner stellen auch die Verbindung Rechner stellen auch die Verbindung zum öffentlichen Netz darzum öffentlichen Netz dar

43

VPN – LAN-to-LANVPN – LAN-to-LAN

• Daten die ausgetauscht werden Daten die ausgetauscht werden sollen werden an den VPN-Server sollen werden an den VPN-Server geleitetgeleitet

• werden dort verschlüsseltwerden dort verschlüsselt

• und über das öffentliche Netz und über das öffentliche Netz weitergeleitetweitergeleitet

44

VPN – LAN-to-LANVPN – LAN-to-LAN

• Zielort: Entschlüsselung über dortigen Zielort: Entschlüsselung über dortigen VPN-ServerVPN-Server

• Übertragung in das dortige lokale NetzÜbertragung in das dortige lokale Netz

• Modus: gesamte Verschlüsselung wird Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der Kenntnis des Schlüssels innerhalb der LAN‘sLAN‘s

45

VPN – Client-to-LANVPN – Client-to-LAN

• Client-to-LAN: einzelner Client-Client-to-LAN: einzelner Client-Rechner wird über einen VPN-Rechner wird über einen VPN-Tunnel mit einem privaten Tunnel mit einem privaten Netzwerk verbundenNetzwerk verbunden

• Client Rechner hat keinen eigenen Client Rechner hat keinen eigenen permanenten Zugang zum Netzpermanenten Zugang zum Netz

46

VPN – Client-to-LANVPN – Client-to-LAN

• Verbindung über Internet-AnbieterVerbindung über Internet-Anbieter

• Client muss selbst Ver- und Client muss selbst Ver- und EntschlüsselnEntschlüsseln

• VPN-Funktionalität (Software und VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden Hardware) muss beim Client vorhanden seinsein

47

VPN-ProtokolleVPN-Protokolle

• VPN – Protokolle arbeiten entweder VPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- auf Schicht 2 oder 3 des ISO/OSI- SchichtenmodellsSchichtenmodells

• Protokolle der 2. Schicht: arbeiten Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routersunterhalb der Ebene des Routers

48

VPN-ProtokolleVPN-Protokolle

• Vorteil: Absicherung von Vorteil: Absicherung von Protokollen über einen VPN- Tunnel Protokollen über einen VPN- Tunnel möglich, die nicht über den Router möglich, die nicht über den Router weitergeleitet werden könnenweitergeleitet werden können

• Besonders geeignet für Client-to-Besonders geeignet für Client-to-LAN Rechner LAN Rechner

49

VPN-ProtokolleVPN-Protokolle

• VPN-Protokolle der 3. Schicht – VPN-Protokolle der 3. Schicht – IPsec-ProtokolleIPsec-Protokolle

• Soll Daten sichern die über IP Soll Daten sichern die über IP transportiert werden transportiert werden (Übertragungssicherheit für die (Übertragungssicherheit für die höheren Protokollschichten)höheren Protokollschichten)

50

Secure Socket Layer (SSL)Secure Socket Layer (SSL)

• SSL- Protokoll: von Firma Netscape SSL- Protokoll: von Firma Netscape entwickeltentwickelt

• Setzt auf TCP/IP auf und soll vertrauliche Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze Daten sicher über öffentliche Netze übertragenübertragen

• Wurde im Web-Browser „Netscape Wurde im Web-Browser „Netscape Navigator“ als einfacher Navigator“ als einfacher Sicherungsmechanismus implementiertSicherungsmechanismus implementiert

51

Secure Socket Layer (SSL) Secure Socket Layer (SSL)

• Ziel: Endbenutzer soll sich nicht um Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen die sichere Übertragung zwischen Web-Browser und Server kümmern Web-Browser und Server kümmern müssenmüssen

• Selbstständige Abwicklung wenn Selbstständige Abwicklung wenn Client und Server das SSL-Protokoll Client und Server das SSL-Protokoll beherrschenbeherrschen

52

SSL-ProtokollSSL-Protokoll

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

53

SSL Record ProtokollSSL Record Protokoll

Im verschlüsselten Modus unmöglich:Im verschlüsselten Modus unmöglich:

• Datenpakete einsehenDatenpakete einsehen • Nachrichten verändernNachrichten verändern • Pakete aus dem Nachrichtenkanal entfernenPakete aus dem Nachrichtenkanal entfernen • alte Nachrichten wieder in die Kommunikation alte Nachrichten wieder in die Kommunikation

einfließen lasseneinfließen lassen

54

SSL-HandshakeSSL-Handshake

Achtung: Achtung:

Die beiderseits anonyme Verbindung ist nicht Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" sicher gegenüber aktive "man in the middle" Angriffe. Angriffe.

Diese Verbindungsart soll daher vermieden Diese Verbindungsart soll daher vermieden werde.werde.

55

Unbefugtes MithörenUnbefugtes Mithören

56

Aktiver MithörerAktiver Mithörer

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

57

SSL-HandshakeSSL-Handshake

Abhilfe:Abhilfe:• gegenseitige Authentifizierung der gegenseitige Authentifizierung der

Kommunikationspartner (optional)Kommunikationspartner (optional)• das Einigen auf gemeinsame Verschlüsselungs- das Einigen auf gemeinsame Verschlüsselungs-

und Komprimiermethodenund Komprimiermethoden• das Erzeugen eines gemeinsamen das Erzeugen eines gemeinsamen

Geheimnisses aus dem schließlich alle Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden könnenbenötigten Schlüssel abgeleitet werden können

58

SSL-HandshakeSSL-HandshakePrinzipieller Ablauf

59

SSL-HandshakeSSL-Handshake

Server und Client ohne Authentifizierung

60

SSL-HandshakeSSL-Handshake

61

SSL-HandshakeSSL-Handshake

62

SSL-HandshakeSSL-Handshake

63

SSL-HandshakeSSL-Handshake

64

SSL-HandshakeSSL-Handshake

Gelingt beiden Teilnehmern die Gelingt beiden Teilnehmern die Entschlüsselung kann angenommen werden:Entschlüsselung kann angenommen werden:

•beide haben das identische Master Secret beide haben das identische Master Secret abgeleitetet abgeleitetet •beide haben während des Handshakes die beide haben während des Handshakes die gleichen Nachrichten gesendet bzw. gleichen Nachrichten gesendet bzw. empfangen empfangen

65

SSL-HandshakeSSL-Handshake

Server authentifiziert

Client authentifiziert

66

Transport Layer Security Transport Layer Security (TLS)(TLS)

• Weiterentwicklung von SSL – soll Weiterentwicklung von SSL – soll standardmäßiger Bestandteil von standardmäßiger Bestandteil von IPv6 werdenIPv6 werden

• Hohe Verbreitung beider ProtokolleHohe Verbreitung beider Protokolle

67

Wired Equivalent Privacy Wired Equivalent Privacy (WEP)(WEP)

• Wireless-LAN-Standard IEEE 802.11 Wireless-LAN-Standard IEEE 802.11 bietet 2 Möglichkeiten wie sich Rechner bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das für einen kabellosen Zugriff auf das Netzwerk authentifizieren könnenNetzwerk authentifizieren können

• Open System Authentication identifiziert Open System Authentication identifiziert über MAC-Adresse und deren über MAC-Adresse und deren Zugriffsberechtigung Zugriffsberechtigung

68

Wired Equivalent Privacy Wired Equivalent Privacy (WEP)(WEP)

• Nachteil: Klartextübertragung der Nachteil: Klartextübertragung der MAC-Adresse – geringer SchutzMAC-Adresse – geringer Schutz

• Wired Equivalent Privacy (WEP)-Wired Equivalent Privacy (WEP)-Protokoll verwendet einen Protokoll verwendet einen gemeinsamen Schlüsselgemeinsamen Schlüssel

RSA-VerschlüsselungRSA-Verschlüsselung

Einführung und Einführung und

Demo-BeispielDemo-Beispiel

Daten aus „Dialog der Schwestern“ von Carsten Elsner

Beilage des im Internet frei downloadbaren Programmes CrypTool

70

ErstbeobachtungErstbeobachtung

• Es wird ein Zahlenpaar zur Ver- und Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigtEntschlüsselung benötigt(z.B. 51,3 oder 681,151)(z.B. 51,3 oder 681,151)

• Die erste Zahl ist (wesentlich) größer als Die erste Zahl ist (wesentlich) größer als die zweite Zahldie zweite Zahl

• Der verschlüsselte Text wird in Form von Der verschlüsselte Text wird in Form von Zahlen weitergegebenZahlen weitergegeben

71

Idee für EntschlüsselungIdee für Entschlüsselung

• Jedem Zeichen ist eine Zahl zugeordnetJedem Zeichen ist eine Zahl zugeordnet

• Überprüfung mit einem Testtext der Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben möglichst viele gleiche Buchstaben enthältenthält

• Möglichst einfaches SchlüsselpaarMöglichst einfaches Schlüsselpaar

72

Testschlüssel für VersuchTestschlüssel für Versuch

• Idee:Idee:26 Buchstaben im Alphabet 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher vorerst nicht bekannt, daher versuchsweise mit 1 angenommenversuchsweise mit 1 angenommen

• Schlüsselpaar:Schlüsselpaar: 26,126,1

73

Testtext für VersuchTesttext für Versuch

• Testtext der mehrere Buchstaben Testtext der mehrere Buchstaben mehrfach enthält:mehrfach enthält:

„„ICH BIN BIANCA“ICH BIN BIANCA“

• Testtext wird zur Verschlüsselung Testtext wird zur Verschlüsselung weitergegebenweitergegeben

74

Verschlüsselungs-ergebnisVerschlüsselungs-ergebnis

• Zurückgeliefert wird:Zurückgeliefert wird:

I C H B I NI C H B I N 139 289 112 496 1335 612 139 289 112 496 1335 612

B I A N C AB I A N C A80 2063 365 508 133 5380 2063 365 508 133 53

75

Erste ErkenntnisseErste Erkenntnisse

• „„A“ wird nicht mit 1 codiertA“ wird nicht mit 1 codiert

• Gleiche Buchstaben werden nicht mit Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. „A“ einmal gleichen Zahlen Codiert (z.B. „A“ einmal mit 53 und einmal mit 365)mit 53 und einmal mit 365)

• 26 (muss) bei der Verschlüsselung 26 (muss) bei der Verschlüsselung eine Rolle spieleneine Rolle spielen

76

Erste Entschlüsselungs-Erste Entschlüsselungs-überlegungüberlegung

• Es wird versucht mit möglichst Es wird versucht mit möglichst einfachen Rechenoperationen mit einfachen Rechenoperationen mit der Zahl 26 auf die der Zahl 26 auf die Verschlüsselungszahlen zu Verschlüsselungszahlen zu kommen:kommen:

26 + 26 26 + 26 = 52= 5226 + 26 26 + 26 + 1+ 1 = 53= 53

77

Kontrollrechnung für „A“Kontrollrechnung für „A“

• „„1“ scheint eine Bedeutung zu haben => 1“ scheint eine Bedeutung zu haben => Ideen:Ideen:

„1“ kann einen Zusammenhang mit dem „1“ kann einen Zusammenhang mit dem zweiten Schlüssel habenzweiten Schlüssel haben

„1“ könnte der Divisionsrest sein der den „1“ könnte der Divisionsrest sein der den Buchstabenindex angibtBuchstabenindex angibt

14 * 26 + 114 * 26 + 1 = 365= 365

78

Erste Entschlüsselungs-Erste Entschlüsselungs-erkenntniserkenntnis

• Die Codezahl muss durch 26 Die Codezahl muss durch 26 dividiert werden, der Divisionsrest dividiert werden, der Divisionsrest ergibt den Buchstabenindexergibt den Buchstabenindex

139 : 26 = 5 Rest 9 -> „I“139 : 26 = 5 Rest 9 -> „I“

79

Kontrollrechnung für Kontrollrechnung für andere Buchstabenandere Buchstaben

II ->-> 99 ->-> 9 + 5*269 + 5*26 = 139= 139

->-> 9 + 79*269 + 79*26 = 2063= 2063

CC -> 3 -> 3 ->-> 3 + 11*263 + 11*26 = 289= 289

u.s.w.u.s.w.

80

VerifikationsversuchVerifikationsversuch(Ergebniserwartung)(Ergebniserwartung)

• Die Richtigkeit der Modulooperation auf Die Richtigkeit der Modulooperation auf Basis der ersten SchlüsselzahlBasis der ersten Schlüsselzahl

• Die Bedeutung der zweiten Die Bedeutung der zweiten SchlüsselzahlSchlüsselzahl

=> => gleicher Testtext mit gleicher Testtext mit Schlüsselpaar 51, 3Schlüsselpaar 51, 3

81

Verschlüsselungs-ergebnis Verschlüsselungs-ergebnis 22

• Als Verschlüsselungsergebnis wird Als Verschlüsselungsergebnis wird geliefert:geliefert:

I C H B I NI C H B I N 1647 741 665 1487 780 2897 1647 741 665 1487 780 2897

B I A N C AB I A N C A620 525 2500 2336 486 1174620 525 2500 2336 486 1174

82

Verifikationsversuch (1) Verifikationsversuch (1) ModulooperationModulooperation

• Die Erste Annahme der Entschlüsselung Die Erste Annahme der Entschlüsselung liefert:liefert:

I:I: 1647 mod 511647 mod 51 = 15= 15 780 mod 51 780 mod 51 = 15= 15 525 mod 51 525 mod 51 = 15= 15

Erste Erkenntnis:Erste Erkenntnis:Modulooperation liefert gleiche Modulooperation liefert gleiche Ergebnisse aber der Index von Ergebnisse aber der Index von „I“ ist 9„I“ ist 9

83

Verifikationsversuch (2) Verifikationsversuch (2) ModulooperationModulooperation

• Weitere Prüfung und Mustersuche Weitere Prüfung und Mustersuche liefert:liefert:

B:B: 1487 mod 511487 mod 51= 8= 8 620 mod 51 620 mod 51= 8= 8

C:C: 741 mod 51 741 mod 51 = 27= 27 486 mod 51 486 mod 51 = 27= 27

84

Verifikationsversuch Verifikationsversuch (Erkenntnis 1)(Erkenntnis 1)

• Modulooperation mit Schlüssel 1 liefert Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen ein eindeutiges Ergebnis für einen BuchstabenBuchstaben

• Die Ergebniswerte können über 26 Die Ergebniswerte können über 26 liegen (27 bei „C“, 41 bei „N“)liegen (27 bei „C“, 41 bei „N“)

• Im Beispiel können 51 mögliche Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0)Divisionsreste auftreten (inkl. 0)

• Vermutung:Vermutung: Der zweite Schlüssel trifft Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresteneine Auswahl aus den Divisionsresten

85

Deutungsversuch für Deutungsversuch für Schlüssel 2 (a)Schlüssel 2 (a)

• Addition mit 3:Addition mit 3:

AA ->-> 11 ->-> 1 + 3 = 4 1 + 3 = 4 (1)(1)BB ->-> 22 ->-> 2 + 3 = 52 + 3 = 5 (8)(8)

• Multiplikation mit 3:Multiplikation mit 3:

AA ->-> 11 ->-> 1 * 3 = 3 1 * 3 = 3 (1)(1)BB ->-> 22 ->-> 2 * 3 = 62 * 3 = 6 (8)(8)

86

Deutungsversuch für Deutungsversuch für Schlüssel 2 (b)Schlüssel 2 (b)

• Grundrechenoperationen führen nicht Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen)(Potenzen, Logarithmen)

AA ->-> 11 ->-> 1133 = 1 = 1 ( mod 51) = 1( mod 51) = 1 BB ->-> 22 ->-> 2233 = 8 = 8 ( mod 51) = 8( mod 51) = 8

CC ->-> 33 ->-> 3333 = 27 = 27 ( mod 51) = 27( mod 51) = 27

NN ->-> 1414 -> 14-> 1433 = 2744 = 2744 ( mod 51) = 41( mod 51) = 41

87

Ersterkenntnis zu Ersterkenntnis zu Schlüssel 2 und PrüfungSchlüssel 2 und Prüfung

• Der zweite Schlüssel ist vermutlich ein Der zweite Schlüssel ist vermutlich ein „Verschlüsselungsexponent“„Verschlüsselungsexponent“

• Prüfung:Prüfung:Mit einem anderen Schlüsselpaar ist Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglichder Schlüsselzahlen nicht möglich

=> Schlüsselzahlen müssen weiteren=> Schlüsselzahlen müssen weiterenBedingungen genügen!Bedingungen genügen!

88

Bedingungen für Schlüssel Bedingungen für Schlüssel 11

• Der erste Schlüssel muss das Der erste Schlüssel muss das Produkt zweier Primzahlen seinProdukt zweier Primzahlen sein

51 = 3 * 1751 = 3 * 17

• Diese Primfaktorenzerlegung des Diese Primfaktorenzerlegung des HAUPTMODULHAUPTMODUL‘s wird für die ‘s wird für die Entschlüsselung benötigtEntschlüsselung benötigt

89

Bildung des NebenmodulsBildung des Nebenmoduls

• Zur Errechnung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins wird das Produkt der um eins verminderten Primzahlen gebildet:verminderten Primzahlen gebildet:

Nebenmodul = Nebenmodul = ( 3 – 1)*(17 – 1) = 32 ( 3 – 1)*(17 – 1) = 32

90

Entschlüsselungs-Entschlüsselungs-exponentexponent

• Es wird eine Zahl benötigt, die mit dem Es wird eine Zahl benötigt, die mit dem „Verschlüsselungsexponent“ „Verschlüsselungsexponent“ multipliziert und durch den Nebenmodul multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt:dividiert den Devisionsrest 1 ergibt:

((1111 * 3) / 32 = 1 Rest 1 * 3) / 32 = 1 Rest 1

DIESE Zahl ist der DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENTENTSCHLÜSSELUNGSEXPONENT

91

EntschlüsselungEntschlüsselung

• Mit Hilfe dieses Mit Hilfe dieses Entschlüsselungsexponenten erhält Entschlüsselungsexponenten erhält man die Ausgangszahl durch:man die Ausgangszahl durch:

(K mod H)(K mod H)EE mod H = I mod H = I

E Entschlüsselungsindex HE Entschlüsselungsindex H Hauptmodul Hauptmodul I Klartextzahl (Index)I Klartextzahl (Index) K K verschlüsselte Zahlverschlüsselte Zahl

92

VerschlüsselungVerschlüsselung

• Die Verschlüsselung erfolgt mitDie Verschlüsselung erfolgt mit

K = (IK = (IVV mod H) + Z * H mod H) + Z * H

E E Entschlüsselungsindex HEntschlüsselungsindex H HauptmodulHauptmodul

I I Klartextzahl (Index) Klartextzahl (Index) K K verschlüsselte Zahlverschlüsselte Zahl

VV Verschlüsselungsexp. ZVerschlüsselungsexp. Z beliebige Zufallszahl beliebige Zufallszahl

93

Tatsächlicher Tatsächlicher RSA-AlgorithmusRSA-Algorithmus

• Nebenmodul und Nebenmodul und Verschlüsselungsexponent dürfen Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler habenkeinen gemeinsamen Teiler haben

• Hauptmodul muss sehr große Zahl seinHauptmodul muss sehr große Zahl sein(mind. 300 Stellen)(mind. 300 Stellen)

• Text wird nicht buchstabenweise Text wird nicht buchstabenweise sondern blockweise verschlüsseltsondern blockweise verschlüsselt

Recommended