Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 1
Fachgebiet KommunikationsnetzeTechnische Universität Ilmenau
Kapitel 13: Sicherheitsmanagement
▪ Sicherheitsziele und Bedrohungen
▪ Sicherheitsmechanismen
▪ Authentisierung
▪ Schlüsselaustausch
▪ Kerberos
▪ X.509
PuVvKn, SoSe 2020 374
Einleitung
▪ Früher:
➢öffentliche Netze: abgeschlossen, zentral verwaltet
➢ Internet: reines Forschungsnetz, kein lohnendes Angriffsziel, Benutzer vertrauen einander
▪ Heute:
➢ zunehmende Dezentralisierung öffentlicher Netze durch Deregulierung der Telekommunikationsmärkte
➢ zunehmende kommerzielle Nutzung des offenen, dezentralen, „anarchischen” Internets
▪ Folge:
➢Sicherheitsmechanismen werden zum unverzichtbaren Bestandteil moderner Kommunikationssysteme
373
374
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 2
PuVvKn, SoSe 2020 375
Sicherheitsziele
Merkformel für Sicherheitsziele: „CIA”
▪ Vertraulichkeit (Confidentiality)
➢Geheimhaltung der Daten
▪ Integrität (Integrity)
➢Unversehrtheit der Daten
▪ Authentizität (Authenticity)
➢Gesicherte Datenherkunft
Zusätzliches wichtiges Ziel:
▪ Verbindlichkeit (Non-Repudiability)
➢Nichtabstreitbarkeit der Datenherkunft
➢wichtig z.B. bei Verträgen
Aufgabenstellung des Sicherheitsmanagements
▪ Erreichen der Sicherheitsziele durch
➢ Überwachen des Systems bzw. des Netzes im Hinblick auf Sicherheitsangriffe
➢ Verschlüsselung von Information
➢ Durchführung von Authentifizierungen
➢ Verfolgung von Sicherheitsmaßnahmen
PuVvKn, SoSe 2020 376
Sicherheitsverfahren Sicherheitsmanagement
Algorithmen Managementarchitektur
Verschlüsselung
Zugriffskontrolle
Datenintegrität
...
Verfahrenssteuerung(gemäß Sicherheits-
vorgaben, Security Policy)
VerfahrenEin-bettung
Zugriff
375
376
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 3
Einfaches Modell der Datenübertragung
▪ Passiver Angreifer:
➢ kann nur abhören, nicht manipulieren
➢ Bedrohung für Vertraulichkeit
▪ Aktiver Angreifer:
➢ kann abhören, ändern, löschen, duplizieren
➢ Bedrohung für Vertraulichkeit, Integrität, Authentizität
PuVvKn, SoSe 2020 377
PassiverAngreifer
AktiverAngreifer
Alice Bob
PuVvKn, SoSe 2020 378
Authentizität versus Verbindlichkeit
▪ Unterschied Authentizität/Verbindlichkeit:
➢Authentizität:Bob ist sicher, dass die Daten von Alice kommen
➢Verbindlichkeit:Bob kann dies gegenüber Dritten beweisen
377
378
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 4
PuVvKn, SoSe 2020 379
Bedrohungen
▪ Abhören übertragener Daten
▪ Modifizieren übertragener Daten
➢ Ändern
➢ Löschen
➢ Einfügen
➢ Umsortieren von Datenblöcken
▪ Maskerade
➢ Vorspiegeln einer fremden Identität
➢ Versenden von Nachrichten mit falscher Quelladresse
▪ Unerlaubter Zugriff auf Systeme
➢ Stichwort „Hacking”
▪ Sabotage (Denial of Service)
➢ gezieltes Herbeiführen einer Überlastsituation
➢ „Abschießen” von Protokollinstanzen durch illegale Pakete
PuVvKn, SoSe 2020 380
Angriffstechniken
▪ Anzapfen von Leitungen oder Funkstrecken
▪ Zwischenschalten (man-in-the-middle attack)
▪ Wiedereinspielen abgefangener Nachrichten (replay attack)(z.B. von Login-Nachrichten zwecks unerlaubtem Zugriff)
▪ gezieltes Verändern/Vertauschen von Bits oder Bitfolgen(ohne die Nachricht selbst entschlüsseln zu können)
▪ Brechen kryptographischer Algorithmen
Gegenmaßnahmen:
➢ keine selbstgestrickten Algorithmen verwenden,nur bewährte und als sicher geltende Algorithmen!
➢ auf ausreichende Schlüssellänge achten
➢ Möglichkeiten zum Auswechseln von Algorithmen vorsehen
379
380
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 5
PuVvKn, SoSe 2020 381
Sicherheitsdienste
Überwiegend mit kryptographischen Mechanismen:
▪ Authentisierung
➢von Datenpaketen (data origin authentication)
➢von Systemen/Benutzern (entity authentication)
▪ Integritätssicherung (integrity protection)
➢häufig kombiniert mit Daten-Authentisierung
▪ Verschlüsselung (encryption)
▪ Schlüsselaustausch (key exchange)
Ohne kryptographische Mechanismen:
▪ Zugriffskontrolle (access control)
▪ Einbruchserkennung (intrusion detection; hier nicht behandelt)
Symmetrische Kryptographie
▪ Instanzen besitzen gemeinsamen geheimen Schlüssel.
▪ Vorteile:
➢ geringer Rechenaufwand
➢ kurze Schlüssel
▪ Nachteile:
➢ Schlüsselaustausch schwierig
➢ keine Verbindlichkeit
PuVvKn, SoSe 2020 382
381
382
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 6
Asymmetrische Kryptographie
▪ Engl. Public-Key-Kryptographie
▪ Schlüsselpaar aus privatem und öffentlichem Schlüssel
▪ Vorteile:
➢ öffentliche Schlüssel sind relativ leicht verteilbar
➢ Verbindlichkeit möglich
▪ Nachteile:
➢ hoher Rechenaufwand
➢ längere Schlüssel
PuVvKn, SoSe 2020 383
PuVvKn, SoSe 2020 384
M
H(M)
MDC
Sicherung gegen Verfälschen (1)
▪ Kryptographische Hash-Funktion(Message Digest Code, MDC):
➢ Nachricht M (beliebig lang) → Hash-Wert H(M)(min. 128 bit)
➢ Wichtig: „Einweg”-Eigenschaft:keine Kollisionen effizient erzeugbarKollision: M, M‘ mit H(M)=H(M‘)
➢ Beispiele:
• Message-Digest Algorithm 5 (MD5)
• Secure Hash Algorithm (SHA-1, SHA-2, SHA-3)
• RACE Integrity Primitives Evaluation Message Digest (RIPEMD-160)
383
384
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 7
PuVvKn, SoSe 2020 385
M
H(M,K)
MAC
K
Sicherung gegen Verfälschen (2)
▪ Schlüsselabhängige Hash-Funktion(Message Authentication Code, MAC):
➢ Nachricht M, Schlüssel K → Hash-Wert H(M,K)
➢ kann aus MDC konstruiert werden:
• Keyed-Hash Message Authentication Code (HMAC)(RFC 2104 / 6234), z.B. HMAC-MD5
PuVvKn, SoSe 2020 386
Authentisierung (1)
M
H(M)
MDC
M
Sender Empfänger
M
H(M)
MDC
=?
privat öffentlich
385
386
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 8
PuVvKn, SoSe 2020 387
Authentisierung (2)
▪ Digitale Signatur
➢ Hash-Wert H(M) wird mit privatem Schlüssel signiert
➢ Empfänger überprüft Signatur mit öffentlichem Schlüssel
➢ kann auch Verbindlichkeit garantieren
➢ wichtigste Algorithmen:
• RSA (benannt nach den Entwicklern Rivest, Shamir und Adleman)
• Digital Signature Algorithm (DSA)
➢ Empfohlene Schlüssellänge gemäß BSI-Richtlinie BSI TR-02102-1 vom 29. Mai 2018:
• 2000 bit (bis 2022),
• danach 3000
• 160 bit bei DSA-Variante mit elliptischen Kurven
PuVvKn, SoSe 2020 388
Authentisierung (3)
▪ Authentisierung/Integritätssicherung von Datenpaketen
➢Anhängen einer Sequenznummer zur Reihenfolgesicherung(falls nicht ohnehin vorhanden)
➢Anhängen von MAC oder Signatur,berechnet aus Daten, Sequenznummer und Schlüssel
387
388
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 9
PuVvKn, SoSe 2020 389
Authentisierung (4)
▪ Authentisierung von Systemen/Benutzern
➢nicht-kryptographisch:
• Benutzername/Passwort (unsicher!)
• Einmalpassworte
• biometrische Verfahren (z.B. Fingerabdruck)
➢kryptographisch:
• Login-Nachrichten mit MAC oder Signatur
➢Sicherung gegen Wiedereinspielen alter Login-Nachrichten:
• Zeitstempel (synchrone Uhren nötig)
• Zufallszahlen (Challenge/Response-Verfahren)
PuVvKn, SoSe 2020 390
Verschlüsselung (symmetrisch)
▪ Symmetrische Verschlüsselungsalgorithmen
➢ derzeit empfohlene Schlüssellänge: 128/192/256 bit
➢ als sicher geltender Algorithmus: Advanced Encryption Standard AES
▪ Betriebsarten
➢ Gängige Algorithmen (Blockchiffren) arbeiten blockweise (meist 64 bit)
➢ Electronic Codebook (ECB)
• blockweise Verschlüsselung
• Angreifer kann Blöcke vertauschen
➢ Cipher Block Chaining (CBC)
• sicherer, da jeder Block vom Vorgänger abhängt
➢ Weitere Betriebsarten z. B. zur byteweisen Verschlüsselung
389
390
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 10
PuVvKn, SoSe 2020 391
Verschlüsselung im CBC-Modus
1 XOR 1
2 XOR 2
3 XOR 3
1
IV
CBC-Modus:
IV: Initialisierungsvektor
Klartext-
block
Chiffretext-
block
PuVvKn, SoSe 2020 392
Verschlüsselung (asymmetrisch)
▪ Asymmetrische (Public-Key-) Verschlüsselungsalgorithmen
➢minimale derzeit sichere Schlüssellänge: 2000 bit
➢als sicher geltende Algorithmen: RSA
➢ relativ langsam
391
392
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 11
PuVvKn, SoSe 2020 393
Hybride Systeme
▪ In der Praxis: Hybride Systeme
➢Zunächst: Benutzer-Authentisierung und Austausch eines Sitzungsschlüssels (symmetrisch oder Public-Key)
➢Danach: Authentisierung/Verschlüsselung der Nutzdaten mit Sitzungsschlüssel (symmetrisch)
➢Bei langen Sitzungen sollte Sitzungsschlüssel gelegentlich ausgewechselt werden (z.B. stündlich)
PuVvKn, SoSe 2020 394
Schlüsselaustausch (1)
▪ Symmetrisch: mit Hilfe eines Key Distribution Center (KDC)
➢KDC hat geheimen Schlüssel mit jedem Benutzer/Dienst
➢KDC authentisiert Benutzer und verteilt Sitzungsschlüssel
➢Beispiel: Kerberos (RFC 1510) → Übung
393
394
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 12
PuVvKn, SoSe 2020 395
Schlüsselaustausch (2)
▪ Public-Key: 2 Möglichkeiten:
➢Verschlüsseln/Signieren des Sitzungsschlüssels mit beliebigem Public-Key-Algorithmus
➢Schlüsselaustausch nach Diffie/Hellman
• sehr sicheres Verfahren zum Schlüsselaustausch
• Zusätzliche Benutzer-Authentisierung nötig!
• mindestens 3 Nachrichten nötig
• DH-Variante mit elliptischen Kurven:kürzere Nachrichten, weniger Rechenaufwand
PuVvKn, SoSe 2020 396
Schlüsselaustausch über PKI
▪ Eine Public Key Infrastructure (PKI) sorgt für
➢ die Abrufbarkeit öffentlicher Schlüssel in Zertifikaten
➢ und die Verwaltung von Zertifikaten
• Ausstellen von Zertifikaten
• Zurückziehen von Zertifikaten
• Abspeichern von Zertifikaten
• Abrufen von Zertifikaten
• Überprüfen von Zertifikaten
➢ durch die Einführung von Zertifizierungsinstanzen (Certification Authorities, CAs)
▪ Zertifikate können unterschiedliche Formate haben
➢ Pretty Good Privacy (PGP) - Zertifikate
➢ X.509 - Zertifikate
395
396
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 13
PuVvKn, SoSe 2020 397
X.509 - Überblick
▪ X.509 ist eine Empfehlung der ITU-T (International Telecommunication Union, Telecommunication Standardization Sector)
➢ 129 Mitgliedsländer
➢ 84 Telekombetreiber
➢ 145 Forschungs- und Industrieeinrichtungen
➢ 38 internationale Organisationen
PuVvKn, SoSe 2020 398
X.509: Ziele
▪ Authentisierungsrahmenwerk durch Verzeichnisdienste nach X.500
➢ Siehe nachfolgende Folien
▪ Einfache Authentisierung
➢ Passwörter, keine kryptographischen Verfahren
▪ Starke Authentisierung
➢ Mit Zertifikaten und kryptographischen Verfahren
▪ Definition eines Formats für Zertifikate
397
398
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 14
PuVvKn, SoSe 2020 399
X.500 – Informationsmodell
Attribut Attribut
Attribut-Typ Attribut-Wert(e)
Objekteintrag
Attribut
Wurzel
Alias
Kontext A Kontext B
PuVvKn, SoSe 2020 400
X.500 – Namensgebungsmodell
ou=members
c=US
o=IEEE
o=Universität
c=DE
l=Ilmenau
ou=Elektrotechnik
ou=Kommnetze
ou=employees
cn=Prof. Jochen Seitz
ou=FG-Leitung
cn= Prof. Jochen Seitz
ou=Mitarbeiter
cn= Prof. Jochen Seitz,ou=FG-Leitung,ou=Kommnetze,ou=Elektrotechnik,o=Universität,l=Ilmenau,c=DEsn= SeitzgivenName= Jochentitle= Prof. Dr. rer. Nat. (habil.)telephoneNumber= +49 3677 69 2614l=Helmholtzbau, Raum 3507RoleOccupant= [email protected]
Distinguished Name (DN)
399
400
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 15
PuVvKn, SoSe 2020 401
Einfache Authentisierung
▪ Nur für lokale Benutzung gedacht
▪ Authentisierung durch
➢ Übertragung des Benutzernamens und des Passworts (optional) im Klartext oder
➢ Übertragung des Benutzernamens, des Passworts einer Zufallszahl und/oder eines Zeitstempels, die alle mit einer nicht umkehrbaren Hash-Funktion geschützt sind
PuVvKn, SoSe 2020 402
Ablauf der ungesicherten einfachen Authentisierung
VD
A B
1. Übertragung vonBenutzername undPasswort
2. B schickt Name undPasswort zur Überprüfungan den Verzeichnisdienst
3. Verzeichnisdienst validiertdie Authentizität von A
4. Erfolg/Misserfolg derAuthentisierung können zuA weitergeleitet werden
401
402
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 16
PuVvKn, SoSe 2020 403
Ablauf der gesicherten einfachen Authentisierung
1. A schickt [t1A, q1A, A, HashA] mitHashA = f1(t1A, q1A, A, passwA).
2. B hat lokale Kopie von passwA und kann somit lokal die Authentizität überprüfen.
3. B bestätigt oder weist die Authentizität von A zurück.
A B
1.
2.
3.
PuVvKn, SoSe 2020 404
Starke Authentisierung
▪ Nutzung von Public Key-Kryptosystemen
➢ Asymmetrische Verschlüsselung
▪ Kein spezielles Kryptosystem vorgeschrieben
➢ Mit privatem Schlüssel verschlüsselte Nachricht kann durch entsprechenden öffentlichen Schlüssel entschlüsselt werden und umgekehrt
▪ Vorgehensweise
➢ Benutzer A verschlüsselt seinen eindeutigen Namen mit seinem privaten Schlüssel
➢ Adressierter Benutzer B kann dies anhand des öffentlichen Schlüssels von A überprüfen.
403
404
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 17
PuVvKn, SoSe 2020 405
Problemstellung: Schlüsselaustausch
▪ Voraussetzung für die Prüfung der Authentizität ist ein authentischer öffentlicher Schlüssel.
▪ Es ist unmöglich, dass jeder Teilnehmer den Schlüssel von jedem anderen Teilnehmer kennt.
▪ Zertifizierungsinstanz notwendig, die einen öffentlichen Schlüssel authentisiert.
➢ Jeder Benutzer, der den öffentlichen Schlüssel der ZI hat, kann dort nach einem öffentlichen Schlüssel eines anderen Benutzers nachfragen.
➢ Außer der ZI kann keiner ein Zertifikat ändern.
PuVvKn, SoSe 2020 406
Zertifikate
▪ Voraussetzung für Signaturprüfung:Authentizität des öffentlichen Schlüssels
▪ X.509-Zertifikat:Zertifizierungsinstanzbestätigt Authentizitätdes Schlüssels
▪ Verifizierbar, wennSchlüssel der ZI bekannt
Öffentlicher Schlüssel
Identität des Schlüsselinhabers
Identität des Ausstellers
Gültigkeitszeitraum
Signatur des Ausstellers
405
406
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 18
PuVvKn, SoSe 2020 407
Inhalt des Zertifikats
▪ Version (Vorgabewert Version 1)
▪ Serial Number (Seriennummer des Zertifikats)
▪ Signature (Identifikation des Algorithmus, der zur Signierung verwendet wird)
▪ Issuer (Identifikation der ausstellenden Instanz)
▪ Validity (Gültigkeitsdauer des Zertifikats)
▪ Subject (Instanz, über die das Zertifikat ausgestellt wurde)
▪ Subject Public Key Info (zum Subject gehörender öffentlicher Schlüssel)
Zertifizierungspfad
▪ Einzelne Zertifizierungsinstanz reicht für große, inhomogene Netze nicht aus.
▪ Zertifizierungsinstanzen zertifizieren sich gegenseitig: Zertifizierungspfad
PuVvKn, SoSe 2020 408
Inhaber: ZI2
Aussteller: ZI1
Inh.: ZI3
Ausst.: ZI2
Inh.: ZI4
Ausst.: ZI3
Inh.: B
Ausst.: ZI4
Signaturverifikation
Problem: Finden eines Zertifizierungspfades
407
408
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 19
PuVvKn, SoSe 2020 409
Zertifizierungshierarchie (1)
▪ Hierarchische Anordnung von Zertifizierungsinstanzen
▪ Jede ZI stellt für benachbarteZIen Zertifikate aus
ZI
ZIZI
ZIZI
ZIA
BVorwärtszertifikatRückwärtszertifikat
PuVvKn, SoSe 2020 410
▪ Hierarchische Anordnung von Zertifizierungsinstanzen
▪ Jede ZI stellt für benachbarteZIen Zertifikate aus
▪ Durch schrittweisesHochschreiten findetman einen Pfad.
ZI
ZIZI
ZIZI
ZIA
BVorwärtszertifikatRückwärtszertifikat
Zertifizierungshierarchie (2)
409
410
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 20
PuVvKn, SoSe 2020 411
Zertifizierung in der Übersicht
C A B
ZI X
ZI W
ZI V
ZI U
ZI Y
ZI Z
X1<X2> = Das Zertifikat für Benutzer/ZI X2 ausgestellt von ZI X1
X<C> X<A> Z<B>
W<X>X<W>X<Z>
Y<Z>Z<Y>Z<X>
V<W>W<V>
U<V>V<U>
Directory Information Tree(gemäß X.500)
Vorwärtszertifikat
Rückwärtszertifikat
Querzertifikat
Benutzerzertifikat
V<Y>Y<V>
PuVvKn, SoSe 2020 412
Authentisierte Nachrichtenübertragung
▪ Erstellen einer signierten Nachricht:
➢ Hashwert berechnen
➢ mit privatem Schlüssel verschlüsseln und anhängen
➢ eigenes Zertifikat anhängen
▪ Übertragen der Nachricht
▪ Verifikation durch den Empfänger:
➢ Hashwert mit Schlüssel aus Zertifikat entschlüsseln
➢ Hashwert berechnen und mit empfangenem vergleichen
➢ Zertifizierungspfad suchen, Zertifikate aus Verzeichnis
➢ Zertifizierungspfad verifizieren
411
412
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 21
PuVvKn, SoSe 2020 413
Ein-Weg-Authentisierung
▪ A generiert rA, eine einmalige Zufallszahl.
▪ A schickt zu B:
➢ A[tA, rA, B, sgnData, {KAB}+KB
], ZI<A>.
▪ B prüft mit +KZI das erhaltene Zertifikat und entnimmt diesem den öffentlichen Schlüssel von A +KA.
▪ Notfalls ist eine Zertifizierungskette nötig.
▪ Anschließend überprüft B mit +KA die von A berechnete Signatur der Nachricht.
▪ Basierend auf den Werten von tA, rA und B wird die Nachricht akzeptiert oder verworfen.
PuVvKn, SoSe 2020 414
Zwei-Wege-Authentisierung
▪ B muss eine ähnliche Nachricht zurück zu A schicken:
➢B[tB, rB, A, rA, sgnData, {KBA}+KA
], ZI<B>.
▪ Der in der Nachricht enthaltene Zeitstempel wird nicht unbedingt benötigt, da A prüfen kann, ob der Wert rA mit dem zuvor gesendeten und für den aktuellen Kommunikationsvorgang erzeugten Wert übereinstimmt.
413
414
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 22
PuVvKn, SoSe 2020 415
Drei-Wege-Authentisierung
▪ Problem: Oft stehen keine synchronisierten Uhren zur Verfügung.
▪ Zeitstempel tX führen zu falscher Interpretation der Nachricht und somit zur Ablehnung.
▪ Dritte Nachricht von A zu B:
➢A[rB]
PuVvKn, SoSe 2020 416
Problem: Registrierung der Schlüssel
▪ Welche Instanzen gelten als vertrauenswürdig?
▪ Bei welcher Instanz hinterlege ich meinen öffentlichen Schlüssel?
▪ Bei welchen Instanzen ist der öffentliche Schlüssel eines Benutzers überhaupt abfragbar?
▪ Was passiert, wenn ein Schlüssel außer Kraft gesetzt werden muss, weil der dazu gehörige private Schlüssel nicht mehr geheim ist?
415
416
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 23
PuVvKn, SoSe 2020 417
Backup Decryption („Key Escrow”)
▪ Zweck: Hinterlegung eines „Ersatzschlüssels” oder „Generalschlüssels” zur Entschlüsselung im Notfall:
➢Daten werden zunehmend verschlüsselt gespeichert
➢Werkzeuge nutzen zunehmend verschlüsselte Daten
➢Dateiserver und Netzkomponenten werden mit Verschlüsselung ausgestattet
➢Chipkarten und billige Lesegeräte machen kryptographische Verfahren einfach anwendbar
PuVvKn, SoSe 2020 418
Schutzbedürftige Interessen
▪ Firmeninteressen
▪ Öffentliche Interessen
▪ Private Interessen
▪ Konflikte aufgrund verschiedener Standpunkte
➢Qualität der Technik
➢Historische gewachsene rechtliche Aspekte
➢Vertrauenswürdigkeit vertrauenswürdiger Instanzen
417
418
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 24
PuVvKn, SoSe 2020 419
Backup Decryption: Modell
A B
Recovery Agent
encrypt decryptKlartext Klartext
Schlüssel k Schlüssel k‘
DRFVerschlüsselte
Daten
Keyescrow
Ermittle k‘
decrypt Klartextbzw.
k‘
(ggf.)
Data Recovery Field
Escrowed Encryption Standard
▪ Projekt der US-Regierung
▪ Verschlüsselungsstandard für digitale Telefone, Fax, Internet-Kommunikation, etc. für die „breite Masse”
▪ Bekannter unter dem Begriff „Clipper”
PuVvKn, SoSe 2020 420
{Daten}session key {{Session Key}unit key, Seriennr, ...}family key
Jeweils neu pro Verbindung Spezifischpro Chip
Einheitlich füralle Chips (verhindertauch Verfälschungen)
LEAF („Law Enforcement Access Field)
419
420
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 25
PuVvKn, SoSe 2020 421
Firewalls im Internet
▪ Firmen, Behörden, Privatpersonen, Universitäten sind von den Protokollen TCP/IP her gleichberechtigt an das Internet angebunden
▪ Das interne Netz von unerwünschten Zugriffen von außen schützen:
➢ am sichersten ist nur die physikalische Trennung zwischen Rechnern am Internet und firmeninternen Rechnern
➢ Firewalls sind meist Router, die Pakete anhand der IP-Adresse und Port-Nummer herausfiltern können (zusätzliche Vermerke in einer Log-Datei möglich)
• Beispiel: Ausfiltern von Paketen mit dem Port 80 verhindert den Zugriff auf normale WWW-Server; werden z.B. 129.13.x.y Adressen gefiltert, kann kein Rechner der Telematik auf etwas zugreifen!
➢ Außer Paketfilter sind oft noch Anwendungsgateways und Adressübersetzung integriert
• Umsetzung zwischen verschiedenen mail-Systemen
• dynamische Abbildung einer IP-Adresse auf viele verschiedene interne Endsysteme
PuVvKn, SoSe 2020 422
Klassifizierung von Firewalls
▪ Eine Firewall ist ein System (eine Menge von Systemen), das die Einhaltung von Zugriffsrichtlinien (Access Control Policies) zwischen zwei oder mehreren Netzwerken erzwingt.
▪ Ziel
➢ Unerwünschte Zugriffe unterbinden
➢ Gewöhnliches Arbeiten nicht behindern
▪ Mechanismen
➢ Nur spezifizierten Verkehr ablehnen
➢ Nur spezifizierten Verkehr zulassen
▪ Protokollebene
➢ Netzwerk- und Transportprotokoll
➢ Anwendungsprotokoll
▪ Lokalität
➢ Zentrale Firewall
➢ Verteilte Firewall
▪ Weitere Ziele
➢ Protokollieren von Datenverkehr
➢ Verbergen innerer Strukturen
421
422
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 26
PuVvKn, SoSe 2020 423
Zugriffskontrolle mittels Firewalls
Äußerer Filter Innerer Filter
Internet
Gateways
Intranet
„Demilitarisierte Zone“
PuVvKn, SoSe 2020 424
ÖffentlichesNetz
Privates Netz(Intranet)
Screening Router
Firewall
abgewiesenerVerkehr
Firewall: Screening Router
423
424
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 27
PuVvKn, SoSe 2020 425
ÖffentlichesNetz
Privates Netz(Intranet)
Bastion Host
Firewall
Screening Router
abgewiesenerVerkehr
Firewall mit Bastion Host
PuVvKn, SoSe 2020 426
ÖffentlichesNetz
Bastion Host
Firewall
Anwen-dungen
ScreeningRouter(außen)
ScreeningRouter
(innen)
Privates Netz PN1(Intranet)
Privates Netz PN2(Intranet)
Firewall durch Dual Homed Gateway
425
426
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020
Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 28
PuVvKn, SoSe 2020 427
Zusammenfassung
▪ Ziele des Sicherheitsmanagements:
Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit
▪ Wichtige Sicherheitsdienste:
Authentisierung (Daten/Benutzer), Integritätssicherung, Verschlüsselung, Schlüsselaustausch, Zugriffskontrolle
➢ erbracht durch kryptographische und nicht-kryptographische Sicherheitsmechanismen
➢ symmetrische Kryptographie: für Verschlüsselung, Integritätssicherung, Authentisierung großer Datenmengen
➢ Public-Key-Kryptographie:für Benutzer-Authentisierung und Schlüsselaustausch
➢ nicht-kryptographisch: z.B. Firewalls zur Zugriffskontrolle
PuVvKn, SoSe 2020 428
Literatur
▪ BSI – Technische Richtlinie BSI TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen, Version 2018-02, Stand 29.05.2018, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf?__blob=publicationFile&v=7
▪ J.T. Kohl, B.C. Neuman & T.Y. T'so: The Evolution of the Kerberos Authentication System. In Distributed Open Systems, IEEE Computer Society Press, 1994, S. 78–94.
▪ F. Mattern: Verteilte Systeme. Folienskript zur Vorlesung an der TU Darmstadt im Wintersemester 1998/99, http://www.tu-darmstadt.de/vvws98-99/comments/20.196.html
▪ B.C. Neuman & T.Y. Ts'o: Kerberos: An Authentication Service for Computer Networks. In IEEE Communications, Vol. 32, no. 9, S. 33–38, September 1994.
▪ Network Associates, Inc.: How PGP works. 1999, http://www.pgpi.org/doc/pgpintro/.
▪ G. Schäfer: Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen. Dissertation, Universität Karlsruhe, 1998.
▪ G. Schäfer: Netzsicherheit – Algorithmische Grundlagen und Protokolle. dpunkt Verlag; Heidelberg, 1. Auflage, 2003. ISBN-13 978-38986-4212-5.
▪ J. Schönwälder: Sicherheit in Netzen und verteilten Systemen. Vorlesung am Institut für Betriebssysteme und Rechnerverbund der Technischen Universität Braunschweig, Wintersemester 1999/2000, http://www.ibr.cs.tu-bs.de/lehre/ws9900/sec/
427
428