28
Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020 Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 1 Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Kapitel 13: Sicherheitsmanagement Sicherheitsziele und Bedrohungen Sicherheitsmechanismen Authentisierung Schlüsselaustausch Kerberos X.509 PuVvKn, SoSe 2020 374 Einleitung Früher: öffentliche Netze: abgeschlossen, zentral verwaltet Internet: reines Forschungsnetz, kein lohnendes Angriffsziel, Benutzer vertrauen einander Heute: zunehmende Dezentralisierung öffentlicher Netze durch Deregulierung der Telekommunikationsmärkte zunehmende kommerzielle Nutzung des offenen, dezentralen, „anarchischen” Internets Folge: Sicherheitsmechanismen werden zum unverzichtbaren Bestandteil moderner Kommunikationssysteme 373 374

Kapitel 13: Sicherheitsmanagement

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 1

Fachgebiet KommunikationsnetzeTechnische Universität Ilmenau

Kapitel 13: Sicherheitsmanagement

▪ Sicherheitsziele und Bedrohungen

▪ Sicherheitsmechanismen

▪ Authentisierung

▪ Schlüsselaustausch

▪ Kerberos

▪ X.509

PuVvKn, SoSe 2020 374

Einleitung

▪ Früher:

➢öffentliche Netze: abgeschlossen, zentral verwaltet

➢ Internet: reines Forschungsnetz, kein lohnendes Angriffsziel, Benutzer vertrauen einander

▪ Heute:

➢ zunehmende Dezentralisierung öffentlicher Netze durch Deregulierung der Telekommunikationsmärkte

➢ zunehmende kommerzielle Nutzung des offenen, dezentralen, „anarchischen” Internets

▪ Folge:

➢Sicherheitsmechanismen werden zum unverzichtbaren Bestandteil moderner Kommunikationssysteme

373

374

Page 2: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 2

PuVvKn, SoSe 2020 375

Sicherheitsziele

Merkformel für Sicherheitsziele: „CIA”

▪ Vertraulichkeit (Confidentiality)

➢Geheimhaltung der Daten

▪ Integrität (Integrity)

➢Unversehrtheit der Daten

▪ Authentizität (Authenticity)

➢Gesicherte Datenherkunft

Zusätzliches wichtiges Ziel:

▪ Verbindlichkeit (Non-Repudiability)

➢Nichtabstreitbarkeit der Datenherkunft

➢wichtig z.B. bei Verträgen

Aufgabenstellung des Sicherheitsmanagements

▪ Erreichen der Sicherheitsziele durch

➢ Überwachen des Systems bzw. des Netzes im Hinblick auf Sicherheitsangriffe

➢ Verschlüsselung von Information

➢ Durchführung von Authentifizierungen

➢ Verfolgung von Sicherheitsmaßnahmen

PuVvKn, SoSe 2020 376

Sicherheitsverfahren Sicherheitsmanagement

Algorithmen Managementarchitektur

Verschlüsselung

Zugriffskontrolle

Datenintegrität

...

Verfahrenssteuerung(gemäß Sicherheits-

vorgaben, Security Policy)

VerfahrenEin-bettung

Zugriff

375

376

Page 3: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 3

Einfaches Modell der Datenübertragung

▪ Passiver Angreifer:

➢ kann nur abhören, nicht manipulieren

➢ Bedrohung für Vertraulichkeit

▪ Aktiver Angreifer:

➢ kann abhören, ändern, löschen, duplizieren

➢ Bedrohung für Vertraulichkeit, Integrität, Authentizität

PuVvKn, SoSe 2020 377

PassiverAngreifer

AktiverAngreifer

Alice Bob

PuVvKn, SoSe 2020 378

Authentizität versus Verbindlichkeit

▪ Unterschied Authentizität/Verbindlichkeit:

➢Authentizität:Bob ist sicher, dass die Daten von Alice kommen

➢Verbindlichkeit:Bob kann dies gegenüber Dritten beweisen

377

378

Page 4: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 4

PuVvKn, SoSe 2020 379

Bedrohungen

▪ Abhören übertragener Daten

▪ Modifizieren übertragener Daten

➢ Ändern

➢ Löschen

➢ Einfügen

➢ Umsortieren von Datenblöcken

▪ Maskerade

➢ Vorspiegeln einer fremden Identität

➢ Versenden von Nachrichten mit falscher Quelladresse

▪ Unerlaubter Zugriff auf Systeme

➢ Stichwort „Hacking”

▪ Sabotage (Denial of Service)

➢ gezieltes Herbeiführen einer Überlastsituation

➢ „Abschießen” von Protokollinstanzen durch illegale Pakete

PuVvKn, SoSe 2020 380

Angriffstechniken

▪ Anzapfen von Leitungen oder Funkstrecken

▪ Zwischenschalten (man-in-the-middle attack)

▪ Wiedereinspielen abgefangener Nachrichten (replay attack)(z.B. von Login-Nachrichten zwecks unerlaubtem Zugriff)

▪ gezieltes Verändern/Vertauschen von Bits oder Bitfolgen(ohne die Nachricht selbst entschlüsseln zu können)

▪ Brechen kryptographischer Algorithmen

Gegenmaßnahmen:

➢ keine selbstgestrickten Algorithmen verwenden,nur bewährte und als sicher geltende Algorithmen!

➢ auf ausreichende Schlüssellänge achten

➢ Möglichkeiten zum Auswechseln von Algorithmen vorsehen

379

380

Page 5: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 5

PuVvKn, SoSe 2020 381

Sicherheitsdienste

Überwiegend mit kryptographischen Mechanismen:

▪ Authentisierung

➢von Datenpaketen (data origin authentication)

➢von Systemen/Benutzern (entity authentication)

▪ Integritätssicherung (integrity protection)

➢häufig kombiniert mit Daten-Authentisierung

▪ Verschlüsselung (encryption)

▪ Schlüsselaustausch (key exchange)

Ohne kryptographische Mechanismen:

▪ Zugriffskontrolle (access control)

▪ Einbruchserkennung (intrusion detection; hier nicht behandelt)

Symmetrische Kryptographie

▪ Instanzen besitzen gemeinsamen geheimen Schlüssel.

▪ Vorteile:

➢ geringer Rechenaufwand

➢ kurze Schlüssel

▪ Nachteile:

➢ Schlüsselaustausch schwierig

➢ keine Verbindlichkeit

PuVvKn, SoSe 2020 382

381

382

Page 6: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 6

Asymmetrische Kryptographie

▪ Engl. Public-Key-Kryptographie

▪ Schlüsselpaar aus privatem und öffentlichem Schlüssel

▪ Vorteile:

➢ öffentliche Schlüssel sind relativ leicht verteilbar

➢ Verbindlichkeit möglich

▪ Nachteile:

➢ hoher Rechenaufwand

➢ längere Schlüssel

PuVvKn, SoSe 2020 383

PuVvKn, SoSe 2020 384

M

H(M)

MDC

Sicherung gegen Verfälschen (1)

▪ Kryptographische Hash-Funktion(Message Digest Code, MDC):

➢ Nachricht M (beliebig lang) → Hash-Wert H(M)(min. 128 bit)

➢ Wichtig: „Einweg”-Eigenschaft:keine Kollisionen effizient erzeugbarKollision: M, M‘ mit H(M)=H(M‘)

➢ Beispiele:

• Message-Digest Algorithm 5 (MD5)

• Secure Hash Algorithm (SHA-1, SHA-2, SHA-3)

• RACE Integrity Primitives Evaluation Message Digest (RIPEMD-160)

383

384

Page 7: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 7

PuVvKn, SoSe 2020 385

M

H(M,K)

MAC

K

Sicherung gegen Verfälschen (2)

▪ Schlüsselabhängige Hash-Funktion(Message Authentication Code, MAC):

➢ Nachricht M, Schlüssel K → Hash-Wert H(M,K)

➢ kann aus MDC konstruiert werden:

• Keyed-Hash Message Authentication Code (HMAC)(RFC 2104 / 6234), z.B. HMAC-MD5

PuVvKn, SoSe 2020 386

Authentisierung (1)

M

H(M)

MDC

M

Sender Empfänger

M

H(M)

MDC

=?

privat öffentlich

385

386

Page 8: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 8

PuVvKn, SoSe 2020 387

Authentisierung (2)

▪ Digitale Signatur

➢ Hash-Wert H(M) wird mit privatem Schlüssel signiert

➢ Empfänger überprüft Signatur mit öffentlichem Schlüssel

➢ kann auch Verbindlichkeit garantieren

➢ wichtigste Algorithmen:

• RSA (benannt nach den Entwicklern Rivest, Shamir und Adleman)

• Digital Signature Algorithm (DSA)

➢ Empfohlene Schlüssellänge gemäß BSI-Richtlinie BSI TR-02102-1 vom 29. Mai 2018:

• 2000 bit (bis 2022),

• danach 3000

• 160 bit bei DSA-Variante mit elliptischen Kurven

PuVvKn, SoSe 2020 388

Authentisierung (3)

▪ Authentisierung/Integritätssicherung von Datenpaketen

➢Anhängen einer Sequenznummer zur Reihenfolgesicherung(falls nicht ohnehin vorhanden)

➢Anhängen von MAC oder Signatur,berechnet aus Daten, Sequenznummer und Schlüssel

387

388

Page 9: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 9

PuVvKn, SoSe 2020 389

Authentisierung (4)

▪ Authentisierung von Systemen/Benutzern

➢nicht-kryptographisch:

• Benutzername/Passwort (unsicher!)

• Einmalpassworte

• biometrische Verfahren (z.B. Fingerabdruck)

➢kryptographisch:

• Login-Nachrichten mit MAC oder Signatur

➢Sicherung gegen Wiedereinspielen alter Login-Nachrichten:

• Zeitstempel (synchrone Uhren nötig)

• Zufallszahlen (Challenge/Response-Verfahren)

PuVvKn, SoSe 2020 390

Verschlüsselung (symmetrisch)

▪ Symmetrische Verschlüsselungsalgorithmen

➢ derzeit empfohlene Schlüssellänge: 128/192/256 bit

➢ als sicher geltender Algorithmus: Advanced Encryption Standard AES

▪ Betriebsarten

➢ Gängige Algorithmen (Blockchiffren) arbeiten blockweise (meist 64 bit)

➢ Electronic Codebook (ECB)

• blockweise Verschlüsselung

• Angreifer kann Blöcke vertauschen

➢ Cipher Block Chaining (CBC)

• sicherer, da jeder Block vom Vorgänger abhängt

➢ Weitere Betriebsarten z. B. zur byteweisen Verschlüsselung

389

390

Page 10: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 10

PuVvKn, SoSe 2020 391

Verschlüsselung im CBC-Modus

1 XOR 1

2 XOR 2

3 XOR 3

1

IV

CBC-Modus:

IV: Initialisierungsvektor

Klartext-

block

Chiffretext-

block

PuVvKn, SoSe 2020 392

Verschlüsselung (asymmetrisch)

▪ Asymmetrische (Public-Key-) Verschlüsselungsalgorithmen

➢minimale derzeit sichere Schlüssellänge: 2000 bit

➢als sicher geltende Algorithmen: RSA

➢ relativ langsam

391

392

Page 11: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 11

PuVvKn, SoSe 2020 393

Hybride Systeme

▪ In der Praxis: Hybride Systeme

➢Zunächst: Benutzer-Authentisierung und Austausch eines Sitzungsschlüssels (symmetrisch oder Public-Key)

➢Danach: Authentisierung/Verschlüsselung der Nutzdaten mit Sitzungsschlüssel (symmetrisch)

➢Bei langen Sitzungen sollte Sitzungsschlüssel gelegentlich ausgewechselt werden (z.B. stündlich)

PuVvKn, SoSe 2020 394

Schlüsselaustausch (1)

▪ Symmetrisch: mit Hilfe eines Key Distribution Center (KDC)

➢KDC hat geheimen Schlüssel mit jedem Benutzer/Dienst

➢KDC authentisiert Benutzer und verteilt Sitzungsschlüssel

➢Beispiel: Kerberos (RFC 1510) → Übung

393

394

Page 12: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 12

PuVvKn, SoSe 2020 395

Schlüsselaustausch (2)

▪ Public-Key: 2 Möglichkeiten:

➢Verschlüsseln/Signieren des Sitzungsschlüssels mit beliebigem Public-Key-Algorithmus

➢Schlüsselaustausch nach Diffie/Hellman

• sehr sicheres Verfahren zum Schlüsselaustausch

• Zusätzliche Benutzer-Authentisierung nötig!

• mindestens 3 Nachrichten nötig

• DH-Variante mit elliptischen Kurven:kürzere Nachrichten, weniger Rechenaufwand

PuVvKn, SoSe 2020 396

Schlüsselaustausch über PKI

▪ Eine Public Key Infrastructure (PKI) sorgt für

➢ die Abrufbarkeit öffentlicher Schlüssel in Zertifikaten

➢ und die Verwaltung von Zertifikaten

• Ausstellen von Zertifikaten

• Zurückziehen von Zertifikaten

• Abspeichern von Zertifikaten

• Abrufen von Zertifikaten

• Überprüfen von Zertifikaten

➢ durch die Einführung von Zertifizierungsinstanzen (Certification Authorities, CAs)

▪ Zertifikate können unterschiedliche Formate haben

➢ Pretty Good Privacy (PGP) - Zertifikate

➢ X.509 - Zertifikate

395

396

Page 13: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 13

PuVvKn, SoSe 2020 397

X.509 - Überblick

▪ X.509 ist eine Empfehlung der ITU-T (International Telecommunication Union, Telecommunication Standardization Sector)

➢ 129 Mitgliedsländer

➢ 84 Telekombetreiber

➢ 145 Forschungs- und Industrieeinrichtungen

➢ 38 internationale Organisationen

PuVvKn, SoSe 2020 398

X.509: Ziele

▪ Authentisierungsrahmenwerk durch Verzeichnisdienste nach X.500

➢ Siehe nachfolgende Folien

▪ Einfache Authentisierung

➢ Passwörter, keine kryptographischen Verfahren

▪ Starke Authentisierung

➢ Mit Zertifikaten und kryptographischen Verfahren

▪ Definition eines Formats für Zertifikate

397

398

Page 14: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 14

PuVvKn, SoSe 2020 399

X.500 – Informationsmodell

Attribut Attribut

Attribut-Typ Attribut-Wert(e)

Objekteintrag

Attribut

Wurzel

Alias

Kontext A Kontext B

PuVvKn, SoSe 2020 400

X.500 – Namensgebungsmodell

ou=members

c=US

o=IEEE

o=Universität

c=DE

l=Ilmenau

ou=Elektrotechnik

ou=Kommnetze

ou=employees

cn=Prof. Jochen Seitz

ou=FG-Leitung

cn= Prof. Jochen Seitz

ou=Mitarbeiter

cn= Prof. Jochen Seitz,ou=FG-Leitung,ou=Kommnetze,ou=Elektrotechnik,o=Universität,l=Ilmenau,c=DEsn= SeitzgivenName= Jochentitle= Prof. Dr. rer. Nat. (habil.)telephoneNumber= +49 3677 69 2614l=Helmholtzbau, Raum 3507RoleOccupant= [email protected]

Distinguished Name (DN)

399

400

Page 15: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 15

PuVvKn, SoSe 2020 401

Einfache Authentisierung

▪ Nur für lokale Benutzung gedacht

▪ Authentisierung durch

➢ Übertragung des Benutzernamens und des Passworts (optional) im Klartext oder

➢ Übertragung des Benutzernamens, des Passworts einer Zufallszahl und/oder eines Zeitstempels, die alle mit einer nicht umkehrbaren Hash-Funktion geschützt sind

PuVvKn, SoSe 2020 402

Ablauf der ungesicherten einfachen Authentisierung

VD

A B

1. Übertragung vonBenutzername undPasswort

2. B schickt Name undPasswort zur Überprüfungan den Verzeichnisdienst

3. Verzeichnisdienst validiertdie Authentizität von A

4. Erfolg/Misserfolg derAuthentisierung können zuA weitergeleitet werden

401

402

Page 16: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 16

PuVvKn, SoSe 2020 403

Ablauf der gesicherten einfachen Authentisierung

1. A schickt [t1A, q1A, A, HashA] mitHashA = f1(t1A, q1A, A, passwA).

2. B hat lokale Kopie von passwA und kann somit lokal die Authentizität überprüfen.

3. B bestätigt oder weist die Authentizität von A zurück.

A B

1.

2.

3.

PuVvKn, SoSe 2020 404

Starke Authentisierung

▪ Nutzung von Public Key-Kryptosystemen

➢ Asymmetrische Verschlüsselung

▪ Kein spezielles Kryptosystem vorgeschrieben

➢ Mit privatem Schlüssel verschlüsselte Nachricht kann durch entsprechenden öffentlichen Schlüssel entschlüsselt werden und umgekehrt

▪ Vorgehensweise

➢ Benutzer A verschlüsselt seinen eindeutigen Namen mit seinem privaten Schlüssel

➢ Adressierter Benutzer B kann dies anhand des öffentlichen Schlüssels von A überprüfen.

403

404

Page 17: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 17

PuVvKn, SoSe 2020 405

Problemstellung: Schlüsselaustausch

▪ Voraussetzung für die Prüfung der Authentizität ist ein authentischer öffentlicher Schlüssel.

▪ Es ist unmöglich, dass jeder Teilnehmer den Schlüssel von jedem anderen Teilnehmer kennt.

▪ Zertifizierungsinstanz notwendig, die einen öffentlichen Schlüssel authentisiert.

➢ Jeder Benutzer, der den öffentlichen Schlüssel der ZI hat, kann dort nach einem öffentlichen Schlüssel eines anderen Benutzers nachfragen.

➢ Außer der ZI kann keiner ein Zertifikat ändern.

PuVvKn, SoSe 2020 406

Zertifikate

▪ Voraussetzung für Signaturprüfung:Authentizität des öffentlichen Schlüssels

▪ X.509-Zertifikat:Zertifizierungsinstanzbestätigt Authentizitätdes Schlüssels

▪ Verifizierbar, wennSchlüssel der ZI bekannt

Öffentlicher Schlüssel

Identität des Schlüsselinhabers

Identität des Ausstellers

Gültigkeitszeitraum

Signatur des Ausstellers

405

406

Page 18: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 18

PuVvKn, SoSe 2020 407

Inhalt des Zertifikats

▪ Version (Vorgabewert Version 1)

▪ Serial Number (Seriennummer des Zertifikats)

▪ Signature (Identifikation des Algorithmus, der zur Signierung verwendet wird)

▪ Issuer (Identifikation der ausstellenden Instanz)

▪ Validity (Gültigkeitsdauer des Zertifikats)

▪ Subject (Instanz, über die das Zertifikat ausgestellt wurde)

▪ Subject Public Key Info (zum Subject gehörender öffentlicher Schlüssel)

Zertifizierungspfad

▪ Einzelne Zertifizierungsinstanz reicht für große, inhomogene Netze nicht aus.

▪ Zertifizierungsinstanzen zertifizieren sich gegenseitig: Zertifizierungspfad

PuVvKn, SoSe 2020 408

Inhaber: ZI2

Aussteller: ZI1

Inh.: ZI3

Ausst.: ZI2

Inh.: ZI4

Ausst.: ZI3

Inh.: B

Ausst.: ZI4

Signaturverifikation

Problem: Finden eines Zertifizierungspfades

407

408

Page 19: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 19

PuVvKn, SoSe 2020 409

Zertifizierungshierarchie (1)

▪ Hierarchische Anordnung von Zertifizierungsinstanzen

▪ Jede ZI stellt für benachbarteZIen Zertifikate aus

ZI

ZIZI

ZIZI

ZIA

BVorwärtszertifikatRückwärtszertifikat

PuVvKn, SoSe 2020 410

▪ Hierarchische Anordnung von Zertifizierungsinstanzen

▪ Jede ZI stellt für benachbarteZIen Zertifikate aus

▪ Durch schrittweisesHochschreiten findetman einen Pfad.

ZI

ZIZI

ZIZI

ZIA

BVorwärtszertifikatRückwärtszertifikat

Zertifizierungshierarchie (2)

409

410

Page 20: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 20

PuVvKn, SoSe 2020 411

Zertifizierung in der Übersicht

C A B

ZI X

ZI W

ZI V

ZI U

ZI Y

ZI Z

X1<X2> = Das Zertifikat für Benutzer/ZI X2 ausgestellt von ZI X1

X<C> X<A> Z<B>

W<X>X<W>X<Z>

Y<Z>Z<Y>Z<X>

V<W>W<V>

U<V>V<U>

Directory Information Tree(gemäß X.500)

Vorwärtszertifikat

Rückwärtszertifikat

Querzertifikat

Benutzerzertifikat

V<Y>Y<V>

PuVvKn, SoSe 2020 412

Authentisierte Nachrichtenübertragung

▪ Erstellen einer signierten Nachricht:

➢ Hashwert berechnen

➢ mit privatem Schlüssel verschlüsseln und anhängen

➢ eigenes Zertifikat anhängen

▪ Übertragen der Nachricht

▪ Verifikation durch den Empfänger:

➢ Hashwert mit Schlüssel aus Zertifikat entschlüsseln

➢ Hashwert berechnen und mit empfangenem vergleichen

➢ Zertifizierungspfad suchen, Zertifikate aus Verzeichnis

➢ Zertifizierungspfad verifizieren

411

412

Page 21: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 21

PuVvKn, SoSe 2020 413

Ein-Weg-Authentisierung

▪ A generiert rA, eine einmalige Zufallszahl.

▪ A schickt zu B:

➢ A[tA, rA, B, sgnData, {KAB}+KB

], ZI<A>.

▪ B prüft mit +KZI das erhaltene Zertifikat und entnimmt diesem den öffentlichen Schlüssel von A +KA.

▪ Notfalls ist eine Zertifizierungskette nötig.

▪ Anschließend überprüft B mit +KA die von A berechnete Signatur der Nachricht.

▪ Basierend auf den Werten von tA, rA und B wird die Nachricht akzeptiert oder verworfen.

PuVvKn, SoSe 2020 414

Zwei-Wege-Authentisierung

▪ B muss eine ähnliche Nachricht zurück zu A schicken:

➢B[tB, rB, A, rA, sgnData, {KBA}+KA

], ZI<B>.

▪ Der in der Nachricht enthaltene Zeitstempel wird nicht unbedingt benötigt, da A prüfen kann, ob der Wert rA mit dem zuvor gesendeten und für den aktuellen Kommunikationsvorgang erzeugten Wert übereinstimmt.

413

414

Page 22: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 22

PuVvKn, SoSe 2020 415

Drei-Wege-Authentisierung

▪ Problem: Oft stehen keine synchronisierten Uhren zur Verfügung.

▪ Zeitstempel tX führen zu falscher Interpretation der Nachricht und somit zur Ablehnung.

▪ Dritte Nachricht von A zu B:

➢A[rB]

PuVvKn, SoSe 2020 416

Problem: Registrierung der Schlüssel

▪ Welche Instanzen gelten als vertrauenswürdig?

▪ Bei welcher Instanz hinterlege ich meinen öffentlichen Schlüssel?

▪ Bei welchen Instanzen ist der öffentliche Schlüssel eines Benutzers überhaupt abfragbar?

▪ Was passiert, wenn ein Schlüssel außer Kraft gesetzt werden muss, weil der dazu gehörige private Schlüssel nicht mehr geheim ist?

415

416

Page 23: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 23

PuVvKn, SoSe 2020 417

Backup Decryption („Key Escrow”)

▪ Zweck: Hinterlegung eines „Ersatzschlüssels” oder „Generalschlüssels” zur Entschlüsselung im Notfall:

➢Daten werden zunehmend verschlüsselt gespeichert

➢Werkzeuge nutzen zunehmend verschlüsselte Daten

➢Dateiserver und Netzkomponenten werden mit Verschlüsselung ausgestattet

➢Chipkarten und billige Lesegeräte machen kryptographische Verfahren einfach anwendbar

PuVvKn, SoSe 2020 418

Schutzbedürftige Interessen

▪ Firmeninteressen

▪ Öffentliche Interessen

▪ Private Interessen

▪ Konflikte aufgrund verschiedener Standpunkte

➢Qualität der Technik

➢Historische gewachsene rechtliche Aspekte

➢Vertrauenswürdigkeit vertrauenswürdiger Instanzen

417

418

Page 24: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 24

PuVvKn, SoSe 2020 419

Backup Decryption: Modell

A B

Recovery Agent

encrypt decryptKlartext Klartext

Schlüssel k Schlüssel k‘

DRFVerschlüsselte

Daten

Keyescrow

Ermittle k‘

decrypt Klartextbzw.

k‘

(ggf.)

Data Recovery Field

Escrowed Encryption Standard

▪ Projekt der US-Regierung

▪ Verschlüsselungsstandard für digitale Telefone, Fax, Internet-Kommunikation, etc. für die „breite Masse”

▪ Bekannter unter dem Begriff „Clipper”

PuVvKn, SoSe 2020 420

{Daten}session key {{Session Key}unit key, Seriennr, ...}family key

Jeweils neu pro Verbindung Spezifischpro Chip

Einheitlich füralle Chips (verhindertauch Verfälschungen)

LEAF („Law Enforcement Access Field)

419

420

Page 25: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 25

PuVvKn, SoSe 2020 421

Firewalls im Internet

▪ Firmen, Behörden, Privatpersonen, Universitäten sind von den Protokollen TCP/IP her gleichberechtigt an das Internet angebunden

▪ Das interne Netz von unerwünschten Zugriffen von außen schützen:

➢ am sichersten ist nur die physikalische Trennung zwischen Rechnern am Internet und firmeninternen Rechnern

➢ Firewalls sind meist Router, die Pakete anhand der IP-Adresse und Port-Nummer herausfiltern können (zusätzliche Vermerke in einer Log-Datei möglich)

• Beispiel: Ausfiltern von Paketen mit dem Port 80 verhindert den Zugriff auf normale WWW-Server; werden z.B. 129.13.x.y Adressen gefiltert, kann kein Rechner der Telematik auf etwas zugreifen!

➢ Außer Paketfilter sind oft noch Anwendungsgateways und Adressübersetzung integriert

• Umsetzung zwischen verschiedenen mail-Systemen

• dynamische Abbildung einer IP-Adresse auf viele verschiedene interne Endsysteme

PuVvKn, SoSe 2020 422

Klassifizierung von Firewalls

▪ Eine Firewall ist ein System (eine Menge von Systemen), das die Einhaltung von Zugriffsrichtlinien (Access Control Policies) zwischen zwei oder mehreren Netzwerken erzwingt.

▪ Ziel

➢ Unerwünschte Zugriffe unterbinden

➢ Gewöhnliches Arbeiten nicht behindern

▪ Mechanismen

➢ Nur spezifizierten Verkehr ablehnen

➢ Nur spezifizierten Verkehr zulassen

▪ Protokollebene

➢ Netzwerk- und Transportprotokoll

➢ Anwendungsprotokoll

▪ Lokalität

➢ Zentrale Firewall

➢ Verteilte Firewall

▪ Weitere Ziele

➢ Protokollieren von Datenverkehr

➢ Verbergen innerer Strukturen

421

422

Page 26: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 26

PuVvKn, SoSe 2020 423

Zugriffskontrolle mittels Firewalls

Äußerer Filter Innerer Filter

Internet

Gateways

Intranet

„Demilitarisierte Zone“

PuVvKn, SoSe 2020 424

ÖffentlichesNetz

Privates Netz(Intranet)

Screening Router

Firewall

abgewiesenerVerkehr

Firewall: Screening Router

423

424

Page 27: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 27

PuVvKn, SoSe 2020 425

ÖffentlichesNetz

Privates Netz(Intranet)

Bastion Host

Firewall

Screening Router

abgewiesenerVerkehr

Firewall mit Bastion Host

PuVvKn, SoSe 2020 426

ÖffentlichesNetz

Bastion Host

Firewall

Anwen-dungen

ScreeningRouter(außen)

ScreeningRouter

(innen)

Privates Netz PN1(Intranet)

Privates Netz PN2(Intranet)

Firewall durch Dual Homed Gateway

425

426

Page 28: Kapitel 13: Sicherheitsmanagement

Planung und Verwaltung von Kommunikationsnetzen Sommersemester 2020

Fachgebiet Kommunikationsnetze, Prof. Jochen Seitz 28

PuVvKn, SoSe 2020 427

Zusammenfassung

▪ Ziele des Sicherheitsmanagements:

Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit

▪ Wichtige Sicherheitsdienste:

Authentisierung (Daten/Benutzer), Integritätssicherung, Verschlüsselung, Schlüsselaustausch, Zugriffskontrolle

➢ erbracht durch kryptographische und nicht-kryptographische Sicherheitsmechanismen

➢ symmetrische Kryptographie: für Verschlüsselung, Integritätssicherung, Authentisierung großer Datenmengen

➢ Public-Key-Kryptographie:für Benutzer-Authentisierung und Schlüsselaustausch

➢ nicht-kryptographisch: z.B. Firewalls zur Zugriffskontrolle

PuVvKn, SoSe 2020 428

Literatur

▪ BSI – Technische Richtlinie BSI TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen, Version 2018-02, Stand 29.05.2018, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf?__blob=publicationFile&v=7

▪ J.T. Kohl, B.C. Neuman & T.Y. T'so: The Evolution of the Kerberos Authentication System. In Distributed Open Systems, IEEE Computer Society Press, 1994, S. 78–94.

▪ F. Mattern: Verteilte Systeme. Folienskript zur Vorlesung an der TU Darmstadt im Wintersemester 1998/99, http://www.tu-darmstadt.de/vvws98-99/comments/20.196.html

▪ B.C. Neuman & T.Y. Ts'o: Kerberos: An Authentication Service for Computer Networks. In IEEE Communications, Vol. 32, no. 9, S. 33–38, September 1994.

▪ Network Associates, Inc.: How PGP works. 1999, http://www.pgpi.org/doc/pgpintro/.

▪ G. Schäfer: Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen. Dissertation, Universität Karlsruhe, 1998.

▪ G. Schäfer: Netzsicherheit – Algorithmische Grundlagen und Protokolle. dpunkt Verlag; Heidelberg, 1. Auflage, 2003. ISBN-13 978-38986-4212-5.

▪ J. Schönwälder: Sicherheit in Netzen und verteilten Systemen. Vorlesung am Institut für Betriebssysteme und Rechnerverbund der Technischen Universität Braunschweig, Wintersemester 1999/2000, http://www.ibr.cs.tu-bs.de/lehre/ws9900/sec/

427

428