Upload
ernsta-wolfmeyer
View
124
Download
4
Embed Size (px)
Citation preview
Netzwerksicherheit
Beatrice SchubertBeatrice SchubertNicole SingerNicole Singer
2
Informationstechnische Informationstechnische SicherheitsdiensteSicherheitsdienste
BasisdiensteBasisdienste Höhere DiensteHöhere Dienste
•VertraulichkeitVertraulichkeit•DatenintegritätDatenintegrität•AuthetifikationAuthetifikation•VerfügbarkeitVerfügbarkeit
•DatenauthentizitätDatenauthentizität•Nicht-Nicht- Abstreitbarkeit Abstreitbarkeit•ZugriffskontrolleZugriffskontrolle
3
Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste
VertraulichkeitVertraulichkeit• Maßnahmen um zu Maßnahmen um zu verhindern, verhindern,
dass geheime Information für dass geheime Information für unberechtigteunberechtigte D Dritte zugänglich ritte zugänglich wirdwird
• SchutzSchutzÜbertragung verschlüsselnÜbertragung verschlüsseln
4
Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste
DatenintegritätDatenintegrität• Zusicherung, dass Daten in Zusicherung, dass Daten in
unveränderter Form vorliegenunveränderter Form vorliegen• MaßnahmenMaßnahmen
Bildung von PrüfziffernBildung von Prüfziffern
AuthentifikationAuthentifikation• Nachweisliche Identifikation Nachweisliche Identifikation
eines Benutzerseines Benutzers
5
Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste
VerfügbarkeitVerfügbarkeit• Garantie, dass berechtigten Garantie, dass berechtigten
Benutzern Dienste zur Verfügung Benutzern Dienste zur Verfügung stehenstehen
• Denial-of-Service-AttackenDenial-of-Service-AttackenSendung einer großen Anzahl von Sendung einer großen Anzahl von AnfragenAnfragen
6
Sicherheitsdienste – höhere Sicherheitsdienste – höhere DiensteDienste
DatenauthentizitätDatenauthentizität• Identifikation von InformationIdentifikation von Information
- Beweis für die IntegritätBeweis für die Integrität- Beweis für die HerkunftBeweis für die Herkunft
• MaßnahmenMaßnahmenVerwendung von Verwendung von digitalen Signaturendigitalen Signaturen
7
Sicherheitsdienste – höhere Sicherheitsdienste – höhere DiensteDienste
Nicht-AbstreitbarkeitNicht-Abstreitbarkeit- Beweis für das VersendenBeweis für das Versenden- Beweis für den EmpfangBeweis für den Empfang
ZugriffskontrolleZugriffskontrolle• Baut auf der korrekten Baut auf der korrekten
Authentifikation von Benutzern aufAuthentifikation von Benutzern auf• Positive und negative ZugriffsrechtePositive und negative Zugriffsrechte
ZurechenbarkeitZurechenbarkeit
8
Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren
IntegritätIntegrität• Hash-FunktionenHash-Funktionen• Digitaler FingerabdruckDigitaler Fingerabdruck
Quelle: Hansen / Neumann, Wirtschaftsinformatik I
9
Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren
AuthentifikationAuthentifikationAnhand vonAnhand von• Kenntnis eines GeheimnissesKenntnis eines Geheimnisses• Besitz eines Gegenstandes / Besitz eines Gegenstandes /
DokumentesDokumentes• Körperlichen MerkmalenKörperlichen Merkmalen
10
Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren
Vertraulichkeit - KryptographieVertraulichkeit - Kryptographie• Ausreichende SchlüssellängeAusreichende Schlüssellänge• Veröffentlichung von Algorithmen Veröffentlichung von Algorithmen
zur allgemeinen Prüfungzur allgemeinen Prüfung• Arten der KryptographieArten der Kryptographie
SymmetrischSymmetrisch AsymmetrischAsymmetrisch
11
Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren
Asymmetrische KryptographieAsymmetrische Kryptographie
Quelle: Hansen / Neumann, Wirtschaftsinformatik I
12
Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren
Digitale Signatur
Quelle: Hansen / Neumann, Wirtschaftsinformatik I
13
Sicherheitsdienste – Sicherheitsdienste – VerfahrenVerfahren
ElektronischeElektronischeZertifikateZertifikate
Zur Sicherung Zur Sicherung von öffentlichen von öffentlichen SchlüsselnSchlüsseln
Quelle: Hansen / Neumann, Wirtschaftsinformatik I
14
Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen
SystemsicherheitSystemsicherheit KnotenKnoten innerhalb eines Netzwerkes innerhalb eines Netzwerkes
KommunikationssicherheitKommunikationssicherheit DatenDatenübertragung über die übertragung über die Verbindungen des Verbindungen des NetzwerkesNetzwerkes
Attacke, AngriffAttacke, Angriff
15
Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen
Passiver AngriffPassiver Angriff Sammlung von DatenSammlung von Daten, ohne , ohne Manipulation der Manipulation der Hardware oderHardware oder Software Software
AktiveAktiverr Angriff Angriff Funktionseinschränkung Funktionseinschränkung derder HardwareHardware oder oder komplette Störungkomplette Störung der Funktion der Funktion
16
Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen
Quelle: Hansen / Neumann, Wirtschaftsinformatik I
17
Passive AngriffePassive Angriffe
Belauschen Belauschen (engl.(engl.:: Eavesdropping) Eavesdropping)• Aufzeichnen von übertragenen Daten Aufzeichnen von übertragenen Daten
bei kbei kabelgebundeneabelgebundenenn und und drahtlosedrahtlosennKommunikationKommunikation sehr einfach sehr einfach
• Relative Relative AusnahmeAusnahme: : GlasfaserkabelGlasfaserkabelAber: Aufzeichnung an KotenpunktenAber: Aufzeichnung an Kotenpunktenzweier Glasfaserkabel möglichzweier Glasfaserkabel möglich
• Echolon-System Echolon-System - - WirtschaftsspionageWirtschaftsspionage
18
Passive Angriffe – Passive Angriffe – MethodenMethoden
KryptoanalyseKryptoanalyse• = Suche= Suche nach nach Schwächen im Schwächen im
vverwendeten erwendeten VVerschlüsselungserschlüsselungs- - verfahrenverfahren
• Wirksame Wirksame GegenmaßnahmeGegenmaßnahme = =Veröffentlichung Veröffentlichung des des verwendeten verwendeten KryptoalgorithmusKryptoalgorithmus zur Untersuchung zur Untersuchung auf auf Schwachstellen Schwachstellen durch Expertendurch Experten
19
Passive Angriffe Passive Angriffe – Methoden– Methoden
Brute-Force-AnBrute-Force-Anggriffriff• = Ausprobieren = Ausprobieren alleallerr möglichen möglichen
SchlüsselSchlüssel• GegenmaßnahmeGegenmaßnahme
genügend langen genügend langen Schlüssel Schlüssel
Quelle: www.bigfoot.com
20
Passive Angriffe Passive Angriffe – Methoden– Methoden
SStatischen Verkehrsanalysetatischen Verkehrsanalyse• Annahme:ZAnnahme:Zustandekommen des ustandekommen des
Kommunikationsvorganges Kommunikationsvorganges = = vertrauliche Information vertrauliche Information
• Rückschluss von derRückschluss von der die Art, die Art, Menge und Häufigkeit einerMenge und Häufigkeit einer DDatenübertragung zwischen zwei atenübertragung zwischen zwei Kommunikationspartnern auf den Kommunikationspartnern auf den Inhalt Inhalt
21
Aktive AngriffeAktive Angriffe
2 2 unterschiedliche Zieleunterschiedliche Ziele • Angriffe, die Teile derAngriffe, die Teile der
Kommunikationsstruktur außer Kommunikationsstruktur außer Funktion setzen sollenFunktion setzen sollen
• Angriffe, die Angriffe, die uunbefugt an nbefugt an vvertrauliche ertrauliche IInformation nformation gelangen gelangen wollen oder sie wollen oder sie manipulieren wollenmanipulieren wollen
22
Aktive AngriffeAktive Angriffe
Arten von AngriffenArten von Angriffen
Manipulation oder Manipulation oder Zerstörung vonZerstörung von HardwareHardware-- KomponentenKomponenten
23
Aktive AngriffeAktive Angriffe
Denial-of-Service-Angriff Denial-of-Service-Angriff (DoS-Angriff) (DoS-Angriff)• Überlastung des Servers durch sehr Überlastung des Servers durch sehr
große Anzahl von Anfragengroße Anzahl von Anfragen• ZielZiel
- Verzögerung der Bearbeitung dieser Verzögerung der Bearbeitung dieser Anfragen oderAnfragen oder
- Absturz des BetriebssystemsAbsturz des Betriebssystems• spezielle Variantespezielle Variante
verteilte Denial-of-Service-Angriff verteilte Denial-of-Service-Angriff
24
Aktive AngriffeAktive Angriffe
Manipulation der DatenManipulation der Daten auf dem Übertragungsweg oder auf dem Übertragungsweg oder Abfangen und erst späteres Abfangen und erst späteres Versenden einer Nachricht Versenden einer Nachricht
Gefahr durch veränderte Gefahr durch veränderte InformationInformation
25
Aktive AngriffeAktive Angriffe
Mehrfaches WiedereinspielenMehrfaches Wiedereinspielen einer abgefangenen Nachricht einer abgefangenen Nachricht (engl.: Replay attack) (engl.: Replay attack)
Angreifer spielt dem Empfänger Angreifer spielt dem Empfänger vor, dass der Absender die gleiche vor, dass der Absender die gleiche Nachricht mehrfach versendet hatNachricht mehrfach versendet hat
26
Aktive AngriffeAktive Angriffe
Hacking (auch Cracking)Hacking (auch Cracking)• Nützen von Sicherheitslöchern in Nützen von Sicherheitslöchern in
Softwarepaketen oder „Erraten“ Softwarepaketen oder „Erraten“ von Kennwortenvon Kennworten
• Unterscheidung zwischen Unterscheidung zwischen Hackern und CrackernHackern und CrackernAusgangspunkt für neue Angriffe, z.B. Ausgangspunkt für neue Angriffe, z.B. DoS-AngriffeDoS-Angriffe
27
Aktive AngriffeAktive Angriffe
Social-EngeneeringSocial-Engeneering• = Unrechtmäßige Erlangung von = Unrechtmäßige Erlangung von
Information durch soziale Information durch soziale InteraktionenInteraktionen
• Angreifer geben sich als andere Angreifer geben sich als andere Person aus und erhalten durch Person aus und erhalten durch gezielte Fragen Information über gezielte Fragen Information über die Sicherheitsmechanismen die Sicherheitsmechanismen eines Informationssystemseines Informationssystems
28
FirewallFirewall
• Zentraler Übergang (engl. : gateway) Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem zwischen einem LAN und dem Internet)Internet)
• Mögliche Kontrolle aller Mögliche Kontrolle aller ausgetauschten Datenpakete ausgetauschten Datenpakete zwischen lokalen und externen zwischen lokalen und externen Rechnern Rechnern
• Zugriff kann von außen als auch vom Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen lokalen Netz auf externe Ressourcen beschränkt werdenbeschränkt werden
29
FirewallFirewall
• IP-Pakete enthalten Information IP-Pakete enthalten Information überüber- Rechneradresse vom Absender- und Rechneradresse vom Absender- und
ZielrechnerZielrechner- Dienstnummer der beiden beteiligten Dienstnummer der beiden beteiligten
Programme ZielrechnerProgramme Zielrechner- Transportprotokoll (z.B. TCP oder UDP)Transportprotokoll (z.B. TCP oder UDP)
• IP-Pakete, mit der gleichen IP-Pakete, mit der gleichen Adressinformation , gehören zu der Adressinformation , gehören zu der gleichen Sitzunggleichen Sitzung
30
Firewall-TechnikenFirewall-Techniken
Quelle: Hansen / Neumann, Wirtschaftsinformatik I
31
Firewall-TechnikenFirewall-Techniken
Gliederung der Firewall-Rechner in Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer 2 Gruppen aufgrund ihrer FunktionsweiseFunktionsweise• Paketfilter Paketfilter
(engl.: packet filter)(engl.: packet filter)
• Applikationsgateway Applikationsgateway (engl.: application (engl.: application gatewaygateway))
32
Firewall-TechnikenFirewall-Techniken
PaketfilterPaketfilter– Entscheidung aufgrund der Entscheidung aufgrund der
Adressinformation des PaketesAdressinformation des Paketes – Berücksichtigt somit keine Berücksichtigt somit keine
SitzungenSitzungen – Kann den Zugriff auf das lokale Kann den Zugriff auf das lokale
Netzwerk für einzelne Rechner Netzwerk für einzelne Rechner oder ein ganzes Subnetz sperrenoder ein ganzes Subnetz sperren
33
Firewall-TechnikenFirewall-Techniken
Applikations-GatewayApplikations-Gateway– Agiert nach außen als ein Stellvertreter Agiert nach außen als ein Stellvertreter
für internen Server, bzw. einen Dienstfür internen Server, bzw. einen Dienst– Anderer Rechner baut einen Dienst zum Anderer Rechner baut einen Dienst zum
Stellvertreter aufStellvertreter auf– Stellvertreter analysiert übermittelte Stellvertreter analysiert übermittelte
DatenDaten– Berücksichtigt das Konzept der SitzungBerücksichtigt das Konzept der Sitzung– Nachteilig: für jeden abzusichernden Nachteilig: für jeden abzusichernden
Dienst muss ein eigener Dienst muss ein eigener Stellvertreterdienst existierenStellvertreterdienst existieren
34
Firewall-TechnikenFirewall-Techniken
Gateways versus PaketfilterGateways versus Paketfilter• VorteilVorteil
- Kann lokales Netz vor dem externen Kann lokales Netz vor dem externen Rechner verbergenRechner verbergen
- Mögliche Aufzeichnung des Mögliche Aufzeichnung des kompletten Datenverkehrskompletten Datenverkehrs
• NachteilNachteil- Langsamer, da durch die komplette Langsamer, da durch die komplette
Abtrennung des LAN Adress- Abtrennung des LAN Adress- Umwandlungen vorgenommen Umwandlungen vorgenommen werden müssenwerden müssen
35
Monitoring (intrusion Detection)Monitoring (intrusion Detection)
NetworkNetwork Intrusion Detection Intrusion Detection (NIDS) (NIDS)• Zum Erkennen von Angriffen durch Zum Erkennen von Angriffen durch
Mitarbeiter Mitarbeiter • Analysiert Netzverkehr und LOG-Analysiert Netzverkehr und LOG-
Dateien des SystemsDateien des Systems• Sucht nach typischen AngriffsmusternSucht nach typischen Angriffsmustern• Gibt Alarm bei unerlaubten AktionenGibt Alarm bei unerlaubten Aktionen
- Versenden einer E-mail an den AdministratorVersenden einer E-mail an den Administrator- Schließen eines bestimmten DienstesSchließen eines bestimmten Dienstes
• Lediglich die SicherheitserhöhungLediglich die Sicherheitserhöhung
36
Monitoring (Bsp)Monitoring (Bsp)
Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik
37
Monitoring (Bsp)Monitoring (Bsp)
38
Monitoring (Bsp)Monitoring (Bsp)
Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik
39
40
Virtual Private Networks Virtual Private Networks (VPN)(VPN)
• Ziel: vertrauliche Datenübertragung Ziel: vertrauliche Datenübertragung über ein öffentliches Netzüber ein öffentliches Netz
• Lösung: Verschlüsselung mit starken Lösung: Verschlüsselung mit starken kryptographischen Verfahrenkryptographischen Verfahren
• Ergebnis: ein virtueller Ergebnis: ein virtueller kryptographischer Tunnelkryptographischer Tunnel
41
Private Virtual Networks Private Virtual Networks (VPN)(VPN)
Lokales Netz B
LocalAreaNetwork
Lokales Netz A
LocalArea
Network
Decryp1
E ncryp1
Decryp1
E ncryp1
Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik
42
VPN – LAN-to-LANVPN – LAN-to-LAN
• LAN-zu-LAN-Verbindungen: es werden LAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbundenzwei lokale Netze verbunden
• Pro Netz ein Rechner auf dem ein VPN-Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner)Serverprogramm läuft (Firewallrechner)
• Rechner stellen auch die Verbindung Rechner stellen auch die Verbindung zum öffentlichen Netz darzum öffentlichen Netz dar
43
VPN – LAN-to-LANVPN – LAN-to-LAN
• Daten die ausgetauscht werden Daten die ausgetauscht werden sollen werden an den VPN-Server sollen werden an den VPN-Server geleitetgeleitet
• werden dort verschlüsseltwerden dort verschlüsselt
• und über das öffentliche Netz und über das öffentliche Netz weitergeleitetweitergeleitet
44
VPN – LAN-to-LANVPN – LAN-to-LAN
• Zielort: Entschlüsselung über dortigen Zielort: Entschlüsselung über dortigen VPN-ServerVPN-Server
• Übertragung in das dortige lokale NetzÜbertragung in das dortige lokale Netz
• Modus: gesamte Verschlüsselung wird Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der Kenntnis des Schlüssels innerhalb der LAN‘sLAN‘s
45
VPN – Client-to-LANVPN – Client-to-LAN
• Client-to-LAN: einzelner Client-Client-to-LAN: einzelner Client-Rechner wird über einen VPN-Rechner wird über einen VPN-Tunnel mit einem privaten Tunnel mit einem privaten Netzwerk verbundenNetzwerk verbunden
• Client Rechner hat keinen eigenen Client Rechner hat keinen eigenen permanenten Zugang zum Netzpermanenten Zugang zum Netz
46
VPN – Client-to-LANVPN – Client-to-LAN
• Verbindung über Internet-AnbieterVerbindung über Internet-Anbieter
• Client muss selbst Ver- und Client muss selbst Ver- und EntschlüsselnEntschlüsseln
• VPN-Funktionalität (Software und VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden Hardware) muss beim Client vorhanden seinsein
47
VPN-ProtokolleVPN-Protokolle
• VPN – Protokolle arbeiten entweder VPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- auf Schicht 2 oder 3 des ISO/OSI- SchichtenmodellsSchichtenmodells
• Protokolle der 2. Schicht: arbeiten Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routersunterhalb der Ebene des Routers
48
VPN-ProtokolleVPN-Protokolle
• Vorteil: Absicherung von Vorteil: Absicherung von Protokollen über einen VPN- Tunnel Protokollen über einen VPN- Tunnel möglich, die nicht über den Router möglich, die nicht über den Router weitergeleitet werden könnenweitergeleitet werden können
• Besonders geeignet für Client-to-Besonders geeignet für Client-to-LAN Rechner LAN Rechner
49
VPN-ProtokolleVPN-Protokolle
• VPN-Protokolle der 3. Schicht – VPN-Protokolle der 3. Schicht – IPsec-ProtokolleIPsec-Protokolle
• Soll Daten sichern die über IP Soll Daten sichern die über IP transportiert werden transportiert werden (Übertragungssicherheit für die (Übertragungssicherheit für die höheren Protokollschichten)höheren Protokollschichten)
50
Secure Socket Layer (SSL)Secure Socket Layer (SSL)
• SSL- Protokoll: von Firma Netscape SSL- Protokoll: von Firma Netscape entwickeltentwickelt
• Setzt auf TCP/IP auf und soll vertrauliche Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze Daten sicher über öffentliche Netze übertragenübertragen
• Wurde im Web-Browser „Netscape Wurde im Web-Browser „Netscape Navigator“ als einfacher Navigator“ als einfacher Sicherungsmechanismus implementiertSicherungsmechanismus implementiert
51
Secure Socket Layer (SSL) Secure Socket Layer (SSL)
• Ziel: Endbenutzer soll sich nicht um Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen die sichere Übertragung zwischen Web-Browser und Server kümmern Web-Browser und Server kümmern müssenmüssen
• Selbstständige Abwicklung wenn Selbstständige Abwicklung wenn Client und Server das SSL-Protokoll Client und Server das SSL-Protokoll beherrschenbeherrschen
52
SSL-ProtokollSSL-Protokoll
Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik
53
SSL Record ProtokollSSL Record Protokoll
Im verschlüsselten Modus unmöglich:Im verschlüsselten Modus unmöglich:
• Datenpakete einsehenDatenpakete einsehen • Nachrichten verändernNachrichten verändern • Pakete aus dem Nachrichtenkanal entfernenPakete aus dem Nachrichtenkanal entfernen • alte Nachrichten wieder in die Kommunikation alte Nachrichten wieder in die Kommunikation
einfließen lasseneinfließen lassen
54
SSL-HandshakeSSL-Handshake
Achtung: Achtung:
Die beiderseits anonyme Verbindung ist nicht Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" sicher gegenüber aktive "man in the middle" Angriffe. Angriffe.
Diese Verbindungsart soll daher vermieden Diese Verbindungsart soll daher vermieden werde.werde.
55
Unbefugtes MithörenUnbefugtes Mithören
56
Aktiver MithörerAktiver Mithörer
Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik
57
SSL-HandshakeSSL-Handshake
Abhilfe:Abhilfe:• gegenseitige Authentifizierung der gegenseitige Authentifizierung der
Kommunikationspartner (optional)Kommunikationspartner (optional)• das Einigen auf gemeinsame Verschlüsselungs- das Einigen auf gemeinsame Verschlüsselungs-
und Komprimiermethodenund Komprimiermethoden• das Erzeugen eines gemeinsamen das Erzeugen eines gemeinsamen
Geheimnisses aus dem schließlich alle Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden könnenbenötigten Schlüssel abgeleitet werden können
58
SSL-HandshakeSSL-HandshakePrinzipieller Ablauf
59
SSL-HandshakeSSL-Handshake
Server und Client ohne Authentifizierung
60
SSL-HandshakeSSL-Handshake
61
SSL-HandshakeSSL-Handshake
62
SSL-HandshakeSSL-Handshake
63
SSL-HandshakeSSL-Handshake
64
SSL-HandshakeSSL-Handshake
Gelingt beiden Teilnehmern die Gelingt beiden Teilnehmern die Entschlüsselung kann angenommen werden:Entschlüsselung kann angenommen werden:
•beide haben das identische Master Secret beide haben das identische Master Secret abgeleitetet abgeleitetet •beide haben während des Handshakes die beide haben während des Handshakes die gleichen Nachrichten gesendet bzw. gleichen Nachrichten gesendet bzw. empfangen empfangen
65
SSL-HandshakeSSL-Handshake
Server authentifiziert
Client authentifiziert
66
Transport Layer Security Transport Layer Security (TLS)(TLS)
• Weiterentwicklung von SSL – soll Weiterentwicklung von SSL – soll standardmäßiger Bestandteil von standardmäßiger Bestandteil von IPv6 werdenIPv6 werden
• Hohe Verbreitung beider ProtokolleHohe Verbreitung beider Protokolle
67
Wired Equivalent Privacy Wired Equivalent Privacy (WEP)(WEP)
• Wireless-LAN-Standard IEEE 802.11 Wireless-LAN-Standard IEEE 802.11 bietet 2 Möglichkeiten wie sich Rechner bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das für einen kabellosen Zugriff auf das Netzwerk authentifizieren könnenNetzwerk authentifizieren können
• Open System Authentication identifiziert Open System Authentication identifiziert über MAC-Adresse und deren über MAC-Adresse und deren Zugriffsberechtigung Zugriffsberechtigung
68
Wired Equivalent Privacy Wired Equivalent Privacy (WEP)(WEP)
• Nachteil: Klartextübertragung der Nachteil: Klartextübertragung der MAC-Adresse – geringer SchutzMAC-Adresse – geringer Schutz
• Wired Equivalent Privacy (WEP)-Wired Equivalent Privacy (WEP)-Protokoll verwendet einen Protokoll verwendet einen gemeinsamen Schlüsselgemeinsamen Schlüssel
RSA-VerschlüsselungRSA-Verschlüsselung
Einführung und Einführung und
Demo-BeispielDemo-Beispiel
Daten aus „Dialog der Schwestern“ von Carsten Elsner
Beilage des im Internet frei downloadbaren Programmes CrypTool
70
ErstbeobachtungErstbeobachtung
• Es wird ein Zahlenpaar zur Ver- und Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigtEntschlüsselung benötigt(z.B. 51,3 oder 681,151)(z.B. 51,3 oder 681,151)
• Die erste Zahl ist (wesentlich) größer als Die erste Zahl ist (wesentlich) größer als die zweite Zahldie zweite Zahl
• Der verschlüsselte Text wird in Form von Der verschlüsselte Text wird in Form von Zahlen weitergegebenZahlen weitergegeben
71
Idee für EntschlüsselungIdee für Entschlüsselung
• Jedem Zeichen ist eine Zahl zugeordnetJedem Zeichen ist eine Zahl zugeordnet
• Überprüfung mit einem Testtext der Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben möglichst viele gleiche Buchstaben enthältenthält
• Möglichst einfaches SchlüsselpaarMöglichst einfaches Schlüsselpaar
72
Testschlüssel für VersuchTestschlüssel für Versuch
• Idee:Idee:26 Buchstaben im Alphabet 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher vorerst nicht bekannt, daher versuchsweise mit 1 angenommenversuchsweise mit 1 angenommen
• Schlüsselpaar:Schlüsselpaar: 26,126,1
73
Testtext für VersuchTesttext für Versuch
• Testtext der mehrere Buchstaben Testtext der mehrere Buchstaben mehrfach enthält:mehrfach enthält:
„„ICH BIN BIANCA“ICH BIN BIANCA“
• Testtext wird zur Verschlüsselung Testtext wird zur Verschlüsselung weitergegebenweitergegeben
74
Verschlüsselungs-ergebnisVerschlüsselungs-ergebnis
• Zurückgeliefert wird:Zurückgeliefert wird:
I C H B I NI C H B I N 139 289 112 496 1335 612 139 289 112 496 1335 612
B I A N C AB I A N C A80 2063 365 508 133 5380 2063 365 508 133 53
75
Erste ErkenntnisseErste Erkenntnisse
• „„A“ wird nicht mit 1 codiertA“ wird nicht mit 1 codiert
• Gleiche Buchstaben werden nicht mit Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. „A“ einmal gleichen Zahlen Codiert (z.B. „A“ einmal mit 53 und einmal mit 365)mit 53 und einmal mit 365)
• 26 (muss) bei der Verschlüsselung 26 (muss) bei der Verschlüsselung eine Rolle spieleneine Rolle spielen
76
Erste Entschlüsselungs-Erste Entschlüsselungs-überlegungüberlegung
• Es wird versucht mit möglichst Es wird versucht mit möglichst einfachen Rechenoperationen mit einfachen Rechenoperationen mit der Zahl 26 auf die der Zahl 26 auf die Verschlüsselungszahlen zu Verschlüsselungszahlen zu kommen:kommen:
26 + 26 26 + 26 = 52= 5226 + 26 26 + 26 + 1+ 1 = 53= 53
77
Kontrollrechnung für „A“Kontrollrechnung für „A“
• „„1“ scheint eine Bedeutung zu haben => 1“ scheint eine Bedeutung zu haben => Ideen:Ideen:
„1“ kann einen Zusammenhang mit dem „1“ kann einen Zusammenhang mit dem zweiten Schlüssel habenzweiten Schlüssel haben
„1“ könnte der Divisionsrest sein der den „1“ könnte der Divisionsrest sein der den Buchstabenindex angibtBuchstabenindex angibt
14 * 26 + 114 * 26 + 1 = 365= 365
78
Erste Entschlüsselungs-Erste Entschlüsselungs-erkenntniserkenntnis
• Die Codezahl muss durch 26 Die Codezahl muss durch 26 dividiert werden, der Divisionsrest dividiert werden, der Divisionsrest ergibt den Buchstabenindexergibt den Buchstabenindex
139 : 26 = 5 Rest 9 -> „I“139 : 26 = 5 Rest 9 -> „I“
79
Kontrollrechnung für Kontrollrechnung für andere Buchstabenandere Buchstaben
II ->-> 99 ->-> 9 + 5*269 + 5*26 = 139= 139
->-> 9 + 79*269 + 79*26 = 2063= 2063
CC -> 3 -> 3 ->-> 3 + 11*263 + 11*26 = 289= 289
u.s.w.u.s.w.
80
VerifikationsversuchVerifikationsversuch(Ergebniserwartung)(Ergebniserwartung)
• Die Richtigkeit der Modulooperation auf Die Richtigkeit der Modulooperation auf Basis der ersten SchlüsselzahlBasis der ersten Schlüsselzahl
• Die Bedeutung der zweiten Die Bedeutung der zweiten SchlüsselzahlSchlüsselzahl
=> => gleicher Testtext mit gleicher Testtext mit Schlüsselpaar 51, 3Schlüsselpaar 51, 3
81
Verschlüsselungs-ergebnis Verschlüsselungs-ergebnis 22
• Als Verschlüsselungsergebnis wird Als Verschlüsselungsergebnis wird geliefert:geliefert:
I C H B I NI C H B I N 1647 741 665 1487 780 2897 1647 741 665 1487 780 2897
B I A N C AB I A N C A620 525 2500 2336 486 1174620 525 2500 2336 486 1174
82
Verifikationsversuch (1) Verifikationsversuch (1) ModulooperationModulooperation
• Die Erste Annahme der Entschlüsselung Die Erste Annahme der Entschlüsselung liefert:liefert:
I:I: 1647 mod 511647 mod 51 = 15= 15 780 mod 51 780 mod 51 = 15= 15 525 mod 51 525 mod 51 = 15= 15
Erste Erkenntnis:Erste Erkenntnis:Modulooperation liefert gleiche Modulooperation liefert gleiche Ergebnisse aber der Index von Ergebnisse aber der Index von „I“ ist 9„I“ ist 9
83
Verifikationsversuch (2) Verifikationsversuch (2) ModulooperationModulooperation
• Weitere Prüfung und Mustersuche Weitere Prüfung und Mustersuche liefert:liefert:
B:B: 1487 mod 511487 mod 51= 8= 8 620 mod 51 620 mod 51= 8= 8
C:C: 741 mod 51 741 mod 51 = 27= 27 486 mod 51 486 mod 51 = 27= 27
84
Verifikationsversuch Verifikationsversuch (Erkenntnis 1)(Erkenntnis 1)
• Modulooperation mit Schlüssel 1 liefert Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen ein eindeutiges Ergebnis für einen BuchstabenBuchstaben
• Die Ergebniswerte können über 26 Die Ergebniswerte können über 26 liegen (27 bei „C“, 41 bei „N“)liegen (27 bei „C“, 41 bei „N“)
• Im Beispiel können 51 mögliche Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0)Divisionsreste auftreten (inkl. 0)
• Vermutung:Vermutung: Der zweite Schlüssel trifft Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresteneine Auswahl aus den Divisionsresten
85
Deutungsversuch für Deutungsversuch für Schlüssel 2 (a)Schlüssel 2 (a)
• Addition mit 3:Addition mit 3:
AA ->-> 11 ->-> 1 + 3 = 4 1 + 3 = 4 (1)(1)BB ->-> 22 ->-> 2 + 3 = 52 + 3 = 5 (8)(8)
• Multiplikation mit 3:Multiplikation mit 3:
AA ->-> 11 ->-> 1 * 3 = 3 1 * 3 = 3 (1)(1)BB ->-> 22 ->-> 2 * 3 = 62 * 3 = 6 (8)(8)
86
Deutungsversuch für Deutungsversuch für Schlüssel 2 (b)Schlüssel 2 (b)
• Grundrechenoperationen führen nicht Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen)(Potenzen, Logarithmen)
AA ->-> 11 ->-> 1133 = 1 = 1 ( mod 51) = 1( mod 51) = 1 BB ->-> 22 ->-> 2233 = 8 = 8 ( mod 51) = 8( mod 51) = 8
CC ->-> 33 ->-> 3333 = 27 = 27 ( mod 51) = 27( mod 51) = 27
NN ->-> 1414 -> 14-> 1433 = 2744 = 2744 ( mod 51) = 41( mod 51) = 41
87
Ersterkenntnis zu Ersterkenntnis zu Schlüssel 2 und PrüfungSchlüssel 2 und Prüfung
• Der zweite Schlüssel ist vermutlich ein Der zweite Schlüssel ist vermutlich ein „Verschlüsselungsexponent“„Verschlüsselungsexponent“
• Prüfung:Prüfung:Mit einem anderen Schlüsselpaar ist Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglichder Schlüsselzahlen nicht möglich
=> Schlüsselzahlen müssen weiteren=> Schlüsselzahlen müssen weiterenBedingungen genügen!Bedingungen genügen!
88
Bedingungen für Schlüssel Bedingungen für Schlüssel 11
• Der erste Schlüssel muss das Der erste Schlüssel muss das Produkt zweier Primzahlen seinProdukt zweier Primzahlen sein
51 = 3 * 1751 = 3 * 17
• Diese Primfaktorenzerlegung des Diese Primfaktorenzerlegung des HAUPTMODULHAUPTMODUL‘s wird für die ‘s wird für die Entschlüsselung benötigtEntschlüsselung benötigt
89
Bildung des NebenmodulsBildung des Nebenmoduls
• Zur Errechnung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins wird das Produkt der um eins verminderten Primzahlen gebildet:verminderten Primzahlen gebildet:
Nebenmodul = Nebenmodul = ( 3 – 1)*(17 – 1) = 32 ( 3 – 1)*(17 – 1) = 32
90
Entschlüsselungs-Entschlüsselungs-exponentexponent
• Es wird eine Zahl benötigt, die mit dem Es wird eine Zahl benötigt, die mit dem „Verschlüsselungsexponent“ „Verschlüsselungsexponent“ multipliziert und durch den Nebenmodul multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt:dividiert den Devisionsrest 1 ergibt:
((1111 * 3) / 32 = 1 Rest 1 * 3) / 32 = 1 Rest 1
DIESE Zahl ist der DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENTENTSCHLÜSSELUNGSEXPONENT
91
EntschlüsselungEntschlüsselung
• Mit Hilfe dieses Mit Hilfe dieses Entschlüsselungsexponenten erhält Entschlüsselungsexponenten erhält man die Ausgangszahl durch:man die Ausgangszahl durch:
(K mod H)(K mod H)EE mod H = I mod H = I
E Entschlüsselungsindex HE Entschlüsselungsindex H Hauptmodul Hauptmodul I Klartextzahl (Index)I Klartextzahl (Index) K K verschlüsselte Zahlverschlüsselte Zahl
92
VerschlüsselungVerschlüsselung
• Die Verschlüsselung erfolgt mitDie Verschlüsselung erfolgt mit
K = (IK = (IVV mod H) + Z * H mod H) + Z * H
E E Entschlüsselungsindex HEntschlüsselungsindex H HauptmodulHauptmodul
I I Klartextzahl (Index) Klartextzahl (Index) K K verschlüsselte Zahlverschlüsselte Zahl
VV Verschlüsselungsexp. ZVerschlüsselungsexp. Z beliebige Zufallszahl beliebige Zufallszahl
93
Tatsächlicher Tatsächlicher RSA-AlgorithmusRSA-Algorithmus
• Nebenmodul und Nebenmodul und Verschlüsselungsexponent dürfen Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler habenkeinen gemeinsamen Teiler haben
• Hauptmodul muss sehr große Zahl seinHauptmodul muss sehr große Zahl sein(mind. 300 Stellen)(mind. 300 Stellen)
• Text wird nicht buchstabenweise Text wird nicht buchstabenweise sondern blockweise verschlüsseltsondern blockweise verschlüsselt