93
Netzwerksicherheit Beatrice Schubert Beatrice Schubert Nicole Singer Nicole Singer

Netzwerksicherheit Beatrice Schubert Nicole Singer

Embed Size (px)

Citation preview

Page 1: Netzwerksicherheit Beatrice Schubert Nicole Singer

Netzwerksicherheit

Beatrice SchubertBeatrice SchubertNicole SingerNicole Singer

Page 2: Netzwerksicherheit Beatrice Schubert Nicole Singer

2

Informationstechnische Informationstechnische SicherheitsdiensteSicherheitsdienste

BasisdiensteBasisdienste Höhere DiensteHöhere Dienste

•VertraulichkeitVertraulichkeit•DatenintegritätDatenintegrität•AuthetifikationAuthetifikation•VerfügbarkeitVerfügbarkeit

•DatenauthentizitätDatenauthentizität•Nicht-Nicht- Abstreitbarkeit Abstreitbarkeit•ZugriffskontrolleZugriffskontrolle

Page 3: Netzwerksicherheit Beatrice Schubert Nicole Singer

3

Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste

VertraulichkeitVertraulichkeit• Maßnahmen um zu Maßnahmen um zu verhindern, verhindern,

dass geheime Information für dass geheime Information für unberechtigteunberechtigte D Dritte zugänglich ritte zugänglich wirdwird

• SchutzSchutzÜbertragung verschlüsselnÜbertragung verschlüsseln

Page 4: Netzwerksicherheit Beatrice Schubert Nicole Singer

4

Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste

DatenintegritätDatenintegrität• Zusicherung, dass Daten in Zusicherung, dass Daten in

unveränderter Form vorliegenunveränderter Form vorliegen• MaßnahmenMaßnahmen

Bildung von PrüfziffernBildung von Prüfziffern

AuthentifikationAuthentifikation• Nachweisliche Identifikation Nachweisliche Identifikation

eines Benutzerseines Benutzers

Page 5: Netzwerksicherheit Beatrice Schubert Nicole Singer

5

Sicherheitsdienste – Sicherheitsdienste – BasisdiensteBasisdienste

VerfügbarkeitVerfügbarkeit• Garantie, dass berechtigten Garantie, dass berechtigten

Benutzern Dienste zur Verfügung Benutzern Dienste zur Verfügung stehenstehen

• Denial-of-Service-AttackenDenial-of-Service-AttackenSendung einer großen Anzahl von Sendung einer großen Anzahl von AnfragenAnfragen

Page 6: Netzwerksicherheit Beatrice Schubert Nicole Singer

6

Sicherheitsdienste – höhere Sicherheitsdienste – höhere DiensteDienste

DatenauthentizitätDatenauthentizität• Identifikation von InformationIdentifikation von Information

- Beweis für die IntegritätBeweis für die Integrität- Beweis für die HerkunftBeweis für die Herkunft

• MaßnahmenMaßnahmenVerwendung von Verwendung von digitalen Signaturendigitalen Signaturen

Page 7: Netzwerksicherheit Beatrice Schubert Nicole Singer

7

Sicherheitsdienste – höhere Sicherheitsdienste – höhere DiensteDienste

Nicht-AbstreitbarkeitNicht-Abstreitbarkeit- Beweis für das VersendenBeweis für das Versenden- Beweis für den EmpfangBeweis für den Empfang

ZugriffskontrolleZugriffskontrolle• Baut auf der korrekten Baut auf der korrekten

Authentifikation von Benutzern aufAuthentifikation von Benutzern auf• Positive und negative ZugriffsrechtePositive und negative Zugriffsrechte

ZurechenbarkeitZurechenbarkeit

Page 8: Netzwerksicherheit Beatrice Schubert Nicole Singer

8

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

IntegritätIntegrität• Hash-FunktionenHash-Funktionen• Digitaler FingerabdruckDigitaler Fingerabdruck

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

Page 9: Netzwerksicherheit Beatrice Schubert Nicole Singer

9

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

AuthentifikationAuthentifikationAnhand vonAnhand von• Kenntnis eines GeheimnissesKenntnis eines Geheimnisses• Besitz eines Gegenstandes / Besitz eines Gegenstandes /

DokumentesDokumentes• Körperlichen MerkmalenKörperlichen Merkmalen

Page 10: Netzwerksicherheit Beatrice Schubert Nicole Singer

10

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

Vertraulichkeit - KryptographieVertraulichkeit - Kryptographie• Ausreichende SchlüssellängeAusreichende Schlüssellänge• Veröffentlichung von Algorithmen Veröffentlichung von Algorithmen

zur allgemeinen Prüfungzur allgemeinen Prüfung• Arten der KryptographieArten der Kryptographie

SymmetrischSymmetrisch AsymmetrischAsymmetrisch

Page 11: Netzwerksicherheit Beatrice Schubert Nicole Singer

11

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

Asymmetrische KryptographieAsymmetrische Kryptographie

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

Page 12: Netzwerksicherheit Beatrice Schubert Nicole Singer

12

Sicherheitsdienste – VerfahrenSicherheitsdienste – Verfahren

Digitale Signatur

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

Page 13: Netzwerksicherheit Beatrice Schubert Nicole Singer

13

Sicherheitsdienste – Sicherheitsdienste – VerfahrenVerfahren

ElektronischeElektronischeZertifikateZertifikate

Zur Sicherung Zur Sicherung von öffentlichen von öffentlichen SchlüsselnSchlüsseln

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

Page 14: Netzwerksicherheit Beatrice Schubert Nicole Singer

14

Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen

SystemsicherheitSystemsicherheit KnotenKnoten innerhalb eines Netzwerkes innerhalb eines Netzwerkes

KommunikationssicherheitKommunikationssicherheit DatenDatenübertragung über die übertragung über die Verbindungen des Verbindungen des NetzwerkesNetzwerkes

Attacke, AngriffAttacke, Angriff

Page 15: Netzwerksicherheit Beatrice Schubert Nicole Singer

15

Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen

Passiver AngriffPassiver Angriff Sammlung von DatenSammlung von Daten, ohne , ohne Manipulation der Manipulation der Hardware oderHardware oder Software Software

AktiveAktiverr Angriff Angriff Funktionseinschränkung Funktionseinschränkung derder HardwareHardware oder oder komplette Störungkomplette Störung der Funktion der Funktion

Page 16: Netzwerksicherheit Beatrice Schubert Nicole Singer

16

Bedrohungen und Bedrohungen und GegenmaßnahmenGegenmaßnahmen

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

Page 17: Netzwerksicherheit Beatrice Schubert Nicole Singer

17

Passive AngriffePassive Angriffe

Belauschen Belauschen (engl.(engl.:: Eavesdropping) Eavesdropping)• Aufzeichnen von übertragenen Daten Aufzeichnen von übertragenen Daten

bei kbei kabelgebundeneabelgebundenenn und und drahtlosedrahtlosennKommunikationKommunikation sehr einfach sehr einfach

• Relative Relative AusnahmeAusnahme: : GlasfaserkabelGlasfaserkabelAber: Aufzeichnung an KotenpunktenAber: Aufzeichnung an Kotenpunktenzweier Glasfaserkabel möglichzweier Glasfaserkabel möglich

• Echolon-System Echolon-System - - WirtschaftsspionageWirtschaftsspionage

Page 18: Netzwerksicherheit Beatrice Schubert Nicole Singer

18

Passive Angriffe – Passive Angriffe – MethodenMethoden

KryptoanalyseKryptoanalyse• = Suche= Suche nach nach Schwächen im Schwächen im

vverwendeten erwendeten VVerschlüsselungserschlüsselungs- - verfahrenverfahren

• Wirksame Wirksame GegenmaßnahmeGegenmaßnahme = =Veröffentlichung Veröffentlichung des des verwendeten verwendeten KryptoalgorithmusKryptoalgorithmus zur Untersuchung zur Untersuchung auf auf Schwachstellen Schwachstellen durch Expertendurch Experten

Page 19: Netzwerksicherheit Beatrice Schubert Nicole Singer

19

Passive Angriffe Passive Angriffe – Methoden– Methoden

Brute-Force-AnBrute-Force-Anggriffriff• = Ausprobieren = Ausprobieren alleallerr möglichen möglichen

SchlüsselSchlüssel• GegenmaßnahmeGegenmaßnahme

genügend langen genügend langen Schlüssel Schlüssel 

Quelle: www.bigfoot.com

Page 20: Netzwerksicherheit Beatrice Schubert Nicole Singer

20

Passive Angriffe Passive Angriffe – Methoden– Methoden

SStatischen Verkehrsanalysetatischen Verkehrsanalyse• Annahme:ZAnnahme:Zustandekommen des ustandekommen des

Kommunikationsvorganges Kommunikationsvorganges = = vertrauliche Information vertrauliche Information

• Rückschluss von derRückschluss von der die Art, die Art, Menge und Häufigkeit einerMenge und Häufigkeit einer DDatenübertragung zwischen zwei atenübertragung zwischen zwei Kommunikationspartnern auf den Kommunikationspartnern auf den Inhalt Inhalt

Page 21: Netzwerksicherheit Beatrice Schubert Nicole Singer

21

Aktive AngriffeAktive Angriffe

2 2 unterschiedliche Zieleunterschiedliche Ziele • Angriffe, die Teile derAngriffe, die Teile der

Kommunikationsstruktur außer Kommunikationsstruktur außer Funktion setzen sollenFunktion setzen sollen

• Angriffe, die Angriffe, die uunbefugt an nbefugt an vvertrauliche ertrauliche IInformation nformation gelangen gelangen wollen oder sie wollen oder sie manipulieren wollenmanipulieren wollen

Page 22: Netzwerksicherheit Beatrice Schubert Nicole Singer

22

Aktive AngriffeAktive Angriffe

Arten von AngriffenArten von Angriffen

Manipulation oder Manipulation oder Zerstörung vonZerstörung von HardwareHardware-- KomponentenKomponenten

Page 23: Netzwerksicherheit Beatrice Schubert Nicole Singer

23

Aktive AngriffeAktive Angriffe

Denial-of-Service-Angriff Denial-of-Service-Angriff (DoS-Angriff) (DoS-Angriff)• Überlastung des Servers durch sehr Überlastung des Servers durch sehr

große Anzahl von Anfragengroße Anzahl von Anfragen• ZielZiel

- Verzögerung der Bearbeitung dieser Verzögerung der Bearbeitung dieser Anfragen oderAnfragen oder

- Absturz des BetriebssystemsAbsturz des Betriebssystems• spezielle Variantespezielle Variante

verteilte Denial-of-Service-Angriff verteilte Denial-of-Service-Angriff

Page 24: Netzwerksicherheit Beatrice Schubert Nicole Singer

24

Aktive AngriffeAktive Angriffe

Manipulation der DatenManipulation der Daten auf dem Übertragungsweg oder auf dem Übertragungsweg oder Abfangen und erst späteres Abfangen und erst späteres Versenden einer Nachricht Versenden einer Nachricht

Gefahr durch veränderte Gefahr durch veränderte InformationInformation

Page 25: Netzwerksicherheit Beatrice Schubert Nicole Singer

25

Aktive AngriffeAktive Angriffe

Mehrfaches WiedereinspielenMehrfaches Wiedereinspielen einer abgefangenen Nachricht einer abgefangenen Nachricht (engl.: Replay attack) (engl.: Replay attack)

Angreifer spielt dem Empfänger Angreifer spielt dem Empfänger vor, dass der Absender die gleiche vor, dass der Absender die gleiche Nachricht mehrfach versendet hatNachricht mehrfach versendet hat

Page 26: Netzwerksicherheit Beatrice Schubert Nicole Singer

26

Aktive AngriffeAktive Angriffe

Hacking (auch Cracking)Hacking (auch Cracking)• Nützen von Sicherheitslöchern in Nützen von Sicherheitslöchern in

Softwarepaketen oder „Erraten“ Softwarepaketen oder „Erraten“ von Kennwortenvon Kennworten

• Unterscheidung zwischen Unterscheidung zwischen Hackern und CrackernHackern und CrackernAusgangspunkt für neue Angriffe, z.B. Ausgangspunkt für neue Angriffe, z.B. DoS-AngriffeDoS-Angriffe

Page 27: Netzwerksicherheit Beatrice Schubert Nicole Singer

27

Aktive AngriffeAktive Angriffe

Social-EngeneeringSocial-Engeneering• = Unrechtmäßige Erlangung von = Unrechtmäßige Erlangung von

Information durch soziale Information durch soziale InteraktionenInteraktionen

• Angreifer geben sich als andere Angreifer geben sich als andere Person aus und erhalten durch Person aus und erhalten durch gezielte Fragen Information über gezielte Fragen Information über die Sicherheitsmechanismen die Sicherheitsmechanismen eines Informationssystemseines Informationssystems

Page 28: Netzwerksicherheit Beatrice Schubert Nicole Singer

28

FirewallFirewall

• Zentraler Übergang (engl. : gateway) Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem zwischen einem LAN und dem Internet)Internet)

• Mögliche Kontrolle aller Mögliche Kontrolle aller ausgetauschten Datenpakete ausgetauschten Datenpakete zwischen lokalen und externen zwischen lokalen und externen Rechnern Rechnern

• Zugriff kann von außen als auch vom Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen lokalen Netz auf externe Ressourcen beschränkt werdenbeschränkt werden

Page 29: Netzwerksicherheit Beatrice Schubert Nicole Singer

29

FirewallFirewall

• IP-Pakete enthalten Information IP-Pakete enthalten Information überüber- Rechneradresse vom Absender- und Rechneradresse vom Absender- und

ZielrechnerZielrechner- Dienstnummer der beiden beteiligten Dienstnummer der beiden beteiligten

Programme ZielrechnerProgramme Zielrechner- Transportprotokoll (z.B. TCP oder UDP)Transportprotokoll (z.B. TCP oder UDP)

• IP-Pakete, mit der gleichen IP-Pakete, mit der gleichen Adressinformation , gehören zu der Adressinformation , gehören zu der gleichen Sitzunggleichen Sitzung

Page 30: Netzwerksicherheit Beatrice Schubert Nicole Singer

30

Firewall-TechnikenFirewall-Techniken

Quelle: Hansen / Neumann, Wirtschaftsinformatik I

Page 31: Netzwerksicherheit Beatrice Schubert Nicole Singer

31

Firewall-TechnikenFirewall-Techniken

Gliederung der Firewall-Rechner in Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer 2 Gruppen aufgrund ihrer FunktionsweiseFunktionsweise• Paketfilter Paketfilter

(engl.: packet filter)(engl.: packet filter)

• Applikationsgateway Applikationsgateway (engl.: application (engl.: application gatewaygateway))

Page 32: Netzwerksicherheit Beatrice Schubert Nicole Singer

32

Firewall-TechnikenFirewall-Techniken

PaketfilterPaketfilter– Entscheidung aufgrund der Entscheidung aufgrund der

Adressinformation des PaketesAdressinformation des Paketes – Berücksichtigt somit keine Berücksichtigt somit keine

SitzungenSitzungen – Kann den Zugriff auf das lokale Kann den Zugriff auf das lokale

Netzwerk für einzelne Rechner Netzwerk für einzelne Rechner oder ein ganzes Subnetz sperrenoder ein ganzes Subnetz sperren

Page 33: Netzwerksicherheit Beatrice Schubert Nicole Singer

33

Firewall-TechnikenFirewall-Techniken

Applikations-GatewayApplikations-Gateway– Agiert nach außen als ein Stellvertreter Agiert nach außen als ein Stellvertreter

für internen Server, bzw. einen Dienstfür internen Server, bzw. einen Dienst– Anderer Rechner baut einen Dienst zum Anderer Rechner baut einen Dienst zum

Stellvertreter aufStellvertreter auf– Stellvertreter analysiert übermittelte Stellvertreter analysiert übermittelte

DatenDaten– Berücksichtigt das Konzept der SitzungBerücksichtigt das Konzept der Sitzung– Nachteilig: für jeden abzusichernden Nachteilig: für jeden abzusichernden

Dienst muss ein eigener Dienst muss ein eigener Stellvertreterdienst existierenStellvertreterdienst existieren

Page 34: Netzwerksicherheit Beatrice Schubert Nicole Singer

34

Firewall-TechnikenFirewall-Techniken

Gateways versus PaketfilterGateways versus Paketfilter• VorteilVorteil

- Kann lokales Netz vor dem externen Kann lokales Netz vor dem externen Rechner verbergenRechner verbergen

- Mögliche Aufzeichnung des Mögliche Aufzeichnung des kompletten Datenverkehrskompletten Datenverkehrs

• NachteilNachteil- Langsamer, da durch die komplette Langsamer, da durch die komplette

Abtrennung des LAN Adress- Abtrennung des LAN Adress- Umwandlungen vorgenommen Umwandlungen vorgenommen werden müssenwerden müssen

Page 35: Netzwerksicherheit Beatrice Schubert Nicole Singer

35

Monitoring (intrusion Detection)Monitoring (intrusion Detection)

NetworkNetwork Intrusion Detection Intrusion Detection (NIDS) (NIDS)• Zum Erkennen von Angriffen durch Zum Erkennen von Angriffen durch

Mitarbeiter Mitarbeiter • Analysiert Netzverkehr und LOG-Analysiert Netzverkehr und LOG-

Dateien des SystemsDateien des Systems• Sucht nach typischen AngriffsmusternSucht nach typischen Angriffsmustern• Gibt Alarm bei unerlaubten AktionenGibt Alarm bei unerlaubten Aktionen

- Versenden einer E-mail an den AdministratorVersenden einer E-mail an den Administrator- Schließen eines bestimmten DienstesSchließen eines bestimmten Dienstes

• Lediglich die SicherheitserhöhungLediglich die Sicherheitserhöhung

Page 36: Netzwerksicherheit Beatrice Schubert Nicole Singer

36

Monitoring (Bsp)Monitoring (Bsp)

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

Page 37: Netzwerksicherheit Beatrice Schubert Nicole Singer

37

Monitoring (Bsp)Monitoring (Bsp)

Page 38: Netzwerksicherheit Beatrice Schubert Nicole Singer

38

Monitoring (Bsp)Monitoring (Bsp)

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

Page 39: Netzwerksicherheit Beatrice Schubert Nicole Singer

39

Page 40: Netzwerksicherheit Beatrice Schubert Nicole Singer

40

Virtual Private Networks Virtual Private Networks (VPN)(VPN)

• Ziel: vertrauliche Datenübertragung Ziel: vertrauliche Datenübertragung über ein öffentliches Netzüber ein öffentliches Netz

• Lösung: Verschlüsselung mit starken Lösung: Verschlüsselung mit starken kryptographischen Verfahrenkryptographischen Verfahren

• Ergebnis: ein virtueller Ergebnis: ein virtueller kryptographischer Tunnelkryptographischer Tunnel

Page 41: Netzwerksicherheit Beatrice Schubert Nicole Singer

41

Private Virtual Networks Private Virtual Networks (VPN)(VPN)

Lokales Netz B

LocalAreaNetwork

Lokales Netz A

LocalArea

Network

Decryp1

E ncryp1

Decryp1

E ncryp1

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

Page 42: Netzwerksicherheit Beatrice Schubert Nicole Singer

42

VPN – LAN-to-LANVPN – LAN-to-LAN

• LAN-zu-LAN-Verbindungen: es werden LAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbundenzwei lokale Netze verbunden

• Pro Netz ein Rechner auf dem ein VPN-Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner)Serverprogramm läuft (Firewallrechner)

• Rechner stellen auch die Verbindung Rechner stellen auch die Verbindung zum öffentlichen Netz darzum öffentlichen Netz dar

Page 43: Netzwerksicherheit Beatrice Schubert Nicole Singer

43

VPN – LAN-to-LANVPN – LAN-to-LAN

• Daten die ausgetauscht werden Daten die ausgetauscht werden sollen werden an den VPN-Server sollen werden an den VPN-Server geleitetgeleitet

• werden dort verschlüsseltwerden dort verschlüsselt

• und über das öffentliche Netz und über das öffentliche Netz weitergeleitetweitergeleitet

Page 44: Netzwerksicherheit Beatrice Schubert Nicole Singer

44

VPN – LAN-to-LANVPN – LAN-to-LAN

• Zielort: Entschlüsselung über dortigen Zielort: Entschlüsselung über dortigen VPN-ServerVPN-Server

• Übertragung in das dortige lokale NetzÜbertragung in das dortige lokale Netz

• Modus: gesamte Verschlüsselung wird Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der Kenntnis des Schlüssels innerhalb der LAN‘sLAN‘s

Page 45: Netzwerksicherheit Beatrice Schubert Nicole Singer

45

VPN – Client-to-LANVPN – Client-to-LAN

• Client-to-LAN: einzelner Client-Client-to-LAN: einzelner Client-Rechner wird über einen VPN-Rechner wird über einen VPN-Tunnel mit einem privaten Tunnel mit einem privaten Netzwerk verbundenNetzwerk verbunden

• Client Rechner hat keinen eigenen Client Rechner hat keinen eigenen permanenten Zugang zum Netzpermanenten Zugang zum Netz

Page 46: Netzwerksicherheit Beatrice Schubert Nicole Singer

46

VPN – Client-to-LANVPN – Client-to-LAN

• Verbindung über Internet-AnbieterVerbindung über Internet-Anbieter

• Client muss selbst Ver- und Client muss selbst Ver- und EntschlüsselnEntschlüsseln

• VPN-Funktionalität (Software und VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden Hardware) muss beim Client vorhanden seinsein

Page 47: Netzwerksicherheit Beatrice Schubert Nicole Singer

47

VPN-ProtokolleVPN-Protokolle

• VPN – Protokolle arbeiten entweder VPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- auf Schicht 2 oder 3 des ISO/OSI- SchichtenmodellsSchichtenmodells

• Protokolle der 2. Schicht: arbeiten Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routersunterhalb der Ebene des Routers

Page 48: Netzwerksicherheit Beatrice Schubert Nicole Singer

48

VPN-ProtokolleVPN-Protokolle

• Vorteil: Absicherung von Vorteil: Absicherung von Protokollen über einen VPN- Tunnel Protokollen über einen VPN- Tunnel möglich, die nicht über den Router möglich, die nicht über den Router weitergeleitet werden könnenweitergeleitet werden können

• Besonders geeignet für Client-to-Besonders geeignet für Client-to-LAN Rechner LAN Rechner

Page 49: Netzwerksicherheit Beatrice Schubert Nicole Singer

49

VPN-ProtokolleVPN-Protokolle

• VPN-Protokolle der 3. Schicht – VPN-Protokolle der 3. Schicht – IPsec-ProtokolleIPsec-Protokolle

• Soll Daten sichern die über IP Soll Daten sichern die über IP transportiert werden transportiert werden (Übertragungssicherheit für die (Übertragungssicherheit für die höheren Protokollschichten)höheren Protokollschichten)

Page 50: Netzwerksicherheit Beatrice Schubert Nicole Singer

50

Secure Socket Layer (SSL)Secure Socket Layer (SSL)

• SSL- Protokoll: von Firma Netscape SSL- Protokoll: von Firma Netscape entwickeltentwickelt

• Setzt auf TCP/IP auf und soll vertrauliche Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze Daten sicher über öffentliche Netze übertragenübertragen

• Wurde im Web-Browser „Netscape Wurde im Web-Browser „Netscape Navigator“ als einfacher Navigator“ als einfacher Sicherungsmechanismus implementiertSicherungsmechanismus implementiert

Page 51: Netzwerksicherheit Beatrice Schubert Nicole Singer

51

Secure Socket Layer (SSL) Secure Socket Layer (SSL)

• Ziel: Endbenutzer soll sich nicht um Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen die sichere Übertragung zwischen Web-Browser und Server kümmern Web-Browser und Server kümmern müssenmüssen

• Selbstständige Abwicklung wenn Selbstständige Abwicklung wenn Client und Server das SSL-Protokoll Client und Server das SSL-Protokoll beherrschenbeherrschen

Page 52: Netzwerksicherheit Beatrice Schubert Nicole Singer

52

SSL-ProtokollSSL-Protokoll

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

Page 53: Netzwerksicherheit Beatrice Schubert Nicole Singer

53

SSL Record ProtokollSSL Record Protokoll

Im verschlüsselten Modus unmöglich:Im verschlüsselten Modus unmöglich:

• Datenpakete einsehenDatenpakete einsehen • Nachrichten verändernNachrichten verändern • Pakete aus dem Nachrichtenkanal entfernenPakete aus dem Nachrichtenkanal entfernen • alte Nachrichten wieder in die Kommunikation alte Nachrichten wieder in die Kommunikation

einfließen lasseneinfließen lassen

Page 54: Netzwerksicherheit Beatrice Schubert Nicole Singer

54

SSL-HandshakeSSL-Handshake

Achtung: Achtung:

Die beiderseits anonyme Verbindung ist nicht Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" sicher gegenüber aktive "man in the middle" Angriffe. Angriffe.

Diese Verbindungsart soll daher vermieden Diese Verbindungsart soll daher vermieden werde.werde.

Page 55: Netzwerksicherheit Beatrice Schubert Nicole Singer

55

Unbefugtes MithörenUnbefugtes Mithören

Page 56: Netzwerksicherheit Beatrice Schubert Nicole Singer

56

Aktiver MithörerAktiver Mithörer

Quelle: Schubert Computer-& AutomationstechnikQuelle: Schubert Computer-& Automationstechnik

Page 57: Netzwerksicherheit Beatrice Schubert Nicole Singer

57

SSL-HandshakeSSL-Handshake

Abhilfe:Abhilfe:• gegenseitige Authentifizierung der gegenseitige Authentifizierung der

Kommunikationspartner (optional)Kommunikationspartner (optional)• das Einigen auf gemeinsame Verschlüsselungs- das Einigen auf gemeinsame Verschlüsselungs-

und Komprimiermethodenund Komprimiermethoden• das Erzeugen eines gemeinsamen das Erzeugen eines gemeinsamen

Geheimnisses aus dem schließlich alle Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden könnenbenötigten Schlüssel abgeleitet werden können

Page 58: Netzwerksicherheit Beatrice Schubert Nicole Singer

58

SSL-HandshakeSSL-HandshakePrinzipieller Ablauf

Page 59: Netzwerksicherheit Beatrice Schubert Nicole Singer

59

SSL-HandshakeSSL-Handshake

Server und Client ohne Authentifizierung

Page 60: Netzwerksicherheit Beatrice Schubert Nicole Singer

60

SSL-HandshakeSSL-Handshake

Page 61: Netzwerksicherheit Beatrice Schubert Nicole Singer

61

SSL-HandshakeSSL-Handshake

Page 62: Netzwerksicherheit Beatrice Schubert Nicole Singer

62

SSL-HandshakeSSL-Handshake

Page 63: Netzwerksicherheit Beatrice Schubert Nicole Singer

63

SSL-HandshakeSSL-Handshake

Page 64: Netzwerksicherheit Beatrice Schubert Nicole Singer

64

SSL-HandshakeSSL-Handshake

Gelingt beiden Teilnehmern die Gelingt beiden Teilnehmern die Entschlüsselung kann angenommen werden:Entschlüsselung kann angenommen werden:

•beide haben das identische Master Secret beide haben das identische Master Secret abgeleitetet abgeleitetet •beide haben während des Handshakes die beide haben während des Handshakes die gleichen Nachrichten gesendet bzw. gleichen Nachrichten gesendet bzw. empfangen empfangen

Page 65: Netzwerksicherheit Beatrice Schubert Nicole Singer

65

SSL-HandshakeSSL-Handshake

Server authentifiziert

Client authentifiziert

Page 66: Netzwerksicherheit Beatrice Schubert Nicole Singer

66

Transport Layer Security Transport Layer Security (TLS)(TLS)

• Weiterentwicklung von SSL – soll Weiterentwicklung von SSL – soll standardmäßiger Bestandteil von standardmäßiger Bestandteil von IPv6 werdenIPv6 werden

• Hohe Verbreitung beider ProtokolleHohe Verbreitung beider Protokolle

Page 67: Netzwerksicherheit Beatrice Schubert Nicole Singer

67

Wired Equivalent Privacy Wired Equivalent Privacy (WEP)(WEP)

• Wireless-LAN-Standard IEEE 802.11 Wireless-LAN-Standard IEEE 802.11 bietet 2 Möglichkeiten wie sich Rechner bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das für einen kabellosen Zugriff auf das Netzwerk authentifizieren könnenNetzwerk authentifizieren können

• Open System Authentication identifiziert Open System Authentication identifiziert über MAC-Adresse und deren über MAC-Adresse und deren Zugriffsberechtigung Zugriffsberechtigung

Page 68: Netzwerksicherheit Beatrice Schubert Nicole Singer

68

Wired Equivalent Privacy Wired Equivalent Privacy (WEP)(WEP)

• Nachteil: Klartextübertragung der Nachteil: Klartextübertragung der MAC-Adresse – geringer SchutzMAC-Adresse – geringer Schutz

• Wired Equivalent Privacy (WEP)-Wired Equivalent Privacy (WEP)-Protokoll verwendet einen Protokoll verwendet einen gemeinsamen Schlüsselgemeinsamen Schlüssel

Page 69: Netzwerksicherheit Beatrice Schubert Nicole Singer

RSA-VerschlüsselungRSA-Verschlüsselung

Einführung und Einführung und

Demo-BeispielDemo-Beispiel

Daten aus „Dialog der Schwestern“ von Carsten Elsner

Beilage des im Internet frei downloadbaren Programmes CrypTool

Page 70: Netzwerksicherheit Beatrice Schubert Nicole Singer

70

ErstbeobachtungErstbeobachtung

• Es wird ein Zahlenpaar zur Ver- und Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigtEntschlüsselung benötigt(z.B. 51,3 oder 681,151)(z.B. 51,3 oder 681,151)

• Die erste Zahl ist (wesentlich) größer als Die erste Zahl ist (wesentlich) größer als die zweite Zahldie zweite Zahl

• Der verschlüsselte Text wird in Form von Der verschlüsselte Text wird in Form von Zahlen weitergegebenZahlen weitergegeben

Page 71: Netzwerksicherheit Beatrice Schubert Nicole Singer

71

Idee für EntschlüsselungIdee für Entschlüsselung

• Jedem Zeichen ist eine Zahl zugeordnetJedem Zeichen ist eine Zahl zugeordnet

• Überprüfung mit einem Testtext der Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben möglichst viele gleiche Buchstaben enthältenthält

• Möglichst einfaches SchlüsselpaarMöglichst einfaches Schlüsselpaar

Page 72: Netzwerksicherheit Beatrice Schubert Nicole Singer

72

Testschlüssel für VersuchTestschlüssel für Versuch

• Idee:Idee:26 Buchstaben im Alphabet 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher vorerst nicht bekannt, daher versuchsweise mit 1 angenommenversuchsweise mit 1 angenommen

• Schlüsselpaar:Schlüsselpaar: 26,126,1

Page 73: Netzwerksicherheit Beatrice Schubert Nicole Singer

73

Testtext für VersuchTesttext für Versuch

• Testtext der mehrere Buchstaben Testtext der mehrere Buchstaben mehrfach enthält:mehrfach enthält:

„„ICH BIN BIANCA“ICH BIN BIANCA“

• Testtext wird zur Verschlüsselung Testtext wird zur Verschlüsselung weitergegebenweitergegeben

Page 74: Netzwerksicherheit Beatrice Schubert Nicole Singer

74

Verschlüsselungs-ergebnisVerschlüsselungs-ergebnis

• Zurückgeliefert wird:Zurückgeliefert wird:

I C H B I NI C H B I N 139 289 112 496 1335 612 139 289 112 496 1335 612

B I A N C AB I A N C A80 2063 365 508 133 5380 2063 365 508 133 53

Page 75: Netzwerksicherheit Beatrice Schubert Nicole Singer

75

Erste ErkenntnisseErste Erkenntnisse

• „„A“ wird nicht mit 1 codiertA“ wird nicht mit 1 codiert

• Gleiche Buchstaben werden nicht mit Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. „A“ einmal gleichen Zahlen Codiert (z.B. „A“ einmal mit 53 und einmal mit 365)mit 53 und einmal mit 365)

• 26 (muss) bei der Verschlüsselung 26 (muss) bei der Verschlüsselung eine Rolle spieleneine Rolle spielen

Page 76: Netzwerksicherheit Beatrice Schubert Nicole Singer

76

Erste Entschlüsselungs-Erste Entschlüsselungs-überlegungüberlegung

• Es wird versucht mit möglichst Es wird versucht mit möglichst einfachen Rechenoperationen mit einfachen Rechenoperationen mit der Zahl 26 auf die der Zahl 26 auf die Verschlüsselungszahlen zu Verschlüsselungszahlen zu kommen:kommen:

26 + 26 26 + 26 = 52= 5226 + 26 26 + 26 + 1+ 1 = 53= 53

Page 77: Netzwerksicherheit Beatrice Schubert Nicole Singer

77

Kontrollrechnung für „A“Kontrollrechnung für „A“

• „„1“ scheint eine Bedeutung zu haben => 1“ scheint eine Bedeutung zu haben => Ideen:Ideen:

„1“ kann einen Zusammenhang mit dem „1“ kann einen Zusammenhang mit dem zweiten Schlüssel habenzweiten Schlüssel haben

„1“ könnte der Divisionsrest sein der den „1“ könnte der Divisionsrest sein der den Buchstabenindex angibtBuchstabenindex angibt

14 * 26 + 114 * 26 + 1 = 365= 365

Page 78: Netzwerksicherheit Beatrice Schubert Nicole Singer

78

Erste Entschlüsselungs-Erste Entschlüsselungs-erkenntniserkenntnis

• Die Codezahl muss durch 26 Die Codezahl muss durch 26 dividiert werden, der Divisionsrest dividiert werden, der Divisionsrest ergibt den Buchstabenindexergibt den Buchstabenindex

139 : 26 = 5 Rest 9 -> „I“139 : 26 = 5 Rest 9 -> „I“

Page 79: Netzwerksicherheit Beatrice Schubert Nicole Singer

79

Kontrollrechnung für Kontrollrechnung für andere Buchstabenandere Buchstaben

II ->-> 99 ->-> 9 + 5*269 + 5*26 = 139= 139

->-> 9 + 79*269 + 79*26 = 2063= 2063

CC -> 3 -> 3 ->-> 3 + 11*263 + 11*26 = 289= 289

u.s.w.u.s.w.

Page 80: Netzwerksicherheit Beatrice Schubert Nicole Singer

80

VerifikationsversuchVerifikationsversuch(Ergebniserwartung)(Ergebniserwartung)

• Die Richtigkeit der Modulooperation auf Die Richtigkeit der Modulooperation auf Basis der ersten SchlüsselzahlBasis der ersten Schlüsselzahl

• Die Bedeutung der zweiten Die Bedeutung der zweiten SchlüsselzahlSchlüsselzahl

=> => gleicher Testtext mit gleicher Testtext mit Schlüsselpaar 51, 3Schlüsselpaar 51, 3

Page 81: Netzwerksicherheit Beatrice Schubert Nicole Singer

81

Verschlüsselungs-ergebnis Verschlüsselungs-ergebnis 22

• Als Verschlüsselungsergebnis wird Als Verschlüsselungsergebnis wird geliefert:geliefert:

I C H B I NI C H B I N 1647 741 665 1487 780 2897 1647 741 665 1487 780 2897

B I A N C AB I A N C A620 525 2500 2336 486 1174620 525 2500 2336 486 1174

Page 82: Netzwerksicherheit Beatrice Schubert Nicole Singer

82

Verifikationsversuch (1) Verifikationsversuch (1) ModulooperationModulooperation

• Die Erste Annahme der Entschlüsselung Die Erste Annahme der Entschlüsselung liefert:liefert:

I:I: 1647 mod 511647 mod 51 = 15= 15 780 mod 51 780 mod 51 = 15= 15 525 mod 51 525 mod 51 = 15= 15

Erste Erkenntnis:Erste Erkenntnis:Modulooperation liefert gleiche Modulooperation liefert gleiche Ergebnisse aber der Index von Ergebnisse aber der Index von „I“ ist 9„I“ ist 9

Page 83: Netzwerksicherheit Beatrice Schubert Nicole Singer

83

Verifikationsversuch (2) Verifikationsversuch (2) ModulooperationModulooperation

• Weitere Prüfung und Mustersuche Weitere Prüfung und Mustersuche liefert:liefert:

B:B: 1487 mod 511487 mod 51= 8= 8 620 mod 51 620 mod 51= 8= 8

C:C: 741 mod 51 741 mod 51 = 27= 27 486 mod 51 486 mod 51 = 27= 27

Page 84: Netzwerksicherheit Beatrice Schubert Nicole Singer

84

Verifikationsversuch Verifikationsversuch (Erkenntnis 1)(Erkenntnis 1)

• Modulooperation mit Schlüssel 1 liefert Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen ein eindeutiges Ergebnis für einen BuchstabenBuchstaben

• Die Ergebniswerte können über 26 Die Ergebniswerte können über 26 liegen (27 bei „C“, 41 bei „N“)liegen (27 bei „C“, 41 bei „N“)

• Im Beispiel können 51 mögliche Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0)Divisionsreste auftreten (inkl. 0)

• Vermutung:Vermutung: Der zweite Schlüssel trifft Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresteneine Auswahl aus den Divisionsresten

Page 85: Netzwerksicherheit Beatrice Schubert Nicole Singer

85

Deutungsversuch für Deutungsversuch für Schlüssel 2 (a)Schlüssel 2 (a)

• Addition mit 3:Addition mit 3:

AA ->-> 11 ->-> 1 + 3 = 4 1 + 3 = 4 (1)(1)BB ->-> 22 ->-> 2 + 3 = 52 + 3 = 5 (8)(8)

• Multiplikation mit 3:Multiplikation mit 3:

AA ->-> 11 ->-> 1 * 3 = 3 1 * 3 = 3 (1)(1)BB ->-> 22 ->-> 2 * 3 = 62 * 3 = 6 (8)(8)

Page 86: Netzwerksicherheit Beatrice Schubert Nicole Singer

86

Deutungsversuch für Deutungsversuch für Schlüssel 2 (b)Schlüssel 2 (b)

• Grundrechenoperationen führen nicht Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen)(Potenzen, Logarithmen)

AA ->-> 11 ->-> 1133 = 1 = 1 ( mod 51) = 1( mod 51) = 1 BB ->-> 22 ->-> 2233 = 8 = 8 ( mod 51) = 8( mod 51) = 8

CC ->-> 33 ->-> 3333 = 27 = 27 ( mod 51) = 27( mod 51) = 27

NN ->-> 1414 -> 14-> 1433 = 2744 = 2744 ( mod 51) = 41( mod 51) = 41

Page 87: Netzwerksicherheit Beatrice Schubert Nicole Singer

87

Ersterkenntnis zu Ersterkenntnis zu Schlüssel 2 und PrüfungSchlüssel 2 und Prüfung

• Der zweite Schlüssel ist vermutlich ein Der zweite Schlüssel ist vermutlich ein „Verschlüsselungsexponent“„Verschlüsselungsexponent“

• Prüfung:Prüfung:Mit einem anderen Schlüsselpaar ist Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglichder Schlüsselzahlen nicht möglich

=> Schlüsselzahlen müssen weiteren=> Schlüsselzahlen müssen weiterenBedingungen genügen!Bedingungen genügen!

Page 88: Netzwerksicherheit Beatrice Schubert Nicole Singer

88

Bedingungen für Schlüssel Bedingungen für Schlüssel 11

• Der erste Schlüssel muss das Der erste Schlüssel muss das Produkt zweier Primzahlen seinProdukt zweier Primzahlen sein

51 = 3 * 1751 = 3 * 17

• Diese Primfaktorenzerlegung des Diese Primfaktorenzerlegung des HAUPTMODULHAUPTMODUL‘s wird für die ‘s wird für die Entschlüsselung benötigtEntschlüsselung benötigt

Page 89: Netzwerksicherheit Beatrice Schubert Nicole Singer

89

Bildung des NebenmodulsBildung des Nebenmoduls

• Zur Errechnung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins wird das Produkt der um eins verminderten Primzahlen gebildet:verminderten Primzahlen gebildet:

Nebenmodul = Nebenmodul = ( 3 – 1)*(17 – 1) = 32 ( 3 – 1)*(17 – 1) = 32

Page 90: Netzwerksicherheit Beatrice Schubert Nicole Singer

90

Entschlüsselungs-Entschlüsselungs-exponentexponent

• Es wird eine Zahl benötigt, die mit dem Es wird eine Zahl benötigt, die mit dem „Verschlüsselungsexponent“ „Verschlüsselungsexponent“ multipliziert und durch den Nebenmodul multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt:dividiert den Devisionsrest 1 ergibt:

((1111 * 3) / 32 = 1 Rest 1 * 3) / 32 = 1 Rest 1

DIESE Zahl ist der DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENTENTSCHLÜSSELUNGSEXPONENT

Page 91: Netzwerksicherheit Beatrice Schubert Nicole Singer

91

EntschlüsselungEntschlüsselung

• Mit Hilfe dieses Mit Hilfe dieses Entschlüsselungsexponenten erhält Entschlüsselungsexponenten erhält man die Ausgangszahl durch:man die Ausgangszahl durch:

(K mod H)(K mod H)EE mod H = I mod H = I

E Entschlüsselungsindex HE Entschlüsselungsindex H Hauptmodul Hauptmodul I Klartextzahl (Index)I Klartextzahl (Index) K K verschlüsselte Zahlverschlüsselte Zahl

Page 92: Netzwerksicherheit Beatrice Schubert Nicole Singer

92

VerschlüsselungVerschlüsselung

• Die Verschlüsselung erfolgt mitDie Verschlüsselung erfolgt mit

K = (IK = (IVV mod H) + Z * H mod H) + Z * H

E E Entschlüsselungsindex HEntschlüsselungsindex H HauptmodulHauptmodul

I I Klartextzahl (Index) Klartextzahl (Index) K K verschlüsselte Zahlverschlüsselte Zahl

VV Verschlüsselungsexp. ZVerschlüsselungsexp. Z beliebige Zufallszahl beliebige Zufallszahl

Page 93: Netzwerksicherheit Beatrice Schubert Nicole Singer

93

Tatsächlicher Tatsächlicher RSA-AlgorithmusRSA-Algorithmus

• Nebenmodul und Nebenmodul und Verschlüsselungsexponent dürfen Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler habenkeinen gemeinsamen Teiler haben

• Hauptmodul muss sehr große Zahl seinHauptmodul muss sehr große Zahl sein(mind. 300 Stellen)(mind. 300 Stellen)

• Text wird nicht buchstabenweise Text wird nicht buchstabenweise sondern blockweise verschlüsseltsondern blockweise verschlüsselt