Upload
ros-stoos
View
119
Download
0
Embed Size (px)
Citation preview
Verschlüsselung Von Daniel Dohr
Inhalt
Public Key Infrastructure
Open PGP
SSL-Protokoll
Secure Shell
Public Key Infrastructure
Digitale Zertifikate
Absicherung der Kommunikation
Kette von Zertifikaten
Bestandteile einer PKI Digitale Zertifikate
digital signierte elektrische Daten Zertifizierungsstelle
stellt das CA-Zertifikat bereit Registrierungsstelle
Zertifikate beantragen Zertifikatsperrliste Verzeichnisdienst
Dursuchbares Verzeichnis Validierungsdienst
Überprüfung von Zertifikaten
Open PGP
PGP -> Pretty Good Privacy
Standardisiertes Datenformat
Benutzt hybride Verschlüsselung Sichere Schlüsselübertragung Hohe Geschwindigkeit
Wie funktioniert Open PGP?
Zwei zusammengehörige Schlüssel
Datenverschlüsselung Asymmetrisches Verfahren
Symmetrischer Sitzungsschlüssel
SSL – Secure-Socket-Layer-Protokoll
Transportschichtsicherheit
Hybrides Verschlüsselungsprotokoll
Neue Name TLS
EV-TLS- Zertifikat
OSI-Modell Schicht 5
SSL – Funktionsweise
Verbindungsaufbau
Client schickt geheime Zufallszahl
Symmetrisches Verschlüsselungsverfahren
Authentizität
Vor und Nachteile
Vorteile +Implementierung höherer Protokolle +Unabhängig von Anwendungen
Nachteile - Aufbau rechenintensiv - Verschlüsselt nur zw. 2 Stationen
SSH – Secure Shell
1995 - Tatu Ylönen
Bei UNIX weit verbreitet
Verschlüsselte Netzwerkverbindungen
Anwendungsschicht
Funktion von Secure Shell
Aufbau eines verschlüsselten Tunnels Flexibel -> lässt die Wahl
Kommando-Shell Zugriff
Datenübertragung per SCP geschützt
SSH – Port Forwarding
Geschützte Verbindung zu einem Remote Server
Aufbau eines Port-Forwarding Tunnels Ermöglicht Benutzung nicht SSH fähiger
Netzwerksoftware SSH-Umgebung als Proxy-Server
Quiz
VIELEN DANK FÜR IHRE AUFMERKSAMKEIT