1 / 55

Kryptographie im Internet

Kryptographie im Internet. Vortrag am Salza-Gymnasium. Kryptographie im Internet. Agenda. Theorie. Praxis. Das Internet – Historie, Struktur, Schwächen Die Kryptographie – Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische Verschlüsselung

sibyl
Télécharger la présentation

Kryptographie im Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptographie im Internet Vortrag am Salza-Gymnasium

  2. Kryptographie im Internet Agenda Theorie Praxis • Das Internet – Historie, Struktur, Schwächen • Die Kryptographie – Begriffsdefinition, Historie, Einführung • Varianten der Kryptographie • Symmetrische Verschlüsselung • Asymmetrische Verschlüsselung • Public-Key-Infrastrukturen • Digitale Signaturen • Hash-Funktionen • Zertifikate und Zertifizierungsstellen • Sicherheitsprotokolle im Internet • SSL (hybride Verschlüsselung) Paketanalyse Paketanalyse Paketanalyse

  3. Meine Person • Abitur 1999 am Salza-Gymnasium • 10-monatige Armeezeit • Oktober 2000 Studium der Kommunikationsinformatik an der Hochschule Harz in Wernigerode (www.hs-harz.de) • 5-monatiges Praktikumbei IBS GmbH Hannover • Vertiefungsrichtung: „Distributed Computing“ • 8-monatiges Diplompraktikum bei Intershop Jena • Abschluss als Dipl.-Inf.(FH) im April 2005 • derzeit im Masterstudiengang Informatik/Mobile Systems

  4. Hochschule Harz • 1991 gegründet • derzeit ca. 3000 Studenten in 18 Studiengängen • Fachbereich Automatisierung / Informatik • Fachbereich Wirtschaftswissenschaften • Fachbereich Verwaltungswissenschaften • Besonderheiten: • kleine Vorlesungsgruppen • kompakter Campus • schicke Landschaft

  5. Entwicklung des Internets und Schwachstellen • historisch gewachsen  dezentraler Ansatz • Funktionalität stand im Vordergrund • Das Internetprotokoll TCP/IP hat folgende Schwachstellen: • TCP/IP verwendet keine Verschlüsselung • Absenderadresse kann problemlos gefälscht werden (IP-Spoofing) • Routerinformationspackete können gefälscht werden • Manipulation der Umwandlung Domain-Namen in IP-Adresse (DNS-Spoofing)  Sinneswandel Mitte der 90er Jahre: Sicherheit • E-Commerce • Online-Banking • Email- und Datentransfer

  6. Internet -Alice Partner A

  7. Internet -Bob Partner B

  8. Internet –Router, Server und Datenleitungen

  9. Internet –eine Übersicht (mit Angreifer)

  10. Netzwerksniffer im Einsatz 1 Aufrufen einer Website – Pakete auf der Reise

  11. Netzwerksniffer im Einsatz 1 Aufrufen einer Website – Pakete auf der Reise

  12. Was ist Kryptographie? Kryptologie Kryptographie Kryptoanalyse Steganographie = = = Wissenschaft von der Verschlüsselung von Informationen Wissenschaft von der Entschlüsselung von Informationen Wissenschaft vom Verstecken von Informationen

  13. Grundlagen der Kryptographie Permutation Substitution Text: G E H E I M G E H E I M Geheimtext: H I G E M E J H K H L P Buchstaben bleiben was sie sind, aber nichtwo sie sind! Buchstaben bleiben wo sie sind, aber nichtwas sie sind! Abbildung von TextGeheimtext = Schlüssel

  14. Monoalphabetische Verschlüsselung ABCDEFGHI Original: beliebiges Alphabet FZUASKLTM Schluessel: ABCDEFGHI Original: Verschiebechiffren DEFGHIJKL Schluessel: z.B.:Cäsar-Verschlüsselung ABCDEFGHI Original: Atbash ZYXWVUTSR Schluessel: hebräische Geheimschrift, beruht auf Umdrehung des Alphabets Kryptoanalyse: Häufigkeitsanalyse

  15. Beispiel für eine Verschiebechiffre – Cäsarchiffre G E H E I M N I S Text: J H K H L P Q L V Geheimtext: Kryptoanalyse: - vollständige Schlüsselsuche a.k.a. Brute-Force-Attacke - Häufigkeitsanalyse A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Verschiebung n=3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

  16. Vigenère-Verschluesselung Polyalphabetische Verschlüsselung GEHEIMNIS Text: Text Schluessel A B C D E F G H ... B C D E F G H I ... C D E F G H I J ... D E F G H I J K ... E F G H I J K L ... F G H I J K L M ... G H I J K L M N ... . . . . . . . . ... AKEYAKEYA Schluessel: G O L CIWRGS Chiffretext: monoalphabetisch polyalphabetisch Buchstabe auf Buchstabe im gleichen Alphabet Buchstabe auf Buchstabe in einem anderen Alphabet Vigenère-Verschlüsselung galt lange als sicher Kryptoanalyse:Häufigkeitsanalyse

  17. absolute <-> relative Sich. Absolut sichere Verschlüsselung - One-Time-Pad • Wenn Schlüssellänge = Klartextlänge Vernam-Verschlüsselung oder One-Time-Pad • Besonderheiten: Schlüssel ist eine zufällige Zahlenfolge • Der Schlüssel wird genau einmal genutzt und dann verworfen  absolut sicher • Problem: sehr aufwendig keine Nutzung im Internet

  18. Was ist eigentlich ein elektronischer Schlüssel ? Passwort Geheimnummer Buchstaben Bits Beispiel: Abrufen einer eMail Benutzername eMail-Provider Passwort

  19. Was ist eigentlich ein elektronischer Schlüssel ? Passwort Geheimnummer Buchstaben Bits Beispiel: Online-Banking Kontonummer Bank-server PIN

  20. Varianten der Kryptographie Kryptographie symmetrische Verschluesselung asymmetrische Verschluesselung hybride Verschluesselung

  21. Der Normal-Fall Unverschlüsselte Datenübertragung

  22. Das Boese lauert ueberall! Unverschlüsselte Datenübertragung – der Angreifer

  23. Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Vertraulichkeit

  24. Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Integrität

  25. Bedrohungen der Sicherheit Unverschlüsselte Datenübertragung – Authentizität

  26. Verlust von Sicherheitszielen Zusammenfassung – Bedrohungen durch Angreifer Bedrohungen Gegenmassnahmen unauthorisierteWeitergabe von Informationen Vertraulichkeit Verschluesselung Integritaet Hash-Funktionen unauthorisierteVeränderungen von Informationen Digitale Signatur Authentizitaet Identitätsfälschungen

  27. Gegenangriff! Verschlüsselte Datenübertragung – der Angriff

  28. Klartext -> Chiffretext Verschlüsselte Datenübertragung – Verschlüsselung

  29. Chiffretext -> Klartext Verschlüsselte Datenübertragung – Entschlüsselung

  30. Teilnehmer in den folgenden Si-Infrastrukturen Alice Bob Mallory

  31. Secret-Key-Infrastructure Symmetrische Verschlüsselung

  32. Secret-Key-Infrastructure Symmetrische Verschlüsselung

  33. Secret-Key-Infrastructure Symmetrische Verschlüsselung – Zusammenfassung • Probleme: • Schlüsselaustausch aufwendig  Schlüsselaustauschproblem • je Kommunikationspartner wird ein vertrauenswürdiger Schlüsselaustauschkanal benötigt  Aufwand steigt mit Anzahl der Partner • aufgrund der Gleichheit des Schlüssels keine partnerindividuelle Signatur möglich • Schutz der Vertraulichkeit ist möglich • Schutz der Authentizität ist nicht möglich 5 Kommunikationspartner

  34. Secret-Key-Infrastructure Symmetrische Verschlüsselungsalgorithmen • Tripel-DES, IDEA, AES • Schlüssellänge muß hinreichend groß gegenüber einem Brute-Force-Angriff sein  derzeit sind 128 Bit üblich • Vorteile: • sehr schnell • einfache Schlüsselerzeugung Kerckhoffs Maxime (19. Jahrh.) • Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung der Schlüssel abhängen, nicht von der Geheimhaltung des Verschlüsselungsalgorithmus.

  35. Kleiner Exkurs - Bedeutung der Schlüssellänge Schlüsselänge: 128 Bit = 2128= 1038Möglichkeiten = Schlüsselraum 1000 Chips mit 1Milliarde Schlüssel pro Sekunde = 1019 Jahre 10.000.000.000.000.000.000 Jahre= 10 Trillionen Jahre! Schlüsselänge: 256 Bit = 2256= 1077Möglichkeiten Kryptoanalytische Szenarien  weniger Grenzen der Rechner  Grenzen der Thermodynamik Energie einer Supernova reicht um einen 219-Bit Schlüssel zu brechen.

  36. symmetris. V-Algorithmus Advanced Encryption Standard (AES) • AES auch Rijndael-Algorithmus genannt • symmetrisches Kryptosystem • Blockchiffre • überdurchschnittliche Performanz in Hardware & Software • keine Methode der Kryptoanalyse soll diesen brechen können • Wettbewerb im Mai 2000 zu Ende • Arbeitsweise: • Unterteilung in einzelne Blöcke die unterschiedlich transformiert werden in mehreren Runden • XOR • Substitution • Permutation

  37. Public-Key-Infrastructure Lösung des Schlüsselaustauschproblems Schlüsselserver öffentl. Schlüssel öffentlicher Schlüssel von Alice öffentlicher Schlüssel- paar privater Bob Alice öffentlicher Schlüssel von Alice Computer Signaturkarte

  38. Public-Key-Infrastructure Verschlüsselung – Schutz der Vertraulichkeit Bob Alice Entschlüsseln mit privaten Schlüssel Verschlüsseln mit öffentlichem Schlüssel von Bob Schlüsselserver öffentl. Schlüssel

  39. Public-Key-Infrastructure Digitale Signatur – Schutz der Authentizität Bob Alice Signaturverifikation mit öffentlichen Schlüssel Signieren mit privaten Schlüssel ? öffentlicher Schlüssel von Alice Schlüsselserver öffentl. Schlüssel Problem: Größe Klartext = Größe Signatur

  40. Kryptographische Pruefsumme Hash-Funktionen (Message Digest) Eingabe = Zeichenkette (beliebige Länge) Zeichenkette Hashfunktion • Einwegfunktion • kollisionsfrei • änderungssensibel • z.B.: SHA-1, MD5 0 0 1 0 1 1 1 Einweg-Hashfunktion 160 bit 128 bit Hashwert • repräsentativer Teil der Nachricht • konstante Länge 1 1 0 Ausgabe = Hashwert (feste Länge) Zeichenkette Hauptfunktion: Schutz der Integrität

  41. Public-Key-Infrastructure Digitale Signatur – Schutz der Integrität Alice Bob bilden des Hashwertes Überprüfung der beiden Hashwerte ? Signieren mit privaten Schlüssel öffentlicher Schlüssel von Alice Problem: Ist der öffentlicher Schlüssel wirklich von Alice? Schlüsselserver öffentl. Schlüssel

  42. Public-Key-Infrastructure Zertifikate = Zuordnung öffentl. Schlüssel  Person Zertifizierungsstelle + öffentlicher Schlüssel von Alice Zertifizierungs-stelle signiert den öffentlichen Schlüssel mit ihrem privaten Schlüssel öffentlicher privater Alice Zertifikatsserver Alice Bob Computer Signaturkarte

  43. Oeffentliche Schluessel Zertifikate Zertifikat • Zuordnung eines öffentlichen Schlüssels zu einer Person • Hinterlegung im Zertifikatsverzeichnis der Zertifizierungsstelle  zentraler Ansatz Name: Alice Nice Öffentlicher Schluessel Signatur Beglaubigung Dritter = Zertifizierungsstelle (Trustcenter) Zertifikat

  44. Zertifikatshierarchien • Signatur des Zertifikats führt zu Zertifikatshierarchien Name der CA 1 1.) Wurzel- ZS-Ebene (RegTP) Name der CA 2 2.) ZS-Ebene Daten des Zertifikats: Name öffentlicher Schlüssel Gültigkeitsangaben verwendete Signatur- und Hashalgorithmen Nutzername 3.) Nutzer-Ebene Signatur

  45. Public-Key-Infrastructure Asymmetrische Verschlüsselung – Vertraulichkeit

  46. Public-Key-Infrastructure Asymmetrische Verschlüsselung – Authentizität

  47. Public-Key-Infrastructure Asymmetrische Verschlüsselung – Zusammenfassung • Probleme: • Schlüsselerzeugung aufwendig (doch nur einmalig!) • Anwendung komplizierter schreckt Benutzer von Verwendung ab • Vorteile: • kein sicherer Schlüsselaustauschkanal wird benötigt (Schlüsselmanagement) • durch Verschlüsselung mit öffentl. Schlüssel meines Gegenübers  Vertraulichkeit der Nachricht ist gewährleistet • durch Verschlüsselung (besser Signieren) mit meinem eigenem privaten Schlüssel  Authentizität und Integrität ist gegeben Public-Key-Infrastrukturen RSA, DSA 1024-4096 bit Verschluesseln Signieren

  48. Netzwerksniffer im Einsatz 2 Datenaustausch im Internet – FTP

  49. Netzwerksniffer im Einsatz 2 Datenaustausch im Internet – FTP Ablauf

  50. Public-Key + Secret-Key hybride Verschlüsselung Bob Geheimschlüssel Alice Verschlüsseln mit öffentlichem Schlüssel von Bob Entschlüsseln des Geheimschlüsselsmit privaten Schlüssel verschlüsselter Geheimschlüssel

More Related