1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum...

25
1 Asymmetrisch e Kryptographi e Mohammed Abuhaish

Transcript of 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum...

Page 1: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

1

Asymmetrische Kryptographie

Mohammed Abuhaish

2

InhaltAsymmetrische Verschluumlsselung

Warum asymmetrische Verschluumlsselung Definition Einwegfunktion Vor - Nachteile

RSA Definition Der Ablauf Beispiel

SSL Definition Wie funktioniert SSL

SSH Was ist SSH Wie funktioniert SSH

Quellen

3

Asymmetrische Verschluumlsselung

Warum Asymmetrische Verschluumlsselung

Vertraulichkeit Schutz elektronischer Dokumente und der Kommunikation vor unberechtigtem Zugriff (Spionage)

Authentifizierung Pruumlfung der Identitaumlt des Autors bzw Absenders eines Dokuments

4

Asymmetrische Verschluumlsselung

Bei asymmetrischen Verschluumlsselung (auch Public Key Verschluumlsselung) wird ein Schluumlsselpaar erstellt

einen oumlffentlichen Schluumlsseln (Public Key) mit dem man verschluumlsselncodieren kann Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschluumlsseln nur verschluumlsseln

Verschluumlsselung Geheimtext = Algorithmus Oumlffentlicher Schluumlssel (Klartext)

einen privaten Schluumlssel (Private Key) mit dem man entschluumlsselndecodieren kann Dieser Schluumlssel verbleibt beim Empfaumlnger Entschluumlsselung Klartext = Algorithmus Privater Schluumlssel(Geheimtext)

Definition

5

Asymmetrische Verschluumlsselung

Einwegfunktion

Die Basis der asymmetrischen Verschluumlsselung sind mathematische Berechnungen die sich nur in eine Richtung schnell und effektiv durchfuumlhren lassen

Eine Einwegfunktion ist eine Funktion die einfach zu berechnen aber sehr schwer umkehrbar ist Dh aus der Kenntnis des Public Keys keine Ruumlckschluumlsse auf den Private Key

Beispiele Faktorisierung

31181593 11381633 354897447881369 (Einfach)multiplizieren

354897447881369 (schwierig)faktorisieren

6

Asymmetrische Verschluumlsselung

Trapdoor-Einwegfunktion

Da eine Verschluumlsselung durch eine Einwegfunktion weder von Unbefugten geknackt noch vom rechtmaumlszligigen Empfaumlnger der Nachricht entschluumlsselt werden kann braucht man also etwas anderes

Trapdoor-EinwegfunktionEine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtuumlr Mit Hilfe der Geheimtuumlr also einer geheimen Information kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln

Das Quadrieren modulo n mit n = pq ist eine Trapdoor-Einwegfunktion f (x) = x2 mod nOhne die Faktorisierung n = pq zu kennen kann man diese Funktion nicht invertieren Kennt man aber die Faktorisierung so ist es relativ einfach die Umkehrfunktion zu bestimmenDie geheime Information also die Trapdoor ist hierbei die Zerlegung von n in die beiden Faktoren p und q

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 2: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

2

InhaltAsymmetrische Verschluumlsselung

Warum asymmetrische Verschluumlsselung Definition Einwegfunktion Vor - Nachteile

RSA Definition Der Ablauf Beispiel

SSL Definition Wie funktioniert SSL

SSH Was ist SSH Wie funktioniert SSH

Quellen

3

Asymmetrische Verschluumlsselung

Warum Asymmetrische Verschluumlsselung

Vertraulichkeit Schutz elektronischer Dokumente und der Kommunikation vor unberechtigtem Zugriff (Spionage)

Authentifizierung Pruumlfung der Identitaumlt des Autors bzw Absenders eines Dokuments

4

Asymmetrische Verschluumlsselung

Bei asymmetrischen Verschluumlsselung (auch Public Key Verschluumlsselung) wird ein Schluumlsselpaar erstellt

einen oumlffentlichen Schluumlsseln (Public Key) mit dem man verschluumlsselncodieren kann Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschluumlsseln nur verschluumlsseln

Verschluumlsselung Geheimtext = Algorithmus Oumlffentlicher Schluumlssel (Klartext)

einen privaten Schluumlssel (Private Key) mit dem man entschluumlsselndecodieren kann Dieser Schluumlssel verbleibt beim Empfaumlnger Entschluumlsselung Klartext = Algorithmus Privater Schluumlssel(Geheimtext)

Definition

5

Asymmetrische Verschluumlsselung

Einwegfunktion

Die Basis der asymmetrischen Verschluumlsselung sind mathematische Berechnungen die sich nur in eine Richtung schnell und effektiv durchfuumlhren lassen

Eine Einwegfunktion ist eine Funktion die einfach zu berechnen aber sehr schwer umkehrbar ist Dh aus der Kenntnis des Public Keys keine Ruumlckschluumlsse auf den Private Key

Beispiele Faktorisierung

31181593 11381633 354897447881369 (Einfach)multiplizieren

354897447881369 (schwierig)faktorisieren

6

Asymmetrische Verschluumlsselung

Trapdoor-Einwegfunktion

Da eine Verschluumlsselung durch eine Einwegfunktion weder von Unbefugten geknackt noch vom rechtmaumlszligigen Empfaumlnger der Nachricht entschluumlsselt werden kann braucht man also etwas anderes

Trapdoor-EinwegfunktionEine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtuumlr Mit Hilfe der Geheimtuumlr also einer geheimen Information kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln

Das Quadrieren modulo n mit n = pq ist eine Trapdoor-Einwegfunktion f (x) = x2 mod nOhne die Faktorisierung n = pq zu kennen kann man diese Funktion nicht invertieren Kennt man aber die Faktorisierung so ist es relativ einfach die Umkehrfunktion zu bestimmenDie geheime Information also die Trapdoor ist hierbei die Zerlegung von n in die beiden Faktoren p und q

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 3: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

3

Asymmetrische Verschluumlsselung

Warum Asymmetrische Verschluumlsselung

Vertraulichkeit Schutz elektronischer Dokumente und der Kommunikation vor unberechtigtem Zugriff (Spionage)

Authentifizierung Pruumlfung der Identitaumlt des Autors bzw Absenders eines Dokuments

4

Asymmetrische Verschluumlsselung

Bei asymmetrischen Verschluumlsselung (auch Public Key Verschluumlsselung) wird ein Schluumlsselpaar erstellt

einen oumlffentlichen Schluumlsseln (Public Key) mit dem man verschluumlsselncodieren kann Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschluumlsseln nur verschluumlsseln

Verschluumlsselung Geheimtext = Algorithmus Oumlffentlicher Schluumlssel (Klartext)

einen privaten Schluumlssel (Private Key) mit dem man entschluumlsselndecodieren kann Dieser Schluumlssel verbleibt beim Empfaumlnger Entschluumlsselung Klartext = Algorithmus Privater Schluumlssel(Geheimtext)

Definition

5

Asymmetrische Verschluumlsselung

Einwegfunktion

Die Basis der asymmetrischen Verschluumlsselung sind mathematische Berechnungen die sich nur in eine Richtung schnell und effektiv durchfuumlhren lassen

Eine Einwegfunktion ist eine Funktion die einfach zu berechnen aber sehr schwer umkehrbar ist Dh aus der Kenntnis des Public Keys keine Ruumlckschluumlsse auf den Private Key

Beispiele Faktorisierung

31181593 11381633 354897447881369 (Einfach)multiplizieren

354897447881369 (schwierig)faktorisieren

6

Asymmetrische Verschluumlsselung

Trapdoor-Einwegfunktion

Da eine Verschluumlsselung durch eine Einwegfunktion weder von Unbefugten geknackt noch vom rechtmaumlszligigen Empfaumlnger der Nachricht entschluumlsselt werden kann braucht man also etwas anderes

Trapdoor-EinwegfunktionEine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtuumlr Mit Hilfe der Geheimtuumlr also einer geheimen Information kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln

Das Quadrieren modulo n mit n = pq ist eine Trapdoor-Einwegfunktion f (x) = x2 mod nOhne die Faktorisierung n = pq zu kennen kann man diese Funktion nicht invertieren Kennt man aber die Faktorisierung so ist es relativ einfach die Umkehrfunktion zu bestimmenDie geheime Information also die Trapdoor ist hierbei die Zerlegung von n in die beiden Faktoren p und q

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 4: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

4

Asymmetrische Verschluumlsselung

Bei asymmetrischen Verschluumlsselung (auch Public Key Verschluumlsselung) wird ein Schluumlsselpaar erstellt

einen oumlffentlichen Schluumlsseln (Public Key) mit dem man verschluumlsselncodieren kann Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschluumlsseln nur verschluumlsseln

Verschluumlsselung Geheimtext = Algorithmus Oumlffentlicher Schluumlssel (Klartext)

einen privaten Schluumlssel (Private Key) mit dem man entschluumlsselndecodieren kann Dieser Schluumlssel verbleibt beim Empfaumlnger Entschluumlsselung Klartext = Algorithmus Privater Schluumlssel(Geheimtext)

Definition

5

Asymmetrische Verschluumlsselung

Einwegfunktion

Die Basis der asymmetrischen Verschluumlsselung sind mathematische Berechnungen die sich nur in eine Richtung schnell und effektiv durchfuumlhren lassen

Eine Einwegfunktion ist eine Funktion die einfach zu berechnen aber sehr schwer umkehrbar ist Dh aus der Kenntnis des Public Keys keine Ruumlckschluumlsse auf den Private Key

Beispiele Faktorisierung

31181593 11381633 354897447881369 (Einfach)multiplizieren

354897447881369 (schwierig)faktorisieren

6

Asymmetrische Verschluumlsselung

Trapdoor-Einwegfunktion

Da eine Verschluumlsselung durch eine Einwegfunktion weder von Unbefugten geknackt noch vom rechtmaumlszligigen Empfaumlnger der Nachricht entschluumlsselt werden kann braucht man also etwas anderes

Trapdoor-EinwegfunktionEine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtuumlr Mit Hilfe der Geheimtuumlr also einer geheimen Information kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln

Das Quadrieren modulo n mit n = pq ist eine Trapdoor-Einwegfunktion f (x) = x2 mod nOhne die Faktorisierung n = pq zu kennen kann man diese Funktion nicht invertieren Kennt man aber die Faktorisierung so ist es relativ einfach die Umkehrfunktion zu bestimmenDie geheime Information also die Trapdoor ist hierbei die Zerlegung von n in die beiden Faktoren p und q

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 5: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

5

Asymmetrische Verschluumlsselung

Einwegfunktion

Die Basis der asymmetrischen Verschluumlsselung sind mathematische Berechnungen die sich nur in eine Richtung schnell und effektiv durchfuumlhren lassen

Eine Einwegfunktion ist eine Funktion die einfach zu berechnen aber sehr schwer umkehrbar ist Dh aus der Kenntnis des Public Keys keine Ruumlckschluumlsse auf den Private Key

Beispiele Faktorisierung

31181593 11381633 354897447881369 (Einfach)multiplizieren

354897447881369 (schwierig)faktorisieren

6

Asymmetrische Verschluumlsselung

Trapdoor-Einwegfunktion

Da eine Verschluumlsselung durch eine Einwegfunktion weder von Unbefugten geknackt noch vom rechtmaumlszligigen Empfaumlnger der Nachricht entschluumlsselt werden kann braucht man also etwas anderes

Trapdoor-EinwegfunktionEine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtuumlr Mit Hilfe der Geheimtuumlr also einer geheimen Information kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln

Das Quadrieren modulo n mit n = pq ist eine Trapdoor-Einwegfunktion f (x) = x2 mod nOhne die Faktorisierung n = pq zu kennen kann man diese Funktion nicht invertieren Kennt man aber die Faktorisierung so ist es relativ einfach die Umkehrfunktion zu bestimmenDie geheime Information also die Trapdoor ist hierbei die Zerlegung von n in die beiden Faktoren p und q

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 6: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

6

Asymmetrische Verschluumlsselung

Trapdoor-Einwegfunktion

Da eine Verschluumlsselung durch eine Einwegfunktion weder von Unbefugten geknackt noch vom rechtmaumlszligigen Empfaumlnger der Nachricht entschluumlsselt werden kann braucht man also etwas anderes

Trapdoor-EinwegfunktionEine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtuumlr Mit Hilfe der Geheimtuumlr also einer geheimen Information kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln

Das Quadrieren modulo n mit n = pq ist eine Trapdoor-Einwegfunktion f (x) = x2 mod nOhne die Faktorisierung n = pq zu kennen kann man diese Funktion nicht invertieren Kennt man aber die Faktorisierung so ist es relativ einfach die Umkehrfunktion zu bestimmenDie geheime Information also die Trapdoor ist hierbei die Zerlegung von n in die beiden Faktoren p und q

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 7: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

7

Asymmetrische Verschluumlsselung

Szenario

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 8: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

8

Asymmetrische Verschluumlsselung

Vorteile hohe Sicherheit

bull Jeder Teilnehmer hat seinen eigenen geheimen Schluumlssel den er mit niemandem teilen muss

bull Keine geheime Uumlbermittlung noumltig bull Zahl der noumltigen Schluumlssel waumlchst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschluumlsselung quadratisch)

Nachteile

bull ist nur so lange sicher wie die (momentane) Unfaumlhigkeit groszlige Zahlen in vernuumlnftiger Zeit zu faktorisieren bull langsam und aufwendig

Loumlsung Hybridverfahren

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 9: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

9

Asymmetrische Verschluumlsselung

Hybridverfahren

Bei hybriden Verschluumlsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschluumlsselung Dabei werden die reinen Nutzdateien symmetrisch verschluumlsselt Der dazu noumltige Schluumlssel der Session Key wird anschlieszligend asymmetrisch verschluumlsselt und verschickt

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 10: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

10

Definition

Eines der bekanntesten Beispiele der Public-Key Verschluumlsselung ist der RSA-Algorithmus der von Ron Rivest Adi Shamir und Leonard Adleman 1977 entwickelt wurde

Der Algorithmus basiert auf dem Problem dass das Produkt zweier groszliger Primzahlen nur schwer in seine Faktoren zu zerlegen ist

RSA

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 11: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

11

Der Ablauf des Algorithmus gestaltet sich wie folgt

RSA

Generierung des oumlffentlichen Schluumlssels

1 Auswahl von zwei groszlige Primzahlen p q mit p ne q

2 den Produkt n = p q bilden n stellt den ersten Teil des public key dar 3 Berechnung von ϕ ( n ) = ( p minus 1) ( sdot q minus 1) ϕ(n) ist Anzahl der zu n teilerfremden natuumlrlichen Zahlen die nicht groumlszliger als n sind Man nennt ϕ (sprich bdquophildquo) die Eulersche ϕ-Funktion Beispiel Die zu 7 teilerfremden Zahlen lt 7 sind 1 2 3 4 5 und 6 dh ϕ(7) = 6 Allgemein gilt Wenn p eine Primzahl ist so gilt ϕ(p) = pndash14 Auswahl von eine Zahl e so dass gilt e und ϕ (n) teilerfremd sind e stellt den zweiten Teil des public key dar

Um nun eine Nachricht P (fuumlr bdquoPlain-Textldquo) zu verschluumlsseln potenziert man mit e und reduziert um n So erhaumllt man den Chiffretext C = pe mod n

5 Oumlffentlicher Schluumlssel (en)

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 12: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

12

RSA

Generierung des privaten Schluumlssels

1 Berechnung von d aus dsdote mod ϕ (n) = 1

Um nun eine Nachricht C zu entschluumlsseln potenziert man mit d und reduziert um n So erhaumllt man den Originaltext M = Cd mod n

2 Privater Schluumlssel (dn)

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 13: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

13

RSA

Schluumlsselerzeugung Beispiel

bull Sei p = 61 und q = 53

Verschluumlsseln Beispielbull Sei M = 123 bull Berechne C = Me mod nbull C = 12317 mod 3233 = 855

bull1048708 Dann n = p q = 61 53 = 3233 bull Und ϕ (n) = ( pminus1) (qminus1) = 60 52 = 3120sdotbull Waumlhle e = 17 denn ggT(17 3120) = 1bull Oumlffentlicher Schluumlssel = (17 3233)bull Berechne d aus d e mod ϕ (n) = 1 d = 2753 bull Privater Schluumlssel = (2753 3233)

Entschluumlsseln Beispielbull Berechne M = Cd mod n M = 8552753 mod 3233 = 123

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 14: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

14

Was ist SSL

bull SSL steht fuumlr Secure Socket Layer (sichere Sockelschicht) und

wurde von der Firma Netscape entwickelt

SSL

bull Gewaumlhrleistet dass Daten waumlhrend der Uumlbertragung nicht gelesen oder manipuliert werden koumlnnen und stellt die Identitaumlt einer Internetseite sicher

bull Das Prinzip besteht darin mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen

bull Das SSL- System ist unabhaumlngig vom benutzten Protokoll das bedeutet es kann sowohl Uumlbertragungen sichern die im HTTP Protokoll durchgefuumlhrt werden als auch welche uumlber das FTP Protokoll POP oder IMAP

bull Ein durch SSL gesicherter Webserver hat eine URL die mit https beginnt das s steht fuumlr secured (gesichert)

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 15: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

15

Beispiel Zertifikat

SSL

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 16: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

16

Verbindungsarten

SSL

Mit Hilfe von SSL koumlnnen drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden die sich in der Art der Authentisierung unterscheidenAnonymKeine Authentisierung von Server und Client Server-AuthentisierungNur der Server uumlbertraumlgt ein Zertifikat Dieses muss vom Client akzeptiert werden Dem Server ist die Identitaumlt des Clients nicht bekannt Der Client jedoch kann sich der Identitaumlt des Servers sicher sein Authentisierung beider SeitenServer und Client tauschen Zertifikate aus Beide Partner sind somit authentisiert ndash die Identitaumlt ist bekannt

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 17: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

17

Wie funktioniert SSL

SSL

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 18: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

18

bull Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Yloumlnen entwickelt

bull SSH liefert folgenden Funktionsumfang ndash sicheres Remote Login auf einem entfernten Rechner (Ersatz fuumlr

telnet rlogin rsh)ndash Ausfuumlhrung von Befehlen auf diesem Rechner ndash sicherer File-Transfer (Ersatz fuumlr ftp rcp)

bull SSH ist plattformunabhaumlngig WindowsUnixLinuxMachellipbull zwei Versionen SSHv1 und SSHv2

Was ist SSH

SSH

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 19: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

19

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals

bull Client oumlffnet Verbindung zum Server (idR Port 22)bull Client und Server tauschen SSH-Versionen aus (SSHv1SSHv2)bull Der Server sendet seinen oumlffentlichen Host-Key an den Client bull Der Kunde generiert einen Session-Key chiffriert ihn mit dem oumlffentlichen Schluumlssel des Servers und sendet den chiffrierten Session Key und den verwendeten Verschluumlsselungsalgorithmus an den Server bull Der Server dechiffriert den Session-Key mit seinem Privatschluumlssel und sendet eine Bestaumltigungsnachricht die mit dem Session- Key chiffriert istbull Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschluumlsselt

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 20: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

20

Wie funktioniert SSH

SSH

1- Aufbau eines gesicherten Kanals (Die Sicherheit)

bull Die Sicherheit basiert voumlllig auf der Guumlltigkeit der Host-Key bull Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an und fragt uns ob wir den Fingerprint akzeptieren bull Wenn wir akzeptieren speichert SSH den key in known_hosts-Dateibull Wenn sich der Public Key des Servers aumlndert zeigt uns SSH beim naumlchsten Mal eine Warnung an dass sich der Key geaumlndert hat

bull Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewaumlhrleistet Deshalb ist es wichtig dass wir uns sicher sind dass es der richtige Key zum Server ist

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 21: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

21

Wie funktioniert SSH

SSH

2- Die AuthentifizierungSteht die gesicherte Verbindung zwischen Kunden und Server muss der Kunde sich beim Server identifizieren um Zugriffsrechte zu erhalten Es gibt dafuumlr mehrere Methoden

PasswortSSH Server fragt nach einem Usernamen und einem Passwort die vom Clienten eingegeben werden muss

HostnameClient ist bei dem Server registriert (in rhosts) Der Server identifiziert den Client anhand des RSA-Hostkey

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 22: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

22

SSH

2- Die Authentifizierung

Public Keybull Hier wird den oumlffentliche Schluumlssel auf dem Server gespeichert bull Der private Schluumlssel wird auf dem eigenen Client-Rechner gespeichertbull Der Server verschluumlsselt Zufallszahl mit PubK schickt sie zum Clientbull Der Client entschluumlsselt Zahl mit PrivK schickt Pruumlfsumme zuruumlckbull Der Server uumlberpruumlft diese und akzeptiert Anmeldung

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 23: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

23

SSH

Schwachstellen

Die von SSH-1 verwendete Integritaumltspruumlfung weist Schwachstellen auf die es einem Angreifer ermoumlglichen eine SSH-1-Sitzung auszuspaumlhen Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwaumlrts verwendet werden

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 24: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

24

Fragen

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25
Page 25: 1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

25

Quellen

bullhttpdekioskeanetcontentscryptosslphp3bull httpverplantorgfacharbeithtmlfacharbeithtmlbullhttpwwwspringerlinkdecontentk1513jp=deee28f0804f4cd9aa5581722425049famppi=0

bulldeTILehreWS99_00SeminarKryptographie_im_Internet_und_IntranetAusarbeitungenAusarbeitung_Thomas_RauchAusarbeitungdocthomas-rauch-3htm

bullhttpe-campusuibkacatplanet-etfixM9details3031_publicKeyhtmbullhttpwwwteialehrbuchdeKostenlose-KurseApache15493-Secure-Socket-Layerhtml

  • Folie 1
  • Folie 2
  • Folie 3
  • Folie 4
  • Folie 5
  • Folie 6
  • Folie 7
  • Folie 8
  • Folie 9
  • Folie 10
  • Folie 11
  • Folie 12
  • Folie 13
  • Folie 14
  • Folie 15
  • Folie 16
  • Folie 17
  • Folie 18
  • Folie 19
  • Folie 20
  • Folie 21
  • Folie 22
  • Folie 23
  • Folie 24
  • Folie 25