IPSec SSL - Sichere Datenübertragung

16
Name(s) of author(s) http://comsys.rwth-aachen.de/ IPSec-SSL Sichere Datenübertragung IPSec-SSL Benjamin Assadsolimani [email protected] Proseminar Netzwerk und Internet, Aachen, 10.07.2013

Transcript of IPSec SSL - Sichere Datenübertragung

Page 1: IPSec SSL - Sichere Datenübertragung

1Name(s) of author(s)

http://comsys.rwth-aachen.de/

IPSec-SSLSichere Datenübertragung

IPSec-SSL

Benjamin Assadsolimani

[email protected]

Proseminar Netzwerk und Internet, Aachen, 10.07.2013

+

Page 2: IPSec SSL - Sichere Datenübertragung

2Name(s) of author(s) 22

Übersicht

● Einleitung● Angriffsvektoren● IPSec

● Transport-/ Tunnelmodus

● Authentication Header Protocol

● Encapsulated Security Protocol

● SSL● Handshake Protocol

● Record Protocol

● Zusammenfassung

Page 3: IPSec SSL - Sichere Datenübertragung

3Name(s) of author(s) 33

Einleitung

● Internet teil des alltäglichen Lebens:

● Online-Shopping, Online-Banking

● Soziale Netzwerke, E-Mails

→ Übertragung einer hohen Anzahl sensibler Daten

● Bisherige Protokolle nicht auf Sicherheit ausgelegt

→ Entwicklung von IPSec, SSL

Page 4: IPSec SSL - Sichere Datenübertragung

4Name(s) of author(s) 44

Angriffsvektoren

● Sicherheitsbegriff in der IT-Sicherheit:

● Authenzität

● Integrität

● Vertraulichkeit

Page 5: IPSec SSL - Sichere Datenübertragung

5Name(s) of author(s) 55

Angriffsvektoren – IP-Spoofing

IP-Spoofing: Versenden von IP-Paketen mit gefälschter Absenderadresse

Page 6: IPSec SSL - Sichere Datenübertragung

6Name(s) of author(s) 66

Angriffsvektoren – DoS

Denial of Service Angriff: Zielrechner wird durch extrem hohen Nachrichtenzahl lahmgelegt

Page 7: IPSec SSL - Sichere Datenübertragung

7Name(s) of author(s) 77

Angriffsvektoren – Replay Attacke

Replay Attacke:

1. Mitschneiden der ausgehenden Datenpakete des Zielrechners

2. Wiedereinspielen der mitgeschnittenen Daten

Page 8: IPSec SSL - Sichere Datenübertragung

8Name(s) of author(s) 88

IPSec

● sichert die Kommunikation zwischen Rechnersystemen

● arbeitet auf Netzwerkebene (Sicherung einzelner IP-Pakete)

Page 9: IPSec SSL - Sichere Datenübertragung

9Name(s) of author(s) 99

IPSec – Transport-/ Tunnelmodus

● Transportmodus:

● Stellt dem IP-Paket einen IPSec Header voran

● Schützt nur die Daten, nicht den IP-Header

● Tunnelmodus:

● IP-Paket erhält einen neuen IP-Header

● Der eigentliche IP-Header wird mit den Nutzdaten verschlüsselt

Page 10: IPSec SSL - Sichere Datenübertragung

10Name(s) of author(s) 1010

IPSec – AH Protokoll

● gewährleistet Authenzität und Integrität eines IP-Paketes

● schützt vor Replay-Angriffen

Aufbau des Authentication-Header

Page 11: IPSec SSL - Sichere Datenübertragung

11Name(s) of author(s) 1111

IPSec – ESP Protokoll

● Sicherstellung der Authenzität und Integrität eines IP-Paketes

● ermöglicht vertrauliche Übertragung durch Verschlüsselung der

Nutzdaten

Aufbau des ESP-Header

Page 12: IPSec SSL - Sichere Datenübertragung

12Name(s) of author(s) 1212

SSL

● sichert die Kommunikation zwischen Anwendungen

● baut eine Sitzung zwischen zwei Anwendungsprozessen auf

● arbeitet direkt über der Transportschicht

Page 13: IPSec SSL - Sichere Datenübertragung

13Name(s) of author(s) 1313

SSL – Handshake Protokoll

● Etabliert eine Sitzung zwischen Client und Server

Aufsetzten einer SSL-Sitzung

Page 14: IPSec SSL - Sichere Datenübertragung

14Name(s) of author(s) 1414

SSL – Record Protokoll

● übernimmt die Sicherung und Fragmentierung der Daten

● Sicherung mittels symmetrischen Verschlüsselungsalgorithmus

● Fragmentierung in gleich große Blöcke

● ggf. Kompression der Daten

Page 15: IPSec SSL - Sichere Datenübertragung

15Name(s) of author(s) 1515

Zusammenfassung

● Übertragung sensibler Daten im Internet selbstverständlich geworden

→ Vielzahl von Angriffsvektoren zum Erlangen dieser Daten

● IPSec schützt vor Angriffen mittels AH oder ESP

● Wird für Peer-to-Peer Kommunikation eingesetzt

● SSL sichert die Kommunikation zwischen zwei Anwendungen

● Handshake-Protokoll baut Sitzung auf, Record-Protokoll

verschlüsselt und fragmentiert

● Hauptsächlich für HTTPS genutzt

Page 16: IPSec SSL - Sichere Datenübertragung

16Name(s) of author(s) 1616

Quellen

[1] Behrouz A. Forouzan. TCP/IP Protocol Suite. 2002.[2] Martin C. Libicki. Cyberdeterrence and Cyberwar. 2009.[3] Claudia Eckert. IT-Sicherheit - Konzepte, Verfahren,Protokolle. 2009.[4] David Tipper Saman Taghavi Zargar, James Joshi. Asurvey of defense mechanisms against distributed denialof service (ddos) flooding attacks. IEEE.[5] Kai Steuernagel. IP- Netze - Planung und Design -Einsatz in LAN, WAN und Carriernetzen. 2002.[6] G¨ unter Sch¨ afer. Netzsicherheit - AlgorithmischeGrundlagen und Protokolle. 2003.[7] Joerg Schwenk. Sicherheit und Kryptographie imInternet. 2010.[8] Keith W. Ross James F. Kurose. Computer Networking- A top-down approach. 2010.