08.10.2013 Aufrufe

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Brandenburgische Technische Universität Cottbus<br />

Lehrstuhl <strong>Rechnernetze</strong> <strong>und</strong><br />

<strong>Kommunikationssysteme</strong><br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

(<strong>Sicherheit</strong> in <strong>Rechnernetze</strong>n)<br />

Sommersemester 2007<br />

Prof. Dr.-Ing. Hartmut König<br />

http://www-rnks.informatik.tu-cottbus.de/ Lehre<br />

Brandenburgische Technische Universität<br />

Cottbus<br />

BTU Cottbus, LS <strong>Rechnernetze</strong> <strong>und</strong> <strong>Kommunikationssysteme</strong>, Lehrstuhlinhaber: Prof. Dr.-Ing. H. König<br />

03013 Cottbus, Postfach 10 13 44,Telefon: 0355/69-2236 Fax: 0355/69-2127


II.2.3.5<br />

Schlüsselaustausch<br />

Eckert 8<br />

Schneier 8<br />

Schäfer 2.6<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/2 © Prof. Dr. H. König


Problem des Schlüsselaustauschs<br />

Die Geheimhaltung der Schlüssel bildet einen der kompliziertesten Probleme der<br />

Kryptographie<br />

☞ Kryptoanalyse versucht daher häufig die Schlüssel anzugreifen<br />

Symmetrische Verfahren<br />

geheimer Kanal für Schlüsselübergabe erforderlich<br />

z.B. private Übergabe bei kleinen Gruppen<br />

geheime Kanäle sind aufwendig zu realisieren<br />

☞ Praktikable Lösung: Sitzungsschlüssel, der unter Nutzung asymmetrischer<br />

Verschlüsselung ausgetauscht wird<br />

Asymmetrische Verfahren<br />

Austausch öffentlicher Schlüssel<br />

alles gelöst !!!<br />

Wo ist das Problem ???<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/3 © Prof. Dr. H. König


Naives Austauschprotokoll für Sitzungsschlüssel<br />

Erzeugen k<br />

+ =<br />

Bob<br />

pö c = ep(k) ? öffentlich privat<br />

Mallory<br />

+ =<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/4 © Prof. Dr. H. König


Mallory kann zwei Angriffe durchführen:<br />

Maskierungsangriff<br />

Was kann Mallory tun ?<br />

durch eine nicht autorisierte Modifikation des Chiffretextes<br />

Replay-Attacke<br />

Man in the Middle - Attacke (siehe unten)<br />

erneutes Senden mitgeschnittener <strong>und</strong> /oder modifizierter Nachrichten<br />

kein Angriff auf den Schlüssel<br />

Sollen den Empfänger den Empfänger zu Aktionen veranlassen, die den<br />

Angreifer begünstigen<br />

z.B. erneute Überweisung<br />

Schutz durch Zeitstempel<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/5 © Prof. Dr. H. König


Man in the Middle-Attacke<br />

Die Man in the Middle - Attacke ist kein Angriff auf den Schlüssel selber,<br />

sondern Mallory gibt sich gegenüber Alice als Bob <strong>und</strong> gegenüber Bob als<br />

Alice aus.<br />

Voraussetzung: Mallory kann die Kommunikation mithören<br />

Ablauf<br />

Alice schickt Bob ihren öffentlichen Schlüssel<br />

Mallory fängt den öffentlichen Schlüssel ab <strong>und</strong> ersetzt ihn durch<br />

seinen<br />

Bob erhält Schlüssel <strong>und</strong> nimmt an, dass er von Alice ist <strong>und</strong><br />

verschlüsselt alle Nachrichten mit diesem Schlüssel<br />

Mallory fängt die Nachrichten ab, entschlüsselt sie mit seinem<br />

privatem Schlüssel; verschlüsselt sie mit dem öffentlichen<br />

Schlüssel von Alice <strong>und</strong> sendet sie ihr<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/6 © Prof. Dr. H. König


Man in the Middle-Attacke (1) 1<br />

Abfangen des Schlüssels<br />

öffentlich privat<br />

1<br />

entnommen: Fischer, S.; Steinacker, A.; Bertram, R.; Steinmetz, R.: Open Security. Springer, 1998.<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/7 © Prof. Dr. H. König


Man in the Middle-Attacke (2) 1<br />

Mithören der Kommunikation<br />

1<br />

entnommen: Fischer, S.; Steinacker, A.; Bertram, R.; Steinmetz, R.: Open Security. Springer, 1998.<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/8 © Prof. Dr. H. König


Verfahren für den Schlüsselaustausch<br />

Je nach der Art des Schlüssels werden<br />

Verfahren für den Austausch symmetrischer Schlüssel<br />

<strong>und</strong><br />

Verfahren für den Austausch asymmetrischer Schlüssel<br />

unterschieden.<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/9 © Prof. Dr. H. König


II.2.3.5.1<br />

Austausch symmetrischer Schlüssel<br />

Eckert 8.3<br />

Schneier 22.1<br />

Schäfer 4.5<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/10 © Prof. Dr. H. König


Austausch symmetrischer Schlüssel (1)<br />

Verfahren<br />

geheime Kanäle<br />

physikalisch: technisch abhörsichere Übertragung<br />

☞ z. B. spezielle kryptographische Absicherung (z.B. One Time Pad)<br />

organisatorisch: vertrauenswürdiger Bote<br />

vertrauenswürdige Schlüsselverteilzentrale (key distribution center,<br />

KDC)<br />

notwendig, wenn Kommunikationspartner über IP-Adresse bestimmt wird<br />

Alice meldet sich bei der Schlüsselverteilzentrale an<br />

Bob fordert den Schlüssel an, wenn Kommunikation stattfinden soll<br />

☞ Problem: Schlüsselverteilzentrale kann Kommunikation mitschneiden<br />

☞ Big Brother-Problem<br />

Schlüsselverteilzentralen gehören häufig dem Netzbetreiber<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/11 © Prof. Dr. H. König


Austausch symmetrischer Schlüssel (2)<br />

☞ Lösung: Einsatz mehrerer Schlüsselverteilzentralen<br />

jede Schlüsselzentrale sendet nur einen Teilschlüssel von Alice<br />

☞ Bob muss alle Teilschlüssel anfordern<br />

jeder K<strong>und</strong>e vereinbart einen geheimen Schlüssel mit dem KDC, der<br />

für die Übertragung der Teilschlüssel genutzt wird<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/12 © Prof. Dr. H. König


Schlüsselverteilzentrale<br />

Geheimer<br />

Schlüssel<br />

von Alice<br />

mit X<br />

Schlüsselverteilung bei symmetrischer<br />

Verschlüsselung 1<br />

ekAX(k1) X Y<br />

Z<br />

ekAY(k2) ekAZ(k3) e k (M)<br />

Schlüssel k = k 1 + k 2 + k 3<br />

ekBX(k1) ekBY(k2) 1<br />

entnommen: Pfitzmann, A.: Vorlesung „Datensicherheit <strong>und</strong> Kryptographie“, TU Dresden, 1999.<br />

ekBZ(k3) Geheimer<br />

Schlüssel<br />

von Bob<br />

mit Z<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/13 © Prof. Dr. H. König


Austausch symmetrischer Schlüssel (2)<br />

(Fortsetzung)<br />

☞ Lösung: Einsatz mehrerer Schlüsselverteilzentralen<br />

jede Schlüsselzentrale erhält nur einen Teilschlüssel von Alice<br />

☞ Bob muss alle Teilschlüssel anfordern<br />

jeder K<strong>und</strong>e vereinbart einen geheimen Schlüssel mit dem KDC, der<br />

für die Übertragung der Teilschlüssel genutzt wird<br />

sicheres Austauschverfahren<br />

Diffie-Hellman-Schlüsselaustauschverfahren<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/14 © Prof. Dr. H. König


Diffie-Hellmann-Verfahren (1)<br />

Verfahren, das die Aushandlung eines gemeinsamen Geheimnisses über<br />

einen öffentlichen, nicht abhörsicheren Kanal gestattet.<br />

☞ Ein Angreifer kann alle ausgetauschten Informationen mithören,<br />

ohne jedoch das Geheimnis berechnen zu können !!!<br />

Entwickler: W. Diffie <strong>und</strong> M. Hellman, 1976<br />

Meilenstein der modernen Kryptographie<br />

erstmals müssen Partner kein gemeinsames Geheimnis<br />

vereinabren<br />

Gr<strong>und</strong>lage vieler Schlüsselaustauschprotokolle<br />

Math. Problem: Berechnung eines diskreten Logarithmus modulo einer<br />

großen Primzahl p<br />

☞ aus den Zahlen g <strong>und</strong> x einfach zu berechnen: y = g x<br />

mod p<br />

☞ „praktisch unmöglich“: aus y <strong>und</strong> g den Wert x mit y = g x<br />

mod p<br />

zu berechnen (→ exponentielle Laufzeit)<br />

☞ ebenfalls Gr<strong>und</strong>lage von El Gamal !!!<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/15 © Prof. Dr. H. König


Diffie-Hellmann-Verfahren (2)<br />

Alice <strong>und</strong> Bob verständigen sich vorab über:<br />

-<br />

-<br />

eine große Primzahl p<br />

eine Basis g<br />

→ beides öffentlich bekannt<br />

Ablauf<br />

Alice wählt eine Zufallszahl a mit 1≤ a ≤ p-1<br />

a privater Schlüssel bzw. privater Wert von Alice<br />

Bob wählt eine Zufallszahl b mit 1≤ b ≤ p-1<br />

b privater Schlüssel bzw. privater Wert von Bob<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/16 © Prof. Dr. H. König


Diffie-Hellmann-Verfahren (3)<br />

Alice berechnet: α = g a mod p<br />

α öffentlicher Schlüssel bzw. öffentlicher Wert von Alice<br />

BoB berechnet: β = g b<br />

mod p<br />

b öffentlicher Schlüssel bzw. öffentlicher Wert von Bob<br />

Alice <strong>und</strong> Bob tauschen ihre öffentlichen Schlüssel aus<br />

Alice <strong>und</strong> Bob berechnen den gemeinsamen Sitzungsschlüssel<br />

Alice: k<br />

Bob:<br />

k<br />

=<br />

=<br />

β a<br />

α b<br />

mod<br />

mod<br />

p<br />

p<br />

= g ba<br />

= g ab<br />

Diffie-Hellmann-Algorithmus<br />

mod<br />

mod<br />

p<br />

p<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/17 © Prof. Dr. H. König


Vorteile:<br />

Diffie-Hellmann-Schlüsselaustausch<br />

sicherer Schlüsselaustausch über nicht abhörsicheren Kanal<br />

Sitzungsschlüssel muss nicht übertragen werden<br />

Nachteile:<br />

keine Authentifikation der Partner<br />

Man in the Middle-Angriff möglich<br />

Authentifizierungsprotokolle notwendig<br />

☞ siehe Abschnitt II.3.3<br />

beide Seiten müssen aktiv an der Schlüsselgenerierung teilnehmen<br />

nicht geeignet für E-Mail-Verschlüsselung<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/18 © Prof. Dr. H. König


Asymmetrische Verschlüsselung nach El Gamal (1)<br />

Das El Gamal-Verschlüsselungsverfahren ist eine Variante des Diffie-Hellmann-<br />

Verfahrens.<br />

Wähle eine Primzahl p <strong>und</strong> zwei Zufallszahlen g <strong>und</strong> b, wobei gilt g < p, b < p<br />

Berechne β = gb mod p<br />

☞öffentlicher Schlüssel:<br />

Verschlüsselung<br />

{β, g, p} + privater Schlüssel:<br />

Wähle zufällig einen Wert a, der eine relative Primzahl zu p - 1 ist<br />

Berechne<br />

α = ga mod p<br />

k = βb mod p (→ symmetrischer Schlüssel)<br />

Verschlüssele Klartext M mit k : C=ek (M)<br />

☞ αC werden übertragen<br />

☞ a bleibt geheim<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/19 © Prof. Dr. H. König<br />

b


Asymmetrische Verschlüsselung nach El Gamal (2)<br />

Entschlüsselung<br />

Berechne symmetrischen Schlüssel<br />

k = α b mod p<br />

M = d k (C)<br />

Ablauf El Gamal<br />

☞Senden der Teilschlüssel zeitlich entkoppelt !!!<br />

Diffie-Hellmann: gleichzeitige Übermittlung der öffentlichen Werte α,β<br />

El Gamal: β nur einmal erzeugt (→ wird nicht verändert)<br />

α wird jedes mal neu generiert<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/20 © Prof. Dr. H. König


II.2.3.5.2<br />

Austausch asymmetrischer Schlüssel<br />

Eckert 8.1<br />

Schäfer 7.5<br />

Schneier 8.12<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/21 © Prof. Dr. H. König


Trusted Third Party<br />

Der direkte Austausch öffentlicher Schlüssel wird wegen des Man in the<br />

Middle-Problems vermieden. Stattdessen wird jemand Drittes eingeschaltet,<br />

dem man vertraut.<br />

☞ Trusted Third Party (TTP)<br />

Als Trusted Third Parties könnte ein öffentliches Schlüsselregister<br />

fungieren.<br />

Alice hinterlegt ihren Schlüssel<br />

Bob fordert ihn an<br />

Schlüsselregister übergibt ihn Bob <strong>und</strong> bestätigt seine Echtheit<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/22 © Prof. Dr. H. König


Öffentliches Schlüsselregister für Public Key-<br />

Verfahren 1<br />

Alice<br />

Eintrag kö Öffentliches Schlüsselregister<br />

Alice<br />

Anforderung kö Alice<br />

C = e(kö ,M)<br />

1<br />

entnommen: Pfitzmann, A.: Vorlesung „Datensicherheit <strong>und</strong> Kryptographie“, TU Dresden, 1999.<br />

Alice<br />

Übergabe kö Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/23 © Prof. Dr. H. König


Certification Authority (CA)<br />

Die Aufgabe vertrauenswürdiger öffentlicher Schlüsselregister übernehmen<br />

Certification Authorities.<br />

Aufgaben der Certification Authorities<br />

erzeugt das Schlüsselpaar<br />

privater Schlüssel (+ öffentlicher Schlüssel der CA) muss persönlich<br />

abgeholt werden<br />

Echtheit des öffentlichen Schlüssels wird durch ein Zertifikat erklärt<br />

Informationen über ungültige öffentliche Schlüssel<br />

Certification Revocation List (CRL) (→ Zertifikatssperrlisten)<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/24 © Prof. Dr. H. König


Aufgaben der Certification Authority<br />

Schlüsselgenerierung<br />

Teilnehmerregistrierung<br />

eindeutiger Ausweis der<br />

K<strong>und</strong>en<br />

Zuweisung eines Namens<br />

Zertifikatsausstellung<br />

Signieren mit privatem<br />

Schlüssel der CA<br />

Abspeicherung z. B. Chipkarte<br />

(detaillierter)<br />

Verzeichnisse über Gültigkeit von<br />

Zertifikaten<br />

Sperrvermerke für abgelaufene<br />

Zertifikate<br />

freier Zugriff<br />

Festlegung von Gültigkeitsdauern<br />

Zeitstempel<br />

Schlüsselaufbewahrung<br />

optional<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/25 © Prof. Dr. H. König


Komponenten einer CA<br />

Certificate Authority<br />

Ausgeber der Zertifikate <strong>und</strong><br />

der Certification Revocation List<br />

Registration Authority (RA)<br />

übernimmt administrative<br />

Aufgaben im Auftrag der CA<br />

Subjekt-Registrierung<br />

Repository<br />

Directory für Zertifikate <strong>und</strong><br />

CRLs<br />

öffentlicher Zugriff<br />

Subjekte<br />

Besitzer der Zertifikate <strong>und</strong><br />

Schlüssel<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/26 © Prof. Dr. H. König


Zertifikat<br />

Zertifikate<br />

digitale Bescheinigung über die zweifelsfreie Zuordnung eines<br />

öffentlichen Schlüssels<br />

nach dem Deutschem Signaturgesetz müssen Zertifikate auf X.509-<br />

Standard basieren<br />

zweistufige Zertifikationshierarchie:<br />

- Regierungsbehörde für Post <strong>und</strong> Telekommunikation<br />

- Zertifizierungsstellen<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/27 © Prof. Dr. H. König


X.509v3-Zertifikats<br />

Version<br />

Serial number<br />

Signature algorithm<br />

Issuer name<br />

Validity period<br />

Subject name<br />

Subject public key info<br />

Issuer unique ID<br />

Subject unique ID<br />

Optional extensions<br />

Digital signature<br />

Signed fields<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/28 © Prof. Dr. H. König


Struktur eines X.509v3-Zertifikats<br />

(detaillierter)<br />

Elemente Inhalt<br />

Versionsnummer verwendetes Zertifikatformat<br />

Seriennummer eindeutiger Identifikator<br />

Signatur verwendete Algorithmen <strong>und</strong> Parameter<br />

Zertifikataussteller Name der ausstellenden Instanz<br />

Gültigkeitsdauer Zeitintervall<br />

Benutzername eindeutiger Name des Benutzers<br />

Schlüsselinformationen Schlüssel des Benutzers <strong>und</strong> Algorithmen<br />

eindeutiger Identifikator ab Version v2<br />

Erweiterungen<br />

ab Version v2<br />

key usage, usage period, certification policy<br />

(verschlüsseln, signieren, zertifizieren)<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/29 © Prof. Dr. H. König


Public Key-Infrastruktur (PKI)<br />

Das X.509-Zertifikat-Management basiert auf einer Public Key-Infrastruktur.<br />

Aufgabe der PKI ist es, Public Key-Zertifikate zu verwalten <strong>und</strong><br />

den Anwendern zur Verfügung zu stellen.<br />

Strukturen<br />

einzelne Certification Authority<br />

hierarchische PKI-Struktur<br />

vermaschte PKI-Struktur<br />

Bridge-CA<br />

Web of Trust<br />

☞ siehe<br />

PGP RFC 4158<br />

Internet X.509 Public Key Infrastructure:<br />

Certification Path Building<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/30 © Prof. Dr. H. König


Certificate<br />

authority (CA)<br />

Alice<br />

Bob<br />

PKI mit einer CA 1<br />

Bob’s<br />

Certificate<br />

CA<br />

Bob<br />

Bob’s PK<br />

Issuer<br />

Subject<br />

Public key<br />

einzelne Trusted Third Party<br />

Unternehmen, Universität usw.<br />

öffentlicher Schlüssel der CA muss<br />

sicher den registrierten Nutzern<br />

übergeben werden<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/31 © Prof. Dr. H. König


Alice<br />

Hierarchische PKI-Struktur 1<br />

Trust Anchor<br />

Root Certificate<br />

authority (RCA)<br />

CA1 CA2<br />

RCA<br />

CA2<br />

CA2’s PK<br />

CA2’s<br />

Certificate<br />

CA3 CA4 CA5<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/32 © Prof. Dr. H. König<br />

Issuer<br />

Subject<br />

Public key<br />

CA2<br />

CA5<br />

CA5’s PK<br />

CA5’s<br />

Certificate<br />

Bob<br />

Issuer<br />

Subject<br />

Public key<br />

CA5<br />

Bob<br />

Bob’s PK<br />

Bob’s<br />

Certificate<br />

Issuer<br />

Subject<br />

Public key<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Certificates<br />

bestätigt die Gültigkeit<br />

des öffentlichen Schlüssels<br />

der untergeordneten CA bzw.<br />

des Subjekts


Zertifikat-Verifizierung<br />

Wenn Alice <strong>und</strong> Bob überprüfen wollen, ob die Zertifikate der öffentlichen<br />

Schlüssel des anderen Partners gültig sind, haben sie Zertifikationspfade<br />

bis zu einer gemeinsamen übergeordneten CA zu verifizieren.<br />

Zertifikationspfade<br />

Stellt das Vertrauen her zwischen dem Zertifikat <strong>und</strong> dem Trust<br />

Anchor<br />

öffentlicher Schlüssel Alice: C Alice → CA 3 → CA 1 → RCA<br />

öffentlicher Schlüssel Bob: C Bob → CA 5 → CA 2 → RCA<br />

Um die Gültigkeit eines Zertifikats zu überprüfen, wird jeweils der<br />

öffentliche Schlüssel der übergeordneten CA genutzt<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/33 © Prof. Dr. H. König


Cross Certificate<br />

Vermaschte PKI-Struktur 1<br />

(Peer-to-Peer Strukturen)<br />

Mutual<br />

Cross-Certification<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Herstellen einer<br />

vertrauenswürdigen<br />

Beziehung zwischen<br />

den CA<br />

Zertifikationspfade:<br />

öffentlicher Schlüssel Alice:<br />

RCA2 → CA1 → CA2 → CAlice öffentlicher Schlüssel Bob:<br />

RCA1 → CA3 → CA5 → CBob spezielle Regeln für Pfad-<br />

Zertifizierung möglich<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/34 © Prof. Dr. H. König


Bridge- CA 1<br />

Bridge- CA<br />

1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />

Cross-Certification<br />

Herstellen einer<br />

vertrauenswürdigen<br />

Beziehung zwischen Bridge-CA<br />

dem jeweiligen CA<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/35 © Prof. Dr. H. König


II.2.3.6<br />

Elemente der Schlüsselverwaltung<br />

Eckert 8.2+8.4<br />

Schäfer 2.6<br />

Schneier 8<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/36 © Prof. Dr. H. König


Schlüsselmanagement<br />

Die Verwaltung der Schlüssel ist wesentlich komplexer <strong>und</strong> nicht nur<br />

auf den Austausch beschränkt.<br />

Aufgaben<br />

Schlüsselerzeugung<br />

Schlüsselaustausch<br />

Schlüsselaustausch<br />

Erkennung von Schlüsselfehlern<br />

Aktualisierung von Schlüsseln<br />

Speicherung von Schlüsseln<br />

Speicherung von Schlüsseln<br />

kompromittierte Schlüssel<br />

Geltungsdauer von Schlüsseln<br />

Vernichtung von Schlüsseln<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/37 © Prof. Dr. H. König


Speicherung von Schlüsseln<br />

Die Speicherung der Schlüssel im Benutzergedächtnis wäre die sicherste<br />

<strong>und</strong> einfachste Form. Ist aber aufgr<strong>und</strong> der Länge der Schlüssel <strong>und</strong> ihrer<br />

großen Anzahl nicht möglich.<br />

Chipkarte<br />

spezielle Lesegeräte<br />

zusätzlicher Schutz durch PIN<br />

Erhöhung der <strong>Sicherheit</strong> durch Aufteilung auf mehrere<br />

Komponenten<br />

Persistente Speicherung<br />

ständige Aufbewahrung in einem Rechnersystem<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/38 © Prof. Dr. H. König


Schlüsselvernichtung<br />

Der Schlüsselvernichtung wird häufig weniger Aufmerksamkeit geschenkt.<br />

Das kann zu <strong>Sicherheit</strong>sproblemen führen, da es Angreifer im Nachhinein<br />

befähigen kann, aufgezeichnete Texte zu entschlüsseln.<br />

Chipkarte<br />

Löschen oder Vernichten des Chips<br />

Persistente Speicherung<br />

kein einfaches Löschen, sondern mehrfaches Überschreiben<br />

Sicherstellen, dass Kopien der Speicherbereiche ebenfalls<br />

gelöscht werden<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/39 © Prof. Dr. H. König

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!