IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Brandenburgische Technische Universität Cottbus<br />
Lehrstuhl <strong>Rechnernetze</strong> <strong>und</strong><br />
<strong>Kommunikationssysteme</strong><br />
<strong>IT</strong>-<strong>Sicherheit</strong><br />
(<strong>Sicherheit</strong> in <strong>Rechnernetze</strong>n)<br />
Sommersemester 2007<br />
Prof. Dr.-Ing. Hartmut König<br />
http://www-rnks.informatik.tu-cottbus.de/ Lehre<br />
Brandenburgische Technische Universität<br />
Cottbus<br />
BTU Cottbus, LS <strong>Rechnernetze</strong> <strong>und</strong> <strong>Kommunikationssysteme</strong>, Lehrstuhlinhaber: Prof. Dr.-Ing. H. König<br />
03013 Cottbus, Postfach 10 13 44,Telefon: 0355/69-2236 Fax: 0355/69-2127
II.2.3.5<br />
Schlüsselaustausch<br />
Eckert 8<br />
Schneier 8<br />
Schäfer 2.6<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/2 © Prof. Dr. H. König
Problem des Schlüsselaustauschs<br />
Die Geheimhaltung der Schlüssel bildet einen der kompliziertesten Probleme der<br />
Kryptographie<br />
☞ Kryptoanalyse versucht daher häufig die Schlüssel anzugreifen<br />
Symmetrische Verfahren<br />
geheimer Kanal für Schlüsselübergabe erforderlich<br />
z.B. private Übergabe bei kleinen Gruppen<br />
geheime Kanäle sind aufwendig zu realisieren<br />
☞ Praktikable Lösung: Sitzungsschlüssel, der unter Nutzung asymmetrischer<br />
Verschlüsselung ausgetauscht wird<br />
Asymmetrische Verfahren<br />
Austausch öffentlicher Schlüssel<br />
alles gelöst !!!<br />
Wo ist das Problem ???<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/3 © Prof. Dr. H. König
Naives Austauschprotokoll für Sitzungsschlüssel<br />
Erzeugen k<br />
+ =<br />
Bob<br />
pö c = ep(k) ? öffentlich privat<br />
Mallory<br />
+ =<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/4 © Prof. Dr. H. König
Mallory kann zwei Angriffe durchführen:<br />
Maskierungsangriff<br />
Was kann Mallory tun ?<br />
durch eine nicht autorisierte Modifikation des Chiffretextes<br />
Replay-Attacke<br />
Man in the Middle - Attacke (siehe unten)<br />
erneutes Senden mitgeschnittener <strong>und</strong> /oder modifizierter Nachrichten<br />
kein Angriff auf den Schlüssel<br />
Sollen den Empfänger den Empfänger zu Aktionen veranlassen, die den<br />
Angreifer begünstigen<br />
z.B. erneute Überweisung<br />
Schutz durch Zeitstempel<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/5 © Prof. Dr. H. König
Man in the Middle-Attacke<br />
Die Man in the Middle - Attacke ist kein Angriff auf den Schlüssel selber,<br />
sondern Mallory gibt sich gegenüber Alice als Bob <strong>und</strong> gegenüber Bob als<br />
Alice aus.<br />
Voraussetzung: Mallory kann die Kommunikation mithören<br />
Ablauf<br />
Alice schickt Bob ihren öffentlichen Schlüssel<br />
Mallory fängt den öffentlichen Schlüssel ab <strong>und</strong> ersetzt ihn durch<br />
seinen<br />
Bob erhält Schlüssel <strong>und</strong> nimmt an, dass er von Alice ist <strong>und</strong><br />
verschlüsselt alle Nachrichten mit diesem Schlüssel<br />
Mallory fängt die Nachrichten ab, entschlüsselt sie mit seinem<br />
privatem Schlüssel; verschlüsselt sie mit dem öffentlichen<br />
Schlüssel von Alice <strong>und</strong> sendet sie ihr<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/6 © Prof. Dr. H. König
Man in the Middle-Attacke (1) 1<br />
Abfangen des Schlüssels<br />
öffentlich privat<br />
1<br />
entnommen: Fischer, S.; Steinacker, A.; Bertram, R.; Steinmetz, R.: Open Security. Springer, 1998.<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/7 © Prof. Dr. H. König
Man in the Middle-Attacke (2) 1<br />
Mithören der Kommunikation<br />
1<br />
entnommen: Fischer, S.; Steinacker, A.; Bertram, R.; Steinmetz, R.: Open Security. Springer, 1998.<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/8 © Prof. Dr. H. König
Verfahren für den Schlüsselaustausch<br />
Je nach der Art des Schlüssels werden<br />
Verfahren für den Austausch symmetrischer Schlüssel<br />
<strong>und</strong><br />
Verfahren für den Austausch asymmetrischer Schlüssel<br />
unterschieden.<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/9 © Prof. Dr. H. König
II.2.3.5.1<br />
Austausch symmetrischer Schlüssel<br />
Eckert 8.3<br />
Schneier 22.1<br />
Schäfer 4.5<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/10 © Prof. Dr. H. König
Austausch symmetrischer Schlüssel (1)<br />
Verfahren<br />
geheime Kanäle<br />
physikalisch: technisch abhörsichere Übertragung<br />
☞ z. B. spezielle kryptographische Absicherung (z.B. One Time Pad)<br />
organisatorisch: vertrauenswürdiger Bote<br />
vertrauenswürdige Schlüsselverteilzentrale (key distribution center,<br />
KDC)<br />
notwendig, wenn Kommunikationspartner über IP-Adresse bestimmt wird<br />
Alice meldet sich bei der Schlüsselverteilzentrale an<br />
Bob fordert den Schlüssel an, wenn Kommunikation stattfinden soll<br />
☞ Problem: Schlüsselverteilzentrale kann Kommunikation mitschneiden<br />
☞ Big Brother-Problem<br />
Schlüsselverteilzentralen gehören häufig dem Netzbetreiber<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/11 © Prof. Dr. H. König
Austausch symmetrischer Schlüssel (2)<br />
☞ Lösung: Einsatz mehrerer Schlüsselverteilzentralen<br />
jede Schlüsselzentrale sendet nur einen Teilschlüssel von Alice<br />
☞ Bob muss alle Teilschlüssel anfordern<br />
jeder K<strong>und</strong>e vereinbart einen geheimen Schlüssel mit dem KDC, der<br />
für die Übertragung der Teilschlüssel genutzt wird<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/12 © Prof. Dr. H. König
Schlüsselverteilzentrale<br />
Geheimer<br />
Schlüssel<br />
von Alice<br />
mit X<br />
Schlüsselverteilung bei symmetrischer<br />
Verschlüsselung 1<br />
ekAX(k1) X Y<br />
Z<br />
ekAY(k2) ekAZ(k3) e k (M)<br />
Schlüssel k = k 1 + k 2 + k 3<br />
ekBX(k1) ekBY(k2) 1<br />
entnommen: Pfitzmann, A.: Vorlesung „Datensicherheit <strong>und</strong> Kryptographie“, TU Dresden, 1999.<br />
ekBZ(k3) Geheimer<br />
Schlüssel<br />
von Bob<br />
mit Z<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/13 © Prof. Dr. H. König
Austausch symmetrischer Schlüssel (2)<br />
(Fortsetzung)<br />
☞ Lösung: Einsatz mehrerer Schlüsselverteilzentralen<br />
jede Schlüsselzentrale erhält nur einen Teilschlüssel von Alice<br />
☞ Bob muss alle Teilschlüssel anfordern<br />
jeder K<strong>und</strong>e vereinbart einen geheimen Schlüssel mit dem KDC, der<br />
für die Übertragung der Teilschlüssel genutzt wird<br />
sicheres Austauschverfahren<br />
Diffie-Hellman-Schlüsselaustauschverfahren<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/14 © Prof. Dr. H. König
Diffie-Hellmann-Verfahren (1)<br />
Verfahren, das die Aushandlung eines gemeinsamen Geheimnisses über<br />
einen öffentlichen, nicht abhörsicheren Kanal gestattet.<br />
☞ Ein Angreifer kann alle ausgetauschten Informationen mithören,<br />
ohne jedoch das Geheimnis berechnen zu können !!!<br />
Entwickler: W. Diffie <strong>und</strong> M. Hellman, 1976<br />
Meilenstein der modernen Kryptographie<br />
erstmals müssen Partner kein gemeinsames Geheimnis<br />
vereinabren<br />
Gr<strong>und</strong>lage vieler Schlüsselaustauschprotokolle<br />
Math. Problem: Berechnung eines diskreten Logarithmus modulo einer<br />
großen Primzahl p<br />
☞ aus den Zahlen g <strong>und</strong> x einfach zu berechnen: y = g x<br />
mod p<br />
☞ „praktisch unmöglich“: aus y <strong>und</strong> g den Wert x mit y = g x<br />
mod p<br />
zu berechnen (→ exponentielle Laufzeit)<br />
☞ ebenfalls Gr<strong>und</strong>lage von El Gamal !!!<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/15 © Prof. Dr. H. König
Diffie-Hellmann-Verfahren (2)<br />
Alice <strong>und</strong> Bob verständigen sich vorab über:<br />
-<br />
-<br />
eine große Primzahl p<br />
eine Basis g<br />
→ beides öffentlich bekannt<br />
Ablauf<br />
Alice wählt eine Zufallszahl a mit 1≤ a ≤ p-1<br />
a privater Schlüssel bzw. privater Wert von Alice<br />
Bob wählt eine Zufallszahl b mit 1≤ b ≤ p-1<br />
b privater Schlüssel bzw. privater Wert von Bob<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/16 © Prof. Dr. H. König
Diffie-Hellmann-Verfahren (3)<br />
Alice berechnet: α = g a mod p<br />
α öffentlicher Schlüssel bzw. öffentlicher Wert von Alice<br />
BoB berechnet: β = g b<br />
mod p<br />
b öffentlicher Schlüssel bzw. öffentlicher Wert von Bob<br />
Alice <strong>und</strong> Bob tauschen ihre öffentlichen Schlüssel aus<br />
Alice <strong>und</strong> Bob berechnen den gemeinsamen Sitzungsschlüssel<br />
Alice: k<br />
Bob:<br />
k<br />
=<br />
=<br />
β a<br />
α b<br />
mod<br />
mod<br />
p<br />
p<br />
= g ba<br />
= g ab<br />
Diffie-Hellmann-Algorithmus<br />
mod<br />
mod<br />
p<br />
p<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/17 © Prof. Dr. H. König
Vorteile:<br />
Diffie-Hellmann-Schlüsselaustausch<br />
sicherer Schlüsselaustausch über nicht abhörsicheren Kanal<br />
Sitzungsschlüssel muss nicht übertragen werden<br />
Nachteile:<br />
keine Authentifikation der Partner<br />
Man in the Middle-Angriff möglich<br />
Authentifizierungsprotokolle notwendig<br />
☞ siehe Abschnitt II.3.3<br />
beide Seiten müssen aktiv an der Schlüsselgenerierung teilnehmen<br />
nicht geeignet für E-Mail-Verschlüsselung<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/18 © Prof. Dr. H. König
Asymmetrische Verschlüsselung nach El Gamal (1)<br />
Das El Gamal-Verschlüsselungsverfahren ist eine Variante des Diffie-Hellmann-<br />
Verfahrens.<br />
Wähle eine Primzahl p <strong>und</strong> zwei Zufallszahlen g <strong>und</strong> b, wobei gilt g < p, b < p<br />
Berechne β = gb mod p<br />
☞öffentlicher Schlüssel:<br />
Verschlüsselung<br />
{β, g, p} + privater Schlüssel:<br />
Wähle zufällig einen Wert a, der eine relative Primzahl zu p - 1 ist<br />
Berechne<br />
α = ga mod p<br />
k = βb mod p (→ symmetrischer Schlüssel)<br />
Verschlüssele Klartext M mit k : C=ek (M)<br />
☞ αC werden übertragen<br />
☞ a bleibt geheim<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/19 © Prof. Dr. H. König<br />
b
Asymmetrische Verschlüsselung nach El Gamal (2)<br />
Entschlüsselung<br />
Berechne symmetrischen Schlüssel<br />
k = α b mod p<br />
M = d k (C)<br />
Ablauf El Gamal<br />
☞Senden der Teilschlüssel zeitlich entkoppelt !!!<br />
Diffie-Hellmann: gleichzeitige Übermittlung der öffentlichen Werte α,β<br />
El Gamal: β nur einmal erzeugt (→ wird nicht verändert)<br />
α wird jedes mal neu generiert<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/20 © Prof. Dr. H. König
II.2.3.5.2<br />
Austausch asymmetrischer Schlüssel<br />
Eckert 8.1<br />
Schäfer 7.5<br />
Schneier 8.12<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/21 © Prof. Dr. H. König
Trusted Third Party<br />
Der direkte Austausch öffentlicher Schlüssel wird wegen des Man in the<br />
Middle-Problems vermieden. Stattdessen wird jemand Drittes eingeschaltet,<br />
dem man vertraut.<br />
☞ Trusted Third Party (TTP)<br />
Als Trusted Third Parties könnte ein öffentliches Schlüsselregister<br />
fungieren.<br />
Alice hinterlegt ihren Schlüssel<br />
Bob fordert ihn an<br />
Schlüsselregister übergibt ihn Bob <strong>und</strong> bestätigt seine Echtheit<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/22 © Prof. Dr. H. König
Öffentliches Schlüsselregister für Public Key-<br />
Verfahren 1<br />
Alice<br />
Eintrag kö Öffentliches Schlüsselregister<br />
Alice<br />
Anforderung kö Alice<br />
C = e(kö ,M)<br />
1<br />
entnommen: Pfitzmann, A.: Vorlesung „Datensicherheit <strong>und</strong> Kryptographie“, TU Dresden, 1999.<br />
Alice<br />
Übergabe kö Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/23 © Prof. Dr. H. König
Certification Authority (CA)<br />
Die Aufgabe vertrauenswürdiger öffentlicher Schlüsselregister übernehmen<br />
Certification Authorities.<br />
Aufgaben der Certification Authorities<br />
erzeugt das Schlüsselpaar<br />
privater Schlüssel (+ öffentlicher Schlüssel der CA) muss persönlich<br />
abgeholt werden<br />
Echtheit des öffentlichen Schlüssels wird durch ein Zertifikat erklärt<br />
Informationen über ungültige öffentliche Schlüssel<br />
Certification Revocation List (CRL) (→ Zertifikatssperrlisten)<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/24 © Prof. Dr. H. König
Aufgaben der Certification Authority<br />
Schlüsselgenerierung<br />
Teilnehmerregistrierung<br />
eindeutiger Ausweis der<br />
K<strong>und</strong>en<br />
Zuweisung eines Namens<br />
Zertifikatsausstellung<br />
Signieren mit privatem<br />
Schlüssel der CA<br />
Abspeicherung z. B. Chipkarte<br />
(detaillierter)<br />
Verzeichnisse über Gültigkeit von<br />
Zertifikaten<br />
Sperrvermerke für abgelaufene<br />
Zertifikate<br />
freier Zugriff<br />
Festlegung von Gültigkeitsdauern<br />
Zeitstempel<br />
Schlüsselaufbewahrung<br />
optional<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/25 © Prof. Dr. H. König
Komponenten einer CA<br />
Certificate Authority<br />
Ausgeber der Zertifikate <strong>und</strong><br />
der Certification Revocation List<br />
Registration Authority (RA)<br />
übernimmt administrative<br />
Aufgaben im Auftrag der CA<br />
Subjekt-Registrierung<br />
Repository<br />
Directory für Zertifikate <strong>und</strong><br />
CRLs<br />
öffentlicher Zugriff<br />
Subjekte<br />
Besitzer der Zertifikate <strong>und</strong><br />
Schlüssel<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/26 © Prof. Dr. H. König
Zertifikat<br />
Zertifikate<br />
digitale Bescheinigung über die zweifelsfreie Zuordnung eines<br />
öffentlichen Schlüssels<br />
nach dem Deutschem Signaturgesetz müssen Zertifikate auf X.509-<br />
Standard basieren<br />
zweistufige Zertifikationshierarchie:<br />
- Regierungsbehörde für Post <strong>und</strong> Telekommunikation<br />
- Zertifizierungsstellen<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/27 © Prof. Dr. H. König
X.509v3-Zertifikats<br />
Version<br />
Serial number<br />
Signature algorithm<br />
Issuer name<br />
Validity period<br />
Subject name<br />
Subject public key info<br />
Issuer unique ID<br />
Subject unique ID<br />
Optional extensions<br />
Digital signature<br />
Signed fields<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/28 © Prof. Dr. H. König
Struktur eines X.509v3-Zertifikats<br />
(detaillierter)<br />
Elemente Inhalt<br />
Versionsnummer verwendetes Zertifikatformat<br />
Seriennummer eindeutiger Identifikator<br />
Signatur verwendete Algorithmen <strong>und</strong> Parameter<br />
Zertifikataussteller Name der ausstellenden Instanz<br />
Gültigkeitsdauer Zeitintervall<br />
Benutzername eindeutiger Name des Benutzers<br />
Schlüsselinformationen Schlüssel des Benutzers <strong>und</strong> Algorithmen<br />
eindeutiger Identifikator ab Version v2<br />
Erweiterungen<br />
ab Version v2<br />
key usage, usage period, certification policy<br />
(verschlüsseln, signieren, zertifizieren)<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/29 © Prof. Dr. H. König
Public Key-Infrastruktur (PKI)<br />
Das X.509-Zertifikat-Management basiert auf einer Public Key-Infrastruktur.<br />
Aufgabe der PKI ist es, Public Key-Zertifikate zu verwalten <strong>und</strong><br />
den Anwendern zur Verfügung zu stellen.<br />
Strukturen<br />
einzelne Certification Authority<br />
hierarchische PKI-Struktur<br />
vermaschte PKI-Struktur<br />
Bridge-CA<br />
Web of Trust<br />
☞ siehe<br />
PGP RFC 4158<br />
Internet X.509 Public Key Infrastructure:<br />
Certification Path Building<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/30 © Prof. Dr. H. König
Certificate<br />
authority (CA)<br />
Alice<br />
Bob<br />
PKI mit einer CA 1<br />
Bob’s<br />
Certificate<br />
CA<br />
Bob<br />
Bob’s PK<br />
Issuer<br />
Subject<br />
Public key<br />
einzelne Trusted Third Party<br />
Unternehmen, Universität usw.<br />
öffentlicher Schlüssel der CA muss<br />
sicher den registrierten Nutzern<br />
übergeben werden<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/31 © Prof. Dr. H. König
Alice<br />
Hierarchische PKI-Struktur 1<br />
Trust Anchor<br />
Root Certificate<br />
authority (RCA)<br />
CA1 CA2<br />
RCA<br />
CA2<br />
CA2’s PK<br />
CA2’s<br />
Certificate<br />
CA3 CA4 CA5<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/32 © Prof. Dr. H. König<br />
Issuer<br />
Subject<br />
Public key<br />
CA2<br />
CA5<br />
CA5’s PK<br />
CA5’s<br />
Certificate<br />
Bob<br />
Issuer<br />
Subject<br />
Public key<br />
CA5<br />
Bob<br />
Bob’s PK<br />
Bob’s<br />
Certificate<br />
Issuer<br />
Subject<br />
Public key<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Certificates<br />
bestätigt die Gültigkeit<br />
des öffentlichen Schlüssels<br />
der untergeordneten CA bzw.<br />
des Subjekts
Zertifikat-Verifizierung<br />
Wenn Alice <strong>und</strong> Bob überprüfen wollen, ob die Zertifikate der öffentlichen<br />
Schlüssel des anderen Partners gültig sind, haben sie Zertifikationspfade<br />
bis zu einer gemeinsamen übergeordneten CA zu verifizieren.<br />
Zertifikationspfade<br />
Stellt das Vertrauen her zwischen dem Zertifikat <strong>und</strong> dem Trust<br />
Anchor<br />
öffentlicher Schlüssel Alice: C Alice → CA 3 → CA 1 → RCA<br />
öffentlicher Schlüssel Bob: C Bob → CA 5 → CA 2 → RCA<br />
Um die Gültigkeit eines Zertifikats zu überprüfen, wird jeweils der<br />
öffentliche Schlüssel der übergeordneten CA genutzt<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/33 © Prof. Dr. H. König
Cross Certificate<br />
Vermaschte PKI-Struktur 1<br />
(Peer-to-Peer Strukturen)<br />
Mutual<br />
Cross-Certification<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Herstellen einer<br />
vertrauenswürdigen<br />
Beziehung zwischen<br />
den CA<br />
Zertifikationspfade:<br />
öffentlicher Schlüssel Alice:<br />
RCA2 → CA1 → CA2 → CAlice öffentlicher Schlüssel Bob:<br />
RCA1 → CA3 → CA5 → CBob spezielle Regeln für Pfad-<br />
Zertifizierung möglich<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/34 © Prof. Dr. H. König
Bridge- CA 1<br />
Bridge- CA<br />
1) entnommen: Liu, F.: A Security Architecture for a P2P Video Conference System. BTU Cottbus, 2006<br />
Cross-Certification<br />
Herstellen einer<br />
vertrauenswürdigen<br />
Beziehung zwischen Bridge-CA<br />
dem jeweiligen CA<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/35 © Prof. Dr. H. König
II.2.3.6<br />
Elemente der Schlüsselverwaltung<br />
Eckert 8.2+8.4<br />
Schäfer 2.6<br />
Schneier 8<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/36 © Prof. Dr. H. König
Schlüsselmanagement<br />
Die Verwaltung der Schlüssel ist wesentlich komplexer <strong>und</strong> nicht nur<br />
auf den Austausch beschränkt.<br />
Aufgaben<br />
Schlüsselerzeugung<br />
Schlüsselaustausch<br />
Schlüsselaustausch<br />
Erkennung von Schlüsselfehlern<br />
Aktualisierung von Schlüsseln<br />
Speicherung von Schlüsseln<br />
Speicherung von Schlüsseln<br />
kompromittierte Schlüssel<br />
Geltungsdauer von Schlüsseln<br />
Vernichtung von Schlüsseln<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/37 © Prof. Dr. H. König
Speicherung von Schlüsseln<br />
Die Speicherung der Schlüssel im Benutzergedächtnis wäre die sicherste<br />
<strong>und</strong> einfachste Form. Ist aber aufgr<strong>und</strong> der Länge der Schlüssel <strong>und</strong> ihrer<br />
großen Anzahl nicht möglich.<br />
Chipkarte<br />
spezielle Lesegeräte<br />
zusätzlicher Schutz durch PIN<br />
Erhöhung der <strong>Sicherheit</strong> durch Aufteilung auf mehrere<br />
Komponenten<br />
Persistente Speicherung<br />
ständige Aufbewahrung in einem Rechnersystem<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/38 © Prof. Dr. H. König
Schlüsselvernichtung<br />
Der Schlüsselvernichtung wird häufig weniger Aufmerksamkeit geschenkt.<br />
Das kann zu <strong>Sicherheit</strong>sproblemen führen, da es Angreifer im Nachhinein<br />
befähigen kann, aufgezeichnete Texte zu entschlüsseln.<br />
Chipkarte<br />
Löschen oder Vernichten des Chips<br />
Persistente Speicherung<br />
kein einfaches Löschen, sondern mehrfaches Überschreiben<br />
Sicherstellen, dass Kopien der Speicherbereiche ebenfalls<br />
gelöscht werden<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/39 © Prof. Dr. H. König