17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6.3. KEYMANAGEMENT-PROTOKOLLE<br />

Das TLS Handshake Protokoll – Authentisierung der Kommunikationspartner<br />

Die Authentisierung <strong>in</strong> TLS f<strong>in</strong>det zertifikatbasiert statt. Es werden die Authentisierungsmodi anonym,<br />

Server-Authentisierung sowie Client-und Server-Authentisierung unterschieden. Im anonymen<br />

Authentisierungsmodus f<strong>in</strong>det ke<strong>in</strong>e Authentisierung der Partner statt. Bei der Server-Authentisierung<br />

authentisiert sich nur der Server gegenüber dem Client. Client und Serverauthentisierung erfordert<br />

e<strong>in</strong>en gegenseitigen Zertifikatsaustausch und ermöglicht somit e<strong>in</strong>e gegenseitige Authentisierung.<br />

TLS Handshake – Schlüsseletablierung<br />

Zuerst wird mit den „Hello“-Nachrichten verhandelt, wie die Verb<strong>in</strong>dung aufgebaut wird. Hierbei<br />

handelt es sich um die E<strong>in</strong>igung über Verschlüsselungs- und Kompressionsverfahren. Danach erfolgt<br />

e<strong>in</strong>e Authentisierung mit Zertifikaten. Der zur Übertragung des „Premaster Geheimnisses“ notwendige<br />

Austausch von Schlüsselmaterial kann entweder mit RSA [Rivest, 1978] oder Diffie Hellman<br />

erfolgen. Vom Client wird e<strong>in</strong> „Premaster Geheimnis“ gebildet und verschlüsselt zum Server übertragen.<br />

Der Server entschlüsselt das „Premaster Geheimnis“ mit se<strong>in</strong>em privaten Schlüssel. Client und<br />

Server errechnen mit dem „Premaster Geheimnis“ das „Master Geheimnis“. Das „Master Geheimnis“<br />

dient der Berechnung e<strong>in</strong>es Schlüsselblocks. Aus dem Schlüsselblock werden Sitzungsschlüssel<br />

entnommen, mit denen der Datenverkehr verschlüsselt wird. Dabei unterscheidet sich der Sitzungsschlüssel<br />

des Client von Sitzungsschlüssel des Servers. Der Datenstrom vom Client zum Server wird<br />

also mit e<strong>in</strong>em anderen Schlüssel verschlüsselt als der Datenstrom vom Server zum Client.<br />

Letztlich erfolgt die Überprüfung des Handshake. Beide Kommunikationspartner überprüfen <strong>in</strong> der<br />

letzten Nachricht des Handshake („F<strong>in</strong>ished“-Nachricht) ihr „Master Geheimnis“, <strong>in</strong>dem sie e<strong>in</strong>e<br />

Prüfsumme über das „Master Geheimnis“ und alle vorher im Handshake getauschten Nachrichten<br />

übermitteln. Die Prüfsumme der „Server F<strong>in</strong>ished“-Nachricht wird dabei auch über die „Client F<strong>in</strong>ished“-Nachricht<br />

gebildet.<br />

Nachrichtenabfolge<br />

Der Client leitet den Verb<strong>in</strong>dungsaufbau mit e<strong>in</strong>em „Client Hello“ e<strong>in</strong>. Die „Client Hello“-Nachricht<br />

enthält e<strong>in</strong>en Zeitstempel und e<strong>in</strong>e Zufallszahl, die später für die Ableitung von Sitzungsschlüsseln<br />

benutzt wird. Bestand bereits e<strong>in</strong>e Verb<strong>in</strong>dung, so kann der Client die Sitzungs-ID der damaligen<br />

Sitzung angeben, um diese wieder aufzunehmen oder e<strong>in</strong>e identische Sitzung zu eröffnen. Darüber<br />

h<strong>in</strong>aus enthält die „Client Hello“-Nachricht e<strong>in</strong>e sortierte Liste mit den Verfahren, die die Verb<strong>in</strong>dung<br />

schützen sollen.<br />

Der Server antwortet mit e<strong>in</strong>er „Server Hello“-Nachricht. Diese enthält e<strong>in</strong>e Protokollversionsnummer,<br />

e<strong>in</strong>en Zufallswert, die Sitzungs-ID sowie die gewählten kryptographischen Verfahren (Authentisierungsmethode,<br />

Verschlüsselungsalgorithmus) und die gewählte Komprimierungsmethode. Der Server<br />

bestimmt dabei über die Verfahren, die verwendet werden. Die Sitzungs-ID stimmt im Fall e<strong>in</strong>er<br />

wieder aufgenommenen Sitzung mit der vom Client vorgeschlagenen übere<strong>in</strong>. Andernfalls wird vom<br />

Server e<strong>in</strong>e neue Sitzungs-ID vergeben.<br />

Abhängig von der verwendeten Authentisierungsmethode wird nun e<strong>in</strong>e „Certificate“-Nachricht vom<br />

Server zum Client übermittelt. Diese enthält e<strong>in</strong>e Liste von Zertifikaten. Optional kann der Server<br />

mit e<strong>in</strong>er „Certificate Request“-Nachricht e<strong>in</strong> Zertifikat vom Client anfordern, um e<strong>in</strong>e Client-<br />

Authentisierung zu ermöglichen. Mit e<strong>in</strong>er „Server Hello Done“-Nachricht zeigt der Server danach<br />

an, daß von ihm ke<strong>in</strong>e weiteren Nachrichten außer der F<strong>in</strong>ished Nachricht übermittelt werden.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 97

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!