• Keine Ergebnisse gefunden

Vertraulichkeit und Authen0zität

N/A
N/A
Protected

Academic year: 2021

Aktie "Vertraulichkeit und Authen0zität"

Copied!
12
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Vertraulichkeit und Authen0zität

-  Vertraulichkeit - Lauschen

-  Authentizität - Tauschen des Datenursprungs -  Integrität - Änderung der Daten

-  Zurechenbarkeit - Leugnen des Datenursprungs

(2)

Aufgaben

Drei mögliche Varianten für Vertraulichkeit und Authentizität:

1.  Encrypt-and-authenticate

2.  Authenticate-then-encrypt 3.  Encrypt-then-authenticate

(3)

Drei Varianten

Verschlüsselungsverfahren Γ =

(

{0,1}*,{0,1}*,K1,E,D

)

Authentifizierungscode Μ = {hk : kK2} mit Nachrichtenraum {0,1}*

Bei Nachricht m und Schlüsseln k1,k2 berechnet und überträgt der Sender:

Encrypt-and-authenticate c := Ek

1(m),t := hk

2 (m)

Authenticate-then-encrypt t := hk

2 (m),c := Ek

1(m‖t) Encrypt-then-authenticate c := Ek

1(m),t := hk

2 (c)

(4)

Drei Varianten - Sicherheit

1.  Encrypt-and-authenticate nicht sicher, da t Informationen über m enthalten kann.

Vertraulichkeit verletzt

2.  Authenticate-then-encrypt nicht sicher, da

Chosen-Plaintext-Angriffe möglich sein können.

Vertraulichkeit verletzt (wird in TLS/SSL genutzt!)

3.  Encrypt-then-authenticate sicher, falls 𝚪 und 𝚳 sicher sind.

(5)

TLS – Transport Layer Security

-  TLS (oder SSL) ist ein (hybrides) Verschlüsselungs- protokoll zur Datenübertragung im Internet.

-  Eingesetzt von HTTPS.

-  Erste Version 1994 kurz nach Erscheinen von Mosaic durch Netscape eingeführt.

-  Seit 1999 standardisiert durch die IETF (Internet Engineering Task Force),

-  Es existieren verschiedene Versionen des Standards.

-  Seit Januar 2016 existiert ein Draft für TLS 1.3

-  Betrachten die beiden wichtigsten Teile von TLS/SSL:

Handshake und Record Protocol in einer von vielen Varianten.

(6)

TLS – Record Protokoll

Nachricht in Blöcken

komprimierte Nachricht

mit MAC und verschlüsselt

Kompressionsalgorithmus, MAC, Verschlüsslungs- verfahren und Schlüssel im Handshake festgelegt.

(7)

Zer0Cate

-  Binden Schlüssel an Entitäten und verbürgen deren Gültigkeit.

-  Realsisiert durch digitale Unterschrift vertrauenwürdiger Instanzen.

-  Deren Schlüssel durch Zertifikate ausgestellt durch übergeordnete Instanzen bestätigt.

-  Führt zu Kette von Zertifikaten und Unterschriften.

(8)

Zer0Cate

(9)

TLS – Handshake Protokoll (Runde 1)

Client Server

Hello Server

Version||rand1||Session_Id||Cipher_List||

Compression_List

Version||rand2||Session_Id||Cipher||Compression

Initiierung und Festlegung der Verfahren

(10)

TLS – Handshake Protokoll (Runde 2)

Client Server

Server_Certificate

SignS(hash(messages||rand1||rand2))

Server Authentisierung und Schlüsselaustauch request Client_Certificate

- Server_Certificate enthält öffentliche Schlüssel von S.

(11)

TLS – Handshake Protokoll (Runde 3)

Client Server

Client_Certificate

SignC(hash(messages||rand1||rand2))

Client Authentisierung und Schlüsselaustauch EncryptS(pre)

- Client_Certificate enthält öffentliche Schlüssel von C.

- pre zufällig (48 Bytes)

hash(mastr||opad||hash(messages||mastr||ipad))

(12)

TLS – Handshake Protokoll (Runde 4)

Client Server

change cipher spec

hash(mastr||opad||hash(messages||0x434C4E54||mastr||ipad))

Abschluss und Integritätsprüfung

change cipher spec

hash(mastr||opad||hash(messages||0x53525652||mastr||ipad))

- mastr = MD5(pre||SHA(‘A’||pre||pre||rand1||rand2)||

MD5(pre||SHA(‘BB’||pre||pre||rand1||rand2)||

MD5(pre||SHA(‘CCC’||pre||pre||rand1||rand2)||

Referenzen

ÄHNLICHE DOKUMENTE

Die Aufgaben zum Multiplizieren mit großen Zahlen sind zumeist nicht auf das schriftliche oder halbschriftliche Rechenverfahren festgelegt und können so fl exibel genutzt werden.

Aber zuhause in der Küche können schon Vierjährige lernen, mit einem scharfen Messer umzugehen.“ Zu Übungszwecken taugen neben Bananen auch Birnen oder Salatgurken, wenn sie

Auch auf eine geschlossene Dose im Regal können sich Tem- peraturen von über 50 Grad dramatisch auswirken: Sie verur- sachen einen Druckanstieg im Innern des Behälters, so dass er

Jeder kann damit ohne Probleme zum Hobbypiloten werden, denn zum einen sind die schlichtesten Modelle schon für unter 50 Euro zu haben, zum anderen gibt es keinen Pilotenschein

Um Kinder und Jugendliche für die Risiken zu sensibilisieren, sollten Eltern ihre Sorge in „Ich“-Botschaften ausdrücken, rät die Expertin und gibt ein Beispiel: „Ich sage

Insbesondere Leistungen, die von Angehörigen aus Gefälligkeit oder im Wege der Nachbar- schafts hilfe erbracht werden, sind nicht nachhaltig auf Ge- winn gerichtet – auch wenn

Die Empfehlung des Experten ist eindeutig: „Ladevorgänge, egal bei welchem elektronischen Ge- rät, sollten nur unter Beobachtung durchgeführt werden.“ Das ist nicht nur bei

Es gibt jedoch oft keinen Arzt, der die ver- schiedenen Behandlungen steuert und daher auf mögliche Wechselwirkungen achtet.“ Dies gelte auch für die Selbst- medikation mit