ISEC2

Sarah Klopfenstein

Sarah Klopfenstein

Set of flashcards Details

Flashcards 97
Students 10
Language Deutsch
Category Marketing
Level University
Created / Updated 07.03.2016 / 03.11.2021
Weblink
https://card2brain.ch/box/global_supply_chain_management
Embed
<iframe src="https://card2brain.ch/box/global_supply_chain_management/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

4: Schlüsselmanagement: Kryptographische Schlüssel

Schlüssel sollte das einzige sein, was in einer kryptographischen Transformation geheim ist.

Zu beaantwortende Fragen:

  • Wo werden Schlüssel erzeugt?
  • Wie werden sie erzeugt?
  • Wo werden Schlüssel gespeichert?
  • Wie kommen sie dort hin?
  • Wo werden die Schlüssel tatsächlich benützt?
  • Wie werden Schlüssel für ungültig erklärt und ersetzt?

4: Schlüsselmanagement: Aufgraben im Schlüsselmanagement

  • Erzeugung des Systemschlüssel
  • Verteilung der System- und/oder Terminalschlüssel
  • Speicherung und Admiistration der Systemschlüssel
  • Berechnung des aktuellen Sessionkeys
  • Transport der Sessionkeys

4: Schlüsselmanagement: Schlüsselerzeugung (z.b. ANSI-Standard)

  • Mithilfe von symmetrischen Algorithmus (zb DES) wird zufällige Bitfolge bestimmt
  • Zeitwert Ti und Startwert Vi
  • ->Zufallsschlüssel und Startwert
  • Ausgangsbasis:
    • vorab vereinbarter Schlüssel K und
    • geheimer Initialwert V0
  • Generierung des i-ten Schlüssels Si:
  • Effiziente Generierung, solange K nicht offengelegt
  • -> Hohe Anforderungen an Sicherheit von K, Speicherung in zugriffskontrollierten, geschützten Speicherbereichen

4: Schlüsselmanagement: Schlüsselspeicherung und -vernichtung

  • Persönliche Sicherheitswerkzeuge
    • Chipkarten, USB Token
    • Auslesen nur in speziellen Lesegeräten
    • Angriffe: hoher Aufwand, schwierig
    • Freischaltung: PIN Biometrie
    • Möglihckeit, Schlüssel in Karte zu belassen , nur Berechnungsschritte auf Karte
  • Persistente Speicherung
    • Schlüsselringe (Dateisystem)
    • TPM-basierte System z.b. BitLocker
    • kommerzielle Systeme zb. IBM Security Key

4: Schlüsselmanagement: Schlüsselaustausch

In allen kryptographischen Systemen sollte die Möglichkeit bestehen, Schlüssel zu ändern. Zum Beispiel

  • regelmässige Updates (geplant)
  • Schlüsselkomprometierung (ungeplant)
    • Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Viele Systeme sind so konzipiert, dass es extrem schwierig und teuer ist, bestimmte Schlüssel zu ändern. Im Falle einer Komprometierung eines Schlüssel können folgende Verluste entstehen:

  • Kosten für die Verteilung neuer Schlüssel und neuer Karten
  • Kosten der Untersuchung des Kompremetierung
  • Kosten der Änderung von System und Verfahren
  • nicht quantifizierbare Kosten wie z.b. Schäden an Reputation, Verlust des Kundenvertrauens

4: Schlüsselmanagement: Zertifikate & Public Key

 

Zertifikat -ein digitales Dokument, welches einen Public Key an ein individum oder eine adere Entität bindet

Inhalt eines Zertifikats

Certification Authority -> Owner: Name, Pseudonym

Gültigkeitsperiode

Zertifiziert

  • Public Keys für Signaturen, Verschlüsselung
  • Attribute/Rechte, Templates

Policy

  • Registrationsprozedur der Zertifizierungsautorität
  • Auflösungsregeln
  • Haftung und Regeln des Zertifikatbesitzers

Aussage muss nicht notwendigerweise wahr sein

Verantwortung nur für die Aussage, nicht über das Vertrauenswürdigkeit der Person

Wenn jemand für etwas Verantwortung übernimmt, heisst dies nicht notwendigerweise, dass dies auch erreicht werden muss.

4: Schlüsselmanagement: Was leisten Zertifikate?

  • Sie ersparen die online-Verbindung zum zentralen Schlüsselserver (ausser zur Überprüfung eines eventuellen Widerrufs)
  • Sie machen öffentliche Schlüssel manipulationssicher ( auch gegen man in the middle Attacken)
  • Sie reduzieren das nötige Vertrauen auf einen Punkt - das Trust Center
  • Sie ermöglichen eine dezentrale Benutzer- und Rechteverwaltung, wenn geeignete Attribute mitzertifiziert werden
  • Sie benätigen keinerlei Schutz oder Geheimhaltung, und zertifizierte öffentliche Schlüssel sind frei beweglich

4: Schlüsselmanagement: Modelle für Zertifizierungen

Private Lösung: Jede TeilnehmerIn ist Knoten in einem web of trust und entscheidet, wem sie traut (zb PGP)

Zentrale Lösung: Das öffentliche Verzeichnis wird von der Zertifizierungstelle (Notar) unterschrieben, deren öffentlicher Schlüssel jedem Teilnehmer bekannt ist, und dadurch manipulationssicher

Dezentrale Lösung: Jeder Teilnehmer ist Blatt eines Zertifikationsbaumes, Verschiedene Zertifikationsbäume sind durch Querzertifikate verbunden. Einem fremden Schlüssel wird nur vertraut, wenn ein Zertifikationspfad zu diesem besteht

  • -> Teilnehmer bewahrt den öffentlichen Schlüssel seiner Root CA sicher bei sich auf.

4: Schlüsselmanagement: HTTPs

  • unetschiedliche Trust Stores pro Betriebssystem/Browser
  • niederige Entropie während Schlüsselerzeugung
  • Implementierungsfehler (goto fail)
  • SSLv2,SHA-1( Secure Hash Algorithm,bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen) , ClipherSuites (standardisierte Sammlung kryptographischer Verfahren, beispielsweise zur Verschlüsselung.)

4: Schlüsselmanagement: Probleme mit CAs

certification authoritycertification authority: Eine Zertifizierungsstelle ist allgemein eine Organisation, die Zertifizierungen in bestimmten Bereichen durchführt.

  • unzuverlässige CAs z.b. Lenovo Superfish 2015
  • traffic inspection (Kinderschutz)
  • -> Certificate Policy (CP) und Certification Practice Statement (CPS)

Probleme:

  • Zertifikataufhebung ist schwierig
  • jedes CA kann Zertifikate für jeden CommonName ausstellen, zb google.com
  • 1800+ CAs und sub-CAs

4: Schlüsselmanagement: Technische Probleme und Lösungen

  • Skalierbarkeit
    • hierarchische Zertifizierung, gegenseitige Zetrifizierung
  • Zurückgezogene Zertifikate
    • Certificate Revoacation Lists & Revoaction Certrificates
    • -> keine Aufhebung aber kurze Gültigkeitsperioden
  • Root-Key-Gefährung
    • kurze Gütligkeitsperioden
    • Backup-Schlüssel vorverteilt
    • sichere Hardware
    • Schlüsselaufteilung

4: Schlüsselmanagement: Komponetnen einerPKI

Mit Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. 

  • Zertifizierungsinstanz
  • Registrierungsinstanz
  • Policy
  • Sperrliste
  • Verzeichnis

4: Schlüsselmanagement: : Schlüsseltaustausch

geschützter Austausch geheimer Schlüssel symmetrischer Kryptosysteme

Schlüsselhierarchie

  • Sitzungsschlüssel
  • Schlüssel für Schlüsselaustausch -> evtl asymmetrisch
  • Signierschlüssel
  • Datenschlüssel (Verschlüsselung persistenter Daten)

Austauschprotokolle:

  • Needham-Schroeder-Protokoll

4: Schlüsselmanagement: Schlüsselrückgewinnung

Was, wenn der Schlüssel nicht mehr verfügbar ist?

  • Zugriff auf vertrauliche Information zu ermöglichen, ohne im Besitz des Originalschlüssels zu sein:
    • Schlüsselrückgewinnung
    • Schlüsselhinterlegung
    • ->neue Risiken

 

4: Schlüsselmanagement: Identitätsausweis

SuisseID wird empfohlen, online bestellbar. Benutzer muss sich persönlich ausweisen. Mögliche Identifikationsprüfstellen:

  • Poststellen
  • Durch SwissSign oder QuoVadis autorisierte PErsonen
  • Gemeinde- undStadtverwaltungen
  • Notariate in der Schweiz
  • SBB Change, Western Union Schalter.

Schweizer Standard für sichere Authentifikation und elektronische Signatur

Einführung Mai 2010

Gründungsmitglieder: Schweizerische Eidgenossenschaft, QuoVadis, Swisscom Die Post

auf eine USB-Stick oder einer Karte gespeichert

nur in der SChweiz verwendbar

rund 200 Anwendungen

-> geringe Akzeptanz bei Kunden und Firmen

Signatur:Schlüsselpaar, X509-Zertifikat und Signaturerstellungseinheit zu rechtsgültigen qualifzierten Signaturen

Authentisieurng: Schlüsselpaar, X509 Zertifikat und Authentisierungseinheit für starke Authentisierung

Identifikator: Eindeutig und dauernd an eine natürliche Person vergebene SuisseID-Nummer, verknüpft mit der vorstehend beschriebenen Signatur und Authentisierung

DdP-Dienst: Service des SuisseID Herausgebers, der die Ausweisdaten des SuisseID-Inhabers bereit hält und sie gegen starke Authentisierung dem Inhaber zuhanden eines dritten Anwendungs-Anbieters beweisbar abgibt

Funktionsnachweis: SuisseID CAI: Architektur und Protokolle für den Nachweis von beliebigen Attributen, Berechtigungen oder Zulassungen aus Registern und zuhanden eines Anwendungs-Dienstes.

4: Schlüsselmanagement: Digitale Identität für die Schweiz:Beispiele

  • UBS CS und Swisscom in Kooperation mit einem lettischen Startup Notakey
  • Stadt Zug mit einer blockchainbasiertenDigital Identity für die Einwohner von Zug

4: Schlüsselmanagement: Beispiel Internet of Things

Den Kommunikationssxstemen im Internet of Things liegt derselbe Schutzmechanismus zugrunde, der auch im Internet für eine sichere Authentifizierung sorgen soll: digitale Zertifikate und kryptographische Schlüssel in Kommunikationsprotokollen wie SSL/TLS

-> Es gibt immer mehr Zertifizeierungsstellen (CA), die Zertifikate austellen, aber deren Nutzung nicht kontrollieren.

4: Schlüsselmanagement: Zusammenfassung

  • Ein kryptographisches System ist nur so sicher wie die MEthoden, mit denen seine Schlüssel verwaltet werden
  • Es gibt zahlreiche Aspekte in der Verwaltung von Schlüsseln, die alle adressiert sein müssen um das System sicher zu machen
  • Es gibt viele verschiedene Techniken um die verschiendenen Stufen des Lebenskylus eines Schlüssels zu implementieren
  • Die technischen Komponenten sind nur ein kleiner Teil eines Schlüsselverwaltungssystems

4: Schlüsselmanagement: Schlüsselableitungstechniken

Sie erlauben die Berechnung eines Schlüssels, wenn man einen anderen Schlüssel kennt.

  • Kette - abhängig vom Vorgänger
  • Baum - abhängig vom Vorhänger und einem Label
  • DAG - abhängig vom Vorgänger une einem Token an der Kante

Systeme unterscheiden sich in der Unterstützung/ Effizient für

  • einfügen/ entfernen von Schlüsslen
  • Gruppen von Benutzern oder Ressourcen

5. Sicherheit in Netzen: Einteilung von Netzwerken

  • Firmennetzwerke
    • Physisch absicherbar
    • Eventuell WLAN
  • Netzwerke zwischen Standorten
    • Kommunikationspartner kennen sich gegenseitig
    • Provider sichert gewissen Schutz
    • Eventuell Funkübertragung, LaserLink
    • Virtuelle Private Netzwerke (VPN)
  • Internet
    • Unvorsehbares Routing
    • Authentifizierung schwierig
    • Keine Vertrauensbeziehungen
    • Kein sicherer Kanal

5. Sicherheit in Netzen: Firewall

Koppelt zwei Netzwerke, so dass

  • jeder Verkehr zwischen diesen beiden NEtzen durch die Firewall geht
  • nur diejenigen Datenpakete weitergeleitet werden, welche die Sicherheitsrichtlinien erfüllen

Sie führt ggfs. Authentifikation und Auditing durch

  • liefert eine erste Abwehrlinie
  • lässt gezielt und kontrollierte Übergänge zwischen den Netzen zu
  • kontrolliert und protokolliert Zugriffe
  • errichten individuell kontrollierbare Verwaltungs- und Vertrauensbereicht

5. Sicherheit in Netzen: Angriffe und Schutzmassnahmen

  • unerwünschte Zugriffe auf Ressourcen von aussen
  • unberechtigter Verbindungsaufbau von Anwendungen nach aussen
  • IP Spoofing (handelt es sich um ein Verfahren, bei dem TCP/IP- oder UDP/IP-Datenpakete mit einer gefälschten Absenderadresse versendet werden. Dabei greift der Angreifer auf die Adresse eines autorisierten, vertrauenswürdigen Systems zurück. Auf diese Weise kann er eigene Pakete in das fremde Rechnersystem einschleusen, die ansonsten von einem Filtersystem blockiert werden würden.) SYN-Flooding(Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen. Transmission Control Protocol (TCP, engl., zu deutsch Übertragungssteuerungsprotokoll) ist ein Netzwerkprotokoll, das definiert, auf welche Art und Weise Daten zwischen Netzwerkkomponenten ausgetauscht werden sollen.)

5. Sicherheit in Netzen: Schutzmassnahmen

  • Blockieren des unerwünschten Verkehrs
  • Weiterleitung des eingehenden Verkehrs an vertrauenswürdige, interne Systeme
  • Protokollierung des Verkehrs von und zum privaten Netzwerk
  • Verbergen verwundbarer Systeme, welche nicht auf einfache Art gesichert werden können.

5. Sicherheit in Netzen: Fragen zur Einrichtung einer Firewall

  • Welche Internet-Dienste dürfen von Intranet aus genutzt werden?
  • Welche Dienste darf die ganze Welt in Anspruch  nehmen?
  • Welche Dienste dürfen ausgewählte Benutzer oder Computer in Anspruch nehmen?
  • Welche Dienste dürfen nur lokal genutzt werden?

 

5. Sicherheit in Netzen: Paketfilter

Ist eine Anwendung oder Software, die den ein- und ausgehenden Datenverkehr in einem Rechnernetz filtert. Dies dient in der Regel dem Schutz des Netzes vor Angreifern. Ebenso wichtig wie der Schutz gegen Angreifer von Außen ist der Schutz gegen ungewollt ausgehende Pakete; damit kann beispielsweise erschwert werden, dass der eigene Rechner ungewollt und unbemerkt Viren im Internet verbreitet. Ein Paketfilter kann Teil einer Firewall sein.

Sicherheitskriterien:

  • IP-Adressen im IP Header
  • Portnummern in TCP/UDP Header
  • Protokollnummern je nach benutztem Service unterschiedlich

 

5. Sicherheit in Netzen: Vorteile und Grenzen

Vorteile:

  • kostengünstige Technologie; arbeiten sehr effizient
  • relativ einfach realisierbar
  • transparente Nutzung
  • wehren einige Klassen von IP-Spoofing, Angriffen und Routingangriffen ab

Grenzen:

  • Authenzität und Integrität
  • schwache Prüfsummen
  • grobgranulare Kontrolle
  • zustandlos vs. dynamisch
  • Tabellenerstellung ist nicht trivial

5. Sicherheit in Netzen: Firewall-Architekturen

Position:

  • So weit draussen wie möglich
  • möglichst viele Rechner innen

Zwei Filterstufen (eventuell mit unterschiedlicher Hard- und Software)

  • zb. Paketfilter und dual-homed Application-Gateway
  • Unterschiedliche (Betriebs)systeme (nicht die gleichen Schwachpunkte/ Fehler)
  • Unterschiedliche Konfiguration der FW-Reglen (In einem Firewall-Regelwerk wird definiert, welcher Verkehr durch eine Firewall erlaubt und welcher verboten ist. Die Methode basiert auf Mandatory Access Control: Je nach Absender, Zustelladresse, Protokoll und Sendevorgang erlaubte Datenpakete dürfen passieren (engl. pass), verbotene werden abgelehnt (deny, reject) oder verworfen (drop). Dieser Schutzmechanismus ist selbst Ziel etlicher spezifischer Angriffsmöglichkeiten.)

5. Sicherheit in Netzen: Proxy-Firewall

  • üben eine vermittelnde Funktion auf der Transportschicht aus, auch Verbindungs-Gateway genannt
  • laufen auf einem Muti-Homed-Rechner (Multihoming ist eine Technik, bei dem ein Gerät über mehrere Netzwerk-Adressen verfügt)
    • Rechner besitzt mehrere Netzkarten
    • alle Verbindungen gehen aussschliesslich über diesen Rechner
  • Network Adress Translation - ersetzen Adressinformationen in Datenpaketen

 

Das grundlegende Prinzip einer Proxy-Firewall ist das sog. Stellvertreterkonzept. Es besagt, dass statt direkt auf ein externes Netz, zunächst auf einen Gateway-Rechner zugegriffen wird. Dieser Gateway-Rechner stellt selbst einige Dienste zur Verfügung, sodass ein Teil der Anfragen aus dem internen Netz nicht nach außen gelangt.

5. Sicherheit in Netzen: Proxy-Firewall Vorteile und Grenzen

  • für Anwendungen geeignet, die auf einem Store-and-forward-Prinzip beruhen. zb SMTP (Simple Mail Transfer Protocol ist ein Protokoll der Internetprotokollfamilie, das zum Austausch von E-Mails in Computernetzen dient. Es wird dabei vorrangig zum Einspeisen und zum Weiterleiten von E-Mails verwendet), HTTP, NNTP
  • erfordert in der Regel die Modifikation der Software auf der Clientseite 

Vorteil: Durch Proxy-Firewalls wird keine direkte TCP-Verbindung zwischen Client und (außenstehendem) Server hergestellt. Es kommt zu einer Adressumsetzung, durch die die Adresse des Clients im internen Netz dem Server im außenstehenden Netz verborgen bleibt. Bei einem Versuch eines Verbindungsaufbaus stellt der Client die Anfrage an die Proxy-Firewall. Ist die Verbindungsanfrage legitim, baut die Proxy-Firewall eine Verbindung zum (außenstehenden) Server auf und leitet die Datenpakete zum Client weiter (und umgekehrt). 

Nachteil: Generische Proxies aus Proxy-Firewalls sind universell einsetzbar, dafür aber wenig speziell. Aufgrund des Ansetzens von Proxy-Firewalls auf der Transportschicht ist zudem keine spezifische Unterscheidung zwischen Anwendungen möglich. Trotzdem sind oftmals Anpassungen an der Clientsoftware nötig, die dafür sorgen, dass alle Verbindungsversuche über den Proxy-Server geleitet werden.

5. Sicherheit in Netzen: Applikationsfilter

  • haben Kenntnisse über die Anwendung -> Nutzdatenanalyse
    • PUT/GET Befehle, URLs, mobiler Code
  • dedizierte TCP-basierte Dienste wie Telnet, FTP, SMTP

Transmission Control Protocol (TCP ist ein Netzwerkprotokoll, das definiert, auf welche Art und Weise Daten zwischen Netzwerkkomponenten ausgetauscht werden sollen

in Applikationsfilter besteht aus mehreren dedizierten und jeweils für einen Dienst spezialisierten Proxies

In einem Applikationsfilter findet dementsprechend eine anwendungsbezogene Filterung statt, die dem "Alles oder Nichts" - Prinzip (Blocken oder Durchlassen) der Paketfilter und Proxy-Firewalls entgegen steht. Anwendungs- bzw. Applikationsfilter erlauben durch die verschiedenen und speziellen Proxies differenzierte Authentifikationen und Überprüfungen. Es können Nutzungsprofile erstellt und Angriffe anhand von Mustern erkannt werden. Zwar bieten Applikationsfilter viele spezifische Möglichkeiten, sind dafür aber auch komplizierter aufgebaut und unflexibel, da pro Dienst immer mindestens ein eigener Proxy benötigt wird. I

5. Sicherheit in Netzen: Problem "aktive Inhalte"

  • Benutzerverantwortung (eingeschränkte Zulassung)
    • ActiveX
    • Applets
    • JavaScripts
  • Auf Proxy entsprechende Tags analysieren
    • schwierig bei komprimierter Übertragung
    • praktisch unmöglich bei verschlüsselten Inhalten oder Mail-Attachements
  • Auf Signaturen prüfen
    • Erfordert aktuelle Signatur-DB gefährlicher Inhalte
    • Auf Attachments anwendbar (Kenntnis der Gefahr vorausgesetzt)

5. Sicherheit in NEtzen: Applikationsfilert - Risiken und Grenzen

  • Komplexität der Tools für die FW-Konfiguration
  • Kontinuierliche Administration mit Audits nötig
  • FW bieten keine primären Schutz vor Malware
  • Mobile Geräte
  • Unübersichtlich grosse Applikationen mit div. Features und Plug-ins zb. Web Services
  • Umgehung des "Single Point of Entry" durch Modems oder WLANs
  • Voice- und Multimedia Applikationen, welche Löcher in den Firewahl bohren

5. Sicherheit in Netzen: Sichere Kommunikation - zwei  untersch. Protokolle

  • Kommunikationsprotokolle IPSec, SSL/TLS
    • Authentizität: Datenursprung
    • Integrität: einzelne Datenpakete
    • Vertraulichket
    • ->Verbindungsverschlüsselung
  • Anwendungsprotokolle: XMLSec, PGP
    • kombiniert alle zur sicheren Kommunikation benötigten Informationen mit der übermittelnden Nachricht
    • Empfänger kann später diese Anwendungsdaten prüfen
    • Schutz der Daten kann auch noch nach der erfolgten Übertragung erhalten bleiben
    • -> Ende-zu-Ende-Verschlüsselung

5. Sicherheit in Netzen: Virtual Private Network (VPN)

Alternative zu "privaten Netzwerk"

  • Keine Standleitungen nötig
  • Internet als Transportmedium
  • Alternative zu Remote Access-Lösungen
  • Geringer Aufwand
  • Flexibel
  • Layer 4 als Transportmedium

-> Anforderungen: 

  • Etablierung des Tunnels: Authentizität & Access Control
  • Verschlüsselter Tunnel: Vertraulichkeit& Integrität

5. Sicherheit in Netzen: VPN - Protokolle

Tunnel

  • IPSec (IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.) 
  • SSL/TLS (Open VPN)
  • ->Authentifizierung über zertifikate

Bewertung

  • Schnelle und sichere Lösung um Netze zu verbinden
  • Verbindung immer pro Client (PC)
  • -> kene Unterscheidung nach Nutzern
  • Verschlüsselung und MAC sicern Vertraulichket und Integrität
  • Firewalls können nicht in VPN-Verbindungen hineinsehen
  • Verfügbarkeit?

 

5. Sicherheit in Netzen: IPSec Ziel

  • Gewährleistung von Schutzzielen auf IP-Ebene
  • Authentizität des Datenursprungs
  • Vertrauliche Datenübertragung (Payload)
  • Integrität und Schutz vor Replay-Attacken 
  • Schlüsselmanagement: Erneuerung, Austausch
  • -> Transport und Tunnel-Modus
    • Transport: Absichern des Payloads
    • Tunnel-Modus: Einkapseln sowohl des IP-Headers als auch des Payloads in IPSec-Paket

 

5. Sicherheit in Netzen: Beispiel sichere Verbindung über ein Firewall

Äusserer Tunnel: durch das Internet zum Gateway (Firewall)

Zugriff auf Server hinter der Firewall: innerer Tunnel, um die Verbindung von der Firewall zum Server abzusichern

5. Sicherheit in Netzen: SSL/TLS

Secure Socket Layer/ Transport Layer Security

  • zwischen Andwendungsschicht und Transportschicht
  • ermöglicht sichere FTP (File Transfer Protocol ist ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke- oder Email Verbindungen
  • Etablierung einer Sitzung
    • Aushandlung der Algorithmen
    • Austausch geheimer Schlüssel
    • Authentifizierung
    • -> integraler Protokollbestandteil
  • Übertragung der Anwendungsdaten
    • -> sichert Vertraulichkeit und/oder Integrität
    • Jede Verbindung gehört zu einer Sitzung
      • Die verwendeten Schlüssel gelten nur jeweils für eine Verbindung
    • Eine Sitzung kann mehrere Verbindungen enthalten
      • Alle Verbindungen einer Sitzung verwenden die gleiche Verfahren

5. Sicherheit in Netzen :SSL-Teilschichten

Handshake-Schikt

  • Authentifikation der Kommunikationspartner
  • Aushandeln der der zu verwendeten Verfahren
  • Austausch benötigter geheimer Informationen

Recordschicht

  • Fragmentierung der Daten der Anwendungsebene
  • deren Kompression
  • Berechnung von MACs und der gemeinsamen Sitzungsschlüssel
  • Verschlüsselung der SSL-Records

5. Sicherheit in Netzen : Funktionalität

Vertraulichkeit

  • Verwendung bekannter symmetrischer Verschlüsselungsverfahren wie DES, 3DES,...
  • Key Exchange
    • Verwendung von public key-Verschlüsselung: RSA

Integrität

  • Messag Authentication Code (MAC) fester Länge, beinhaltet:
    • Hash der Nachricht
    • Gemeinsames Geheimnis
    • Sequenznummer
  • Übermittlung des MAC zusammen mit der Nachricht
  • Empfänger berechnet eigenen MAC -> Sollte mit übermitteltem MAC übereinstimmen
  • SSL/TLS unterstützt MD5