Скачать презентацию S S L ecure ocket ayer Vortrag von Скачать презентацию S S L ecure ocket ayer Vortrag von

b63d60cab93a06c28a24e56ff1783d8f.ppt

  • Количество слайдов: 18

S S L ecure ocket ayer Vortrag von Boris Krommen im Rahmen der Vorlesung S S L ecure ocket ayer Vortrag von Boris Krommen im Rahmen der Vorlesung „Sicherheit in Datennetzen“ von Herrn Prof. Schäfer im WS 2003/2004

Gliederung: 1. 2. 3. 4. 5. Einleitung Zertifikate Secure Socket Layer Protokoll Zusammenfassung Quellen Gliederung: 1. 2. 3. 4. 5. Einleitung Zertifikate Secure Socket Layer Protokoll Zusammenfassung Quellen

1. Einleitung Motivation: Anonymität im Internet aufheben Vertrauenswürdigkeiten im Internet schaffen Sichere Datenübertragung Verschlüsselte 1. Einleitung Motivation: Anonymität im Internet aufheben Vertrauenswürdigkeiten im Internet schaffen Sichere Datenübertragung Verschlüsselte Datenübertragung

1. Einleitung Geschichte: Juli 1994 Erstes Protokolldesign (SSL v 1. 0) „Netscape“ April 1995 1. Einleitung Geschichte: Juli 1994 Erstes Protokolldesign (SSL v 1. 0) „Netscape“ April 1995 SSL v 2. 0 – Referenzimplementation September 1995 SSL v 2. 0 Rückschlag wird wegen schlechter Implementierung des Pseudo Random Number Generators gebrochen November 1995 SSL v 3. 0 März 1996 Erste Publikation von SSL v 3. 0 1996 Transport Layer Security Working Group ( IETF ) November 1996 Internet-Draft v 3. 02 von SSL Januar 1999 TLS v 1. 0, basierend auf SSL v 3. 0 Februar 2001 Veröffentlichung TLS v 1. 0 RFC 2246

2. Zertifikate Gleichzusetzen mit einem ( Internet- )Ausweis Ausgestellt von einer CA ( Certificate 2. Zertifikate Gleichzusetzen mit einem ( Internet- )Ausweis Ausgestellt von einer CA ( Certificate Authority ) z. B: Veri. Sign (www. verisign. com) D-TRUST (www. d-trust. net) Aufbau laut RCF 2459 "Internet X. 509 Public Key Infrastructure, Certificate and CRL Profile" dient zur Server/Client-Authentifizierung beim Handshake

2. Zertifikate 2. Zertifikate

3. SSL Protokoll Einordnung in das Internetprotokoll http telnet ftp . . . Application 3. SSL Protokoll Einordnung in das Internetprotokoll http telnet ftp . . . Application Layer Network Layer SSL handshake protocol SSL record protocol TCP/IP Layer Secure Socket Layer

3. 1 SSL Record Protocol Ausgeführte Schritte: Nimmt Datenblöcke beliebiger Größe entgegen Fragmentiert diese 3. 1 SSL Record Protocol Ausgeführte Schritte: Nimmt Datenblöcke beliebiger Größe entgegen Fragmentiert diese in Blöcke geeigneter Größe Optional: Komprimierungsalgorithmus Signiert Datenpakete mit dem Message Authentication Code Verschlüsselungsalgorithmus ( symetrisch )

3. 1 SSL Record Protocol Schematischer Überblick 3. 1 SSL Record Protocol Schematischer Überblick

3. 1 SSL Record Protokoll Berechnung des Message Authentication Code ( Hash-Wert, der abhängig 3. 1 SSL Record Protokoll Berechnung des Message Authentication Code ( Hash-Wert, der abhängig ist von ): den zu übertragenden Daten einer Packetsequenznummer einem für jede Sitzung eindeutigen Wert

3. 1 SSL Record Protocol Folgende Dinge sind nicht mehr möglich: Datenpakete einsehen Nachrichten 3. 1 SSL Record Protocol Folgende Dinge sind nicht mehr möglich: Datenpakete einsehen Nachrichten verändern Pakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassen

3. 2 SSL Handshake Protocol Ziele: Optional, gegenseitige Authentifizierung Einigen auf Verschlüsselungs- und Komprimieralgorithmen 3. 2 SSL Handshake Protocol Ziele: Optional, gegenseitige Authentifizierung Einigen auf Verschlüsselungs- und Komprimieralgorithmen Erzeugen eines Geheimnisses Schlüssel Verbindungsarten: Server und Client ohne Authentifizierung Server authentifiziert, Client anonym Server authentifiziert, Client authentifiziert

3. 2 SSL Handshake Protokoll Verbindungsart: Server und Client ohne Authentifizierung Server Client. Hello 3. 2 SSL Handshake Protokoll Verbindungsart: Server und Client ohne Authentifizierung Server Client. Hello Server. Key. Exchange Server. Hello. Done Client. Key. Exchange Server. Hello: • Protokollversion • zufällig erstellte Daten • gewählte Verschlüsselungsmethoden • gewählte Komprimiermethoden Server. Key. Exchange: • Server Public-Key Server. Hello. Done: • Server wartet auf Clientantwort Finished Applikationsdaten Client. Hello: • Protokollversion • zufällig erstellte Daten • bekannte Verschlüsselungsmethoden • bekannte Komprimiermethoden Client. Key. Exchange: • Primaster Secret mit Server Public-Key verschlüsselt Finished ( Server bzw. Clientkennung ): • MD 5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten • SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

3. 2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client anonym Server Client. Hello Server. 3. 2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client anonym Server Client. Hello Server. Certificate Server. Hello. Done Client. Key. Exchange Finished Applikationsdaten Server. Certificate: • Liste der Zertifikate der Zertifizierungskette

3. 2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client authentifiziert Server Client. Hello Server. 3. 2 SSL Handshake Protokoll Verbindungsart: Server authentifiziert, Client authentifiziert Server Client. Hello Server. Certificate. Request: • Liste der dem Server bekannten CA´s Server. Hello. Done Client. Certificate: • Liste der Zertifikate der Zertifizierungskette Client. Certificate Client. Key. Exchange Certificate. Verify Finished Applikationsdaten Certificate. Verify: • mit Private-Key vom Client verschlüsselter MD 5 Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten • mit Private-Key vom Client verschlüsselter SHA Hash-Wert über Mastersecret und bisher ausgetauschten Nachrichten

4. Zusammenfassung Secure. Socket. Layer: fügt sich nahtlos in bestehende Protokollschichten ein ermöglicht Server-/Client-Authentifizierung 4. Zusammenfassung Secure. Socket. Layer: fügt sich nahtlos in bestehende Protokollschichten ein ermöglicht Server-/Client-Authentifizierung Zertifikate ermöglicht Datenverschlüsselung stellt Datenintegrität sicher MAC

Secure. Socket. Layer: Fragen ? Antworten ! Secure. Socket. Layer: Fragen ? Antworten !

5. Quellen • Internet-Draft zu SSL 3. 0 von TLS Working Group • RFC 5. Quellen • Internet-Draft zu SSL 3. 0 von TLS Working Group • RFC 2459 „Internet X. 509 Public Key Infrastructure, Certificate and CRL Profile“ zu X. 509 Zertifikaten • Internet Engineering Task Force: www. ietf. org