workshop sicherheit mit pki und pgp. © by md service 10. juni 200101.06.2015 themenübersicht ...
TRANSCRIPT
![Page 1: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/1.jpg)
WorkshopWorkshop
Sicherheit mit PKI und PGP
![Page 2: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/2.jpg)
© by md service 10. Juni 200126.04.23
Themenübersicht Themenübersicht
1. Grundlagen:(1) Kryptographie – was ist das?(2) Begriffliches (3) Überblick über die Verschlüsselungsverfahren(4) Warum braucht man Kryptographie ?(5) Anwendungsmöglichkeiten von PGP(6) Funktionsweise und Bestandteile von PGP (7) Risiken beim Einsatz von PGP
2. Public-Key-Infrastrukturen:(1) Definition und Zweck der PKI(2) PKI-Architektur(3) „PGPcertsrv“ als Beispiel für eine PKI(4) „IIS“ als Beispiel für eine PKI (CA)
3. Praktische Anwendung:(1) Emailverschlüsselung mit PGP und Outlook 2000(2) VPN mit PGPnet(3) SSL mit IE und IIS
4. Weitere Informationen:5. Praxis:
![Page 3: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/3.jpg)
© by md service 10. Juni 200126.04.23
Warum braucht man „Sicherheit“?Warum braucht man „Sicherheit“?
![Page 4: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/4.jpg)
© by md service 10. Juni 200126.04.23
1.1 Kryptographie: Was ist das ?1.1 Kryptographie: Was ist das ?
...ist die Wissenschaft der Veränderung von Klartext in verschlüsselten Text und wieder zurück mittels mathe-matischer VerfahrenEs werden dabei unterschiedlich starke KryptographischeVerfahren unterschieden:
abhängig von dem Algorithmus (DES, RSA, DH) abhängig von der Schlüsselstärke (40 bit, 128 bit, 4096
bit)
![Page 5: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/5.jpg)
© by md service 10. Juni 200126.04.23
1.2 Begriffliches1.2 Begriffliches
OSI-Referenzmodell Modell der Netzwerkschichten 7 Schichten (von oben)
• Verarbeitung (FTP, TELNET, SMTP, DNS)• Darstellung• Sitzung• Transport (TCP, UDP)• Vermittlung (IP)• Sicherung (Frame Relay, Ethernet,
TokenRing)• Bitübertragung (Glasfaser, Twisted Pair,
BNC)
![Page 6: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/6.jpg)
© by md service 10. Juni 200126.04.23
1.2 Begriffliches1.2 Begriffliches
SMTP-Protokoll TCP-IP-Protokoll zur Emailübertragung Klartextprotokoll Port 25
![Page 7: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/7.jpg)
© by md service 10. Juni 200126.04.23
Begriffliches SMTPBegriffliches SMTP
![Page 8: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/8.jpg)
© by md service 10. Juni 200126.04.23
1.2 Begriffliches1.2 Begriffliches
SMTP-Protokoll TCP-IP-Protokoll zur Emailübertragung Klartextprotokoll Port 25
Schlüssel Dient der Sicherung von Daten gegen
unauthorisierten Zugriff Digitale Unterschrift
Dient der elektronischen Authentifizierung einer Person mittels public key
Passphrase Passwort oder beliebiger Text, der in
einen zufälligen Schlüssel umgewandelt, Zugang zu Daten erlaubt
![Page 9: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/9.jpg)
© by md service 10. Juni 200126.04.23
1.3 Überblick über die 1.3 Überblick über die VerschlüsselungsverfahrenVerschlüsselungsverfahren
Verschlüsseln von Daten und Inhalten S/MIME PEM Public Key
Verschlüsseln von Verbindungen PPTP IPSec PublicKey (VPN / SSL)
Authentifikation von Benutzern PublicKey (SSL)
![Page 10: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/10.jpg)
© by md service 10. Juni 200126.04.23
1.3 Überblick über die Verschlüsselungsverfahren:1.3 Überblick über die Verschlüsselungsverfahren: Konventionelle KryptographieKonventionelle Kryptographie
... Für Verschlüsselung und Entschlüsselung wird derselbe Schlüssel verwendet. Dies nennt man symmetrische Verschlüsselung.Vorteil: Nachteil:
nur ein Schlüssel nötig einfache Anwendung schnelles Verfahren
Schlüssel muss auch dem Empfänger bekannt sein Schlüssel wird ebenfalls übertragen aufwendige Schlüsselverteilung
![Page 11: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/11.jpg)
© by md service 10. Juni 200126.04.23
1.3 Überblick über die 1.3 Überblick über die Verschlüsselungsverfahren:Verschlüsselungsverfahren: Kryptographie mit Kryptographie mit öffentlichen Schlüsselnöffentlichen Schlüsseln
... Für Verschlüsselung wird ein öffentlicher Schlüsselund für Entschlüsselung wird der private Schlüsselverwendet. Dies nennt man asymmetrische Verschlüsselung.Vorteil: Nachteil:
sichere Übertragung der Nachrichten Schlüssel bleibt geheim und wird nicht übertragen
Schlüsselpaar nötig grosse Datenmengen relativ langsam PKI nötig
![Page 12: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/12.jpg)
© by md service 10. Juni 200126.04.23
1.3 Überblick über die 1.3 Überblick über die Verschlüsselungsverfahren:Verschlüsselungsverfahren: Digitale Signatur Digitale Signatur
Der Hashwert einer Datei wird mit dem privaten Schlüssel Verschlüsselt und kann mit dem öffentlichen Schlüssel Wieder entschlüsselt werden.Auf diese Weise kann die Gültigkeit des öffentlichenSchlüssels geprüft werden und es wird bestätigt, dass die Daten auch wirklich vom Absender stammen
![Page 13: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/13.jpg)
© by md service 10. Juni 200126.04.23
ATTACK
1.4 Warum braucht man 1.4 Warum braucht man „Kryptographie“?„Kryptographie“?
![Page 14: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/14.jpg)
© by md service 10. Juni 200126.04.23
ATTACK
1.4 Warum braucht man 1.4 Warum braucht man „Kryptographie“?„Kryptographie“?
Kopieren von Daten
Fälschen von Daten
Vortäuschen / Fälschen einer Identität
Abhören von Verbindungen
gezielter Einbruch in Systeme
![Page 15: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/15.jpg)
© by md service 10. Juni 200126.04.23
1.5 Anwendungsmöglichkeiten von PGP1.5 Anwendungsmöglichkeiten von PGP
...wurde von Phil Zimmermann entwickelt nutzt bekannte Algorithmen zur Schlüsselerzeugung
und kombiniert konventionelle und public-key Verschlüsselung und basiert auf einem RFC (!)
ist ein frei verfügbares (Freeware) Softwarepaket zur Datenverschlüsselung (Daten, Email, Datenträger) Verbindungsverschlüsselung (VPN) Benutzerauthentifikation (digitale Zertifikate)
![Page 16: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/16.jpg)
© by md service 10. Juni 200126.04.23
1.6 Funktionsweise und Bestandteile von PGP1.6 Funktionsweise und Bestandteile von PGP
PGPNetzur Verschlüsselung von Netzwerkverbindungen (VPN)
PGPKeyszur Erzeugung und Verwaltung von Schlüsselpaaren und Distribution von public-keys (Kernapplikation)
PGPDiskzur Verschlüsselung und Entschlüsselung von Datenträgern
PGPToolszur einfachen Anwendung der PGP-Bestandteile per Mausclick
PGPTrayzur Shell-Integration
![Page 17: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/17.jpg)
© by md service 10. Juni 200126.04.23
PGP lässt sich nahtlos in viele bekannte Emailprogramme integrieren(Outlook, Lotus Notes, Eudora)
Es existiert Software von Drittanbietern für Email-verschlüsselung ohne Benutzereingriff(mail essentials)
1.6 Funktionsweise und Bestandteile von PGP1.6 Funktionsweise und Bestandteile von PGP
![Page 18: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/18.jpg)
© by md service 10. Juni 200126.04.23
1.6 Funktionsweise und Bestandteile von PGP 1.6 Funktionsweise und Bestandteile von PGP
![Page 19: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/19.jpg)
© by md service 10. Juni 200126.04.23
1.7 Risiken beim Einsatz von PGP1.7 Risiken beim Einsatz von PGP
![Page 20: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/20.jpg)
© by md service 10. Juni 200126.04.23
1.7 Risiken beim Einsatz von PGP1.7 Risiken beim Einsatz von PGPIst Verschlüsselungssoftware LEGAL?Ist Verschlüsselungssoftware LEGAL?
„Das Briefgeheimnis sowie das Post- und Fernmeldegehimnis sind unverletzlich“GG ART.10, Absatz 1
KeyEscrow VerfahrenKeyEscrow Verfahren
SchlüsselbegrenzungSchlüsselbegrenzung
KeyRecovery VerfahrenKeyRecovery Verfahren
Verbot von VerschlüsselungVerbot von VerschlüsselungUSA: „Kryptographie = Waffe. Export verbotem“FRANKREICH: „Starke Kryprographie genehmigungs-
pflichtig >40bit“DEUTSCHLAND: „keine Beschränkungen“UK: „Bestrebungen für KeyRecovery –Verplichtung
zur Key-Herausgabe an Justiz“CHINA: „Nutzung genehmigungspflichtig“SÜD-KOREA: „Export ist kontrolliert für Hardware-
Verschlüsselung, Nutzung soll kontrolliert werden“
WWW: WWW: http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm
![Page 21: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/21.jpg)
© by md service 10. Juni 200126.04.23
1.7 Risiken beim Einsatz von PGP1.7 Risiken beim Einsatz von PGP
„Es existiert kein absolut sicheres System - PGP kannauf verschiedene Weisen umgangen werden“
komprommitierte Passphrasefalscher öffentlicher SchlüsselKryptologischer AngriffEinbruch in die Privatsphärenicht gelöschte DateienViren und trojanische PferdeSabotage der SoftwareSabotage beteiligter Systeme
![Page 22: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/22.jpg)
© by md service 10. Juni 200126.04.23
1.7 Risiken beim Einsatz von PGP1.7 Risiken beim Einsatz von PGP
„Es existiert kein absolut sicheres System - PGP kann
auf verschiedene Weisen umgangen werden“
komprommitierte Passphrase falscher öffentlicher Schlüssel Kryptologischer Angriff Einbruch in die Privatsphäre nicht gelöschte Dateien Viren und trojanische Pferde Sabotage der Software Sabotage beteiligter Systeme
Es ist unb
edingt not
wendig,
Es ist unb
edingt not
wendig,
die Gültig
keit eines
öffentlic
hen Schlüs
sels zu pr
üfen !!
die Gültig
keit eines
öffentlic
hen Schlüs
sels zu pr
üfen !!
![Page 23: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/23.jpg)
© by md service 10. Juni 200126.04.23
Themenübersicht Themenübersicht
1. Grundlagen:(1) Kryptographie – was ist das?(2) Begriffliches (3) Überblick über die Verschlüsselungsverfahren(4) Warum braucht man Kryptographie ?(5) Anwendungsmöglichkeiten(6) Funktionsweise und Bestandteile von PGP (7) Risiken beim Einsatz von PGP
2. Public-Key-Infrastrukturen:(1) Definition und Zweck der PKI(2) PKI-Architektur(3) „ PGPcertsrv“ als Beispiel für eine PKI(4) „IIS“ als Beispiel für eine CA
3. Praktische Anwendung:(1) Emailverschlüsselung mit PGP und Outlook 2000(2) VPN mit PGPnet(3) SSL mit IE und IIS
4. Weitere Informationen:5. Praxis:
![Page 24: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/24.jpg)
© by md service 10. Juni 200126.04.23
2.1 Definition, Zweck und 2.1 Definition, Zweck und Anwendungsmöglichkeiten der PKIAnwendungsmöglichkeiten der PKI
Definition und Zweck:
Public Key Infrastructure (PKI) ist ein Modell für die sichere Kommunikation unter Verwendung von Verschlüsselung mit Public Keys und digitalen Zertifikaten.
Eine PKI enthält die Datenbank für die Zertifikate und entsprechende Administrationsfunktionen zur Abwicklung. Sie wird auch als CA („certification Authority“) bezeichnet und ist mir der Passausgabe einer Regierung vergleichbar.
Eine CA ist das Herz der PKI und dient dazu, die Schlüssel und Signaturen zu beglaubigen.
AusgabeZurücknahmeSpeicherung digitaler SignaturenBeglaubigungVerteilung
![Page 25: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/25.jpg)
© by md service 10. Juni 200126.04.23
Anwendungsmöglichkeiten: E-commerce Online-Finanzdienste E-Mail und Messaging „Business-to-Business“ (B2B) „Business-to-Consumer“ (B2C)
Ähnlich wichtig: Webbbrowser, Webserver Anwendungen,
bei denen mit Protokollen wie S/MIME, SSL und IPSEC gesicherte Transaktionen über das Internet oder in VPNs durchgeführt werden.
2.1 Definition, Zweck und 2.1 Definition, Zweck und Anwendungsmöglichkeiten der PKIAnwendungsmöglichkeiten der PKI
![Page 26: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/26.jpg)
© by md service 10. Juni 200126.04.23
2.2 PKI-Architektur2.2 PKI-Architektur
user User = CA user user
user user
IPRA
PCA PCA PCA
CA CA CA CA
![Page 27: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/27.jpg)
© by md service 10. Juni 200126.04.23
2.2 PKI-Architektur 2.2 PKI-Architektur IPRA
PCA PCA PCA
CA CA CA CA
user User = CA user user
user user
![Page 28: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/28.jpg)
© by md service 10. Juni 200126.04.23
2.3 „ PGPcertsrv“ als Beispiel für eine 2.3 „ PGPcertsrv“ als Beispiel für eine PKIPKI
PGPcertsrv = „Keyserver für PGP“ Freie Software (Freeware) für Windows-OS Wird als Binary distributiert Merkmale:
Keyserver für PGP HTTP-Interface LDAP-Interface Datenbank für Key-Aufbewahrung Syncronisationsmöglichkeit mit
anderen Keyservern
![Page 29: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/29.jpg)
© by md service 10. Juni 200126.04.23
2.3 „ 2.3 „ PGPcertsrvPGPcertsrv“ als Beispiel für eine PKI “ als Beispiel für eine PKI
Dokumentation Manual als PDF
Hardwareanforderungen Abhängig von der Anzahl der zu
verwaltenden Keys und der Menge eingehender Requests
Minimalinstallation:• Datenbankserver auf Port 389 (standard)
Administration Wartung ist kaum nötig:
• Manuelle Pflege der Datenbank (löschen von Keys)
• Überwachung der Replikation• Backup und Restore
![Page 30: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/30.jpg)
© by md service 10. Juni 200126.04.23
2.3 „ 2.3 „ PGPcertsrvPGPcertsrv“ als Beispiel für eine PKI “ als Beispiel für eine PKI ::
Installation: Download des Archivs von
http://www.pgp.com Entpacken des Archivs Installation Starten der Konsole und:
• Erzeugen der Datenbank• Starten des Keyservers• Aktivieren der Replikation
Der Keyserver läuft als Dienst unter NT4!
![Page 31: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/31.jpg)
© by md service 10. Juni 200126.04.23
2.3 „ 2.3 „ PGPcertsrvPGPcertsrv“ als Beispiel für eine PKI “ als Beispiel für eine PKI
LDAP
Replication
Port 389
Port 5000
WWWPort 80
![Page 32: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/32.jpg)
© by md service 10. Juni 200126.04.23
2.4 „IIS“ als Beispiel für eine PKI (CA)2.4 „IIS“ als Beispiel für eine PKI (CA)
„Internet Information Server“ (IIS) ist Bestandteil des Option Pack für NT 4.0 Server / Workstation Webserver FTP Server SMTP Server News Server
Mit dem „Certificate Server“ ist eine eigene Zertifizierungsinstanz Bestandteil des Option Pack
Die CA dient der Erstellung und Verwaltung digitaler Zertifikate für Websites bei Verwendung der SSL-Verschlüsselung
Installation aller Komponenten mittels grafischem Setup
![Page 33: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/33.jpg)
© by md service 10. Juni 200126.04.23
2.4 „IIS“ als Beispiel für eine CA 2.4 „IIS“ als Beispiel für eine CA
Mit der MMC werden der IIS und die CA verwaltet
Bei der Installation wird das Root-Zertifikat erzeugt
Anschliessend können beliebige Zertifikate für einzelne Instanzen des Webservers erzeugt werden (Bindung an IP-Adressen und Port-nummern)
Das Zertifikat der Root-CA steht zum Download auf den Client zur Verfügung
![Page 34: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/34.jpg)
© by md service 10. Juni 200126.04.23
Themenübersicht Themenübersicht
1. Grundlagen:(1) Kryptographie – was ist das?(2) Begriffliches (3) Überblick über die Verschlüsselungsverfahren(4) Warum braucht man Kryptographie ?(5) Anwendungsmöglichkeiten(6) Funktionsweise und Bestandteile von PGP (7) Risiken beim Einsatz von PGP
2. Public-Key-Infrastrukturen:(1) Definition und Zweck der PKI(2) PKI-Architektur(3) „PGPcertsrv“ als Beispiel für eine PKI(4) „IIS“ als Beispiel für eine CA
3. Praktische Anwendung:(1) Emailverschlüsselung mit PGP und Outlook 2000(2) VPN mit PGPnet(3) SSL mit IE und IIS
4. Weitere Informationen:5. Praxis
![Page 35: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/35.jpg)
© by md service 10. Juni 200126.04.23
3. Praktische Anwendung:3. Praktische Anwendung:
![Page 36: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/36.jpg)
© by md service 10. Juni 200126.04.23
3. Praktische Anwendung:3. Praktische Anwendung:
3.1 Emailverschlüsselung mitPGP und MS Outlook 2000
![Page 37: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/37.jpg)
© by md service 10. Juni 200126.04.23
3.1 Emailverschlüsselung am Beispiel PGP und 3.1 Emailverschlüsselung am Beispiel PGP und Outlook 2000Outlook 2000
Voraussetzungen: Outlook Express oder Outlook bzw.
anderes unterstütztes Programm *1
(Internet-) zugang zu einer PKI *2
PGP mit den Komponenten• Key Management• PGP Plugin für Outlook
*1 Es kann auch manuell verschlüsselter Text als Attachment versendet werden*2 Keys können auch manuell distributiert werden
![Page 38: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/38.jpg)
© by md service 10. Juni 200126.04.23
1. Email versenden: Email schreiben Empfängeradresse auswählen Option zum Verschlüsseln wählen
3.1 Emailverschlüsselung am Beispiel PGP und Outlook 3.1 Emailverschlüsselung am Beispiel PGP und Outlook
![Page 39: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/39.jpg)
© by md service 10. Juni 200126.04.23
1. Email versenden (Fortsetzung): Auf „senden“ clicken Den Schlüssel des Empfängers ggf. von
der PKI herunterladen, auswählen und verifizieren
3.1 Emailverschlüsselung am Beispiel PGP und Outlook 3.1 Emailverschlüsselung am Beispiel PGP und Outlook
![Page 40: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/40.jpg)
© by md service 10. Juni 200126.04.23
1. Email versenden (Fortsetzung): Den Key ggf. importieren Und die Passphrase für den eigenen
„private key“ eingeben
3.1 Emailverschlüsselung am Beispiel PGP und Outlook 3.1 Emailverschlüsselung am Beispiel PGP und Outlook
![Page 41: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/41.jpg)
© by md service 10. Juni 200126.04.23
2. Email empfangen: Email öffnen Passphrase für den eigenen Private Key
eingeben
3.1 Emailverschlüsselung am Beispiel PGP und Outlook 3.1 Emailverschlüsselung am Beispiel PGP und Outlook
![Page 42: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/42.jpg)
© by md service 10. Juni 200126.04.23
2. Email empfangen: Email lesen
3.1 Emailverschlüsselung am Beispiel PGP und Outlook 3.1 Emailverschlüsselung am Beispiel PGP und Outlook
![Page 43: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/43.jpg)
© by md service 10. Juni 200126.04.23
3. Praktische Anwendung:3. Praktische Anwendung:
3.2 VPN mit PGPnet
![Page 44: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/44.jpg)
© by md service 10. Juni 200126.04.23
3.2 VPN mit PGPnet3.2 VPN mit PGPnet
Voraussetzungen: Netzwerkkarte oder DFÜ-Netzwerk *1
(Internet-) zugang zu einer PKI *2
PGP mit den Komponenten• Key Management• PGPnet VPN/FW
*1 Es kann wahlweise NIC oder DFÜ oder beides gemeinsam genutz werden*2 Keys können auch manuell distributiert werden
![Page 45: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/45.jpg)
© by md service 10. Juni 200126.04.23
3.2 VPN mit PGPnet 3.2 VPN mit PGPnet
Vorbereitung: Option wählen (DFÜ / NIC) VPN-Option aktivieren
![Page 46: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/46.jpg)
© by md service 10. Juni 200126.04.23
3.2 VPN mit PGPnet 3.2 VPN mit PGPnet
Vorbereitung (Fortsetzung): Mit dem Wizard einen neuen Host
eintragen Optionen konfigurieren Key ggf. herunterladen und auswählen
![Page 47: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/47.jpg)
© by md service 10. Juni 200126.04.23
3.2 VPN mit PGPnet 3.2 VPN mit PGPnet
Vorbereitung (Fortsetzung): Key ggf. herunterladen und auswählen Key signieren und trusten Mit dem Host verbinden
![Page 48: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/48.jpg)
© by md service 10. Juni 200126.04.23
3. Praktische Anwendung:3. Praktische Anwendung:
3.3 SSL mit IE und IIS
![Page 49: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/49.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS3.3 SSL mit IE und IIS
![Page 50: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/50.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS 3.3 SSL mit IE und IIS
![Page 51: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/51.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS 3.3 SSL mit IE und IIS
![Page 52: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/52.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS 3.3 SSL mit IE und IIS
![Page 53: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/53.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS 3.3 SSL mit IE und IIS
![Page 54: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/54.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS 3.3 SSL mit IE und IIS
![Page 55: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/55.jpg)
© by md service 10. Juni 200126.04.23
3.3 SSL mit IE und IIS 3.3 SSL mit IE und IIS
![Page 56: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/56.jpg)
© by md service 10. Juni 200126.04.23
4. Weitere Informationen4. Weitere Informationen
Im Internet:
Adobe Acrobat-Dokument
www.pgpi.org www.openssl.org
www.pgp.com www.openkeyserver.org
www.nai.com www.linux.org
In Fachliteratur:„Cryptography for the Internet“ Philip R. Zimmerman. Scientific American,Oktober 1998.„Privacy on the Line“Whitfield Diffie und Susan Eva Landau. MIT Press; ISBN: 0262041677.„The Codebreakers“David Kahn. Scribner; ISBN: 0684831309. „Network Security: Private Communication in a Public World“Charlie Kaufman, Radia Perlman und Mike Spencer. Prentice Hall; ISBN:0-13-061466-1.
In der Online-Dokumentation von PGP:
IntroToCrypto
![Page 57: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/57.jpg)
© by md service 10. Juni 200126.04.23
5. Praxis...5. Praxis...
Vorschläge für praktische Übungen Installation eines weiteren Clients
mit PGP Benutzung von PGP:
• Schlüssel erstellen• Upload / Download von Schlüsseln• Prüfung von Schlüssels• Zurückziehen von Schlüsseln (CRL)• Fehlersuche
Verschlüsselte Email senden und empfangen
VPN zwischen zwei Clients installieren SSL Zugriff auf einen Webserver
durchführen
![Page 58: Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni 200101.06.2015 Themenübersicht Grundlagen: Kryptographie – was ist das? Begriffliches](https://reader036.vdocuments.site/reader036/viewer/2022070507/570491c31a28ab14218d9c34/html5/thumbnails/58.jpg)
© by md service 10. Juni 200126.04.23
ThemenübersichtThemenübersicht
1. Grundlagen:(1) Kryptographie – was ist das?(2) Begriffliches (3) Überblick über die Verschlüsselungsverfahren(4) Warum braucht man Kryptographie ?(5) Anwendungsmöglichkeiten(6) Funktionsweise und Bestandteile von PGP (7) Risiken beim Einsatz von PGP
2. Public-Key-Infrastrukturen:(1) Definition und Zweck der PKI(2) PKI-Architektur(3) „PGPcertsrv“ als Beispiel für eine PKI(4) „IIS“ als Beispiel für eine CA
3. Praktische Anwendung:(1) Emailverschlüsselung mit PGP und Outlook 2000(2) VPN mit PGPnet(3) SSL mit IE und IIS
4. Weitere Informationen:5. Praxis: