1 / 14

Verschlüsselung

Verschlüsselung. Von Daniel Dohr. Inhalt. Public Key Infrastructure Open PGP SSL-Protokoll Secure Shell. Public Key Infrastructure. Digitale Zertifikate Absicherung der Kommunikation Kette von Zertifikaten. Bestandteile einer PKI. Digitale Zertifikate

evita
Download Presentation

Verschlüsselung

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Verschlüsselung Von Daniel Dohr

  2. Inhalt • Public Key Infrastructure • Open PGP • SSL-Protokoll • Secure Shell

  3. Public Key Infrastructure • Digitale Zertifikate • Absicherung der Kommunikation • Kette von Zertifikaten

  4. Bestandteile einer PKI • Digitale Zertifikate • digital signierte elektrische Daten • Zertifizierungsstelle • stellt das CA-Zertifikat bereit • Registrierungsstelle • Zertifikate beantragen • Zertifikatsperrliste • Verzeichnisdienst • Dursuchbares Verzeichnis • Validierungsdienst • Überprüfung von Zertifikaten

  5. Open PGP • PGP -> PrettyGood Privacy • Standardisiertes Datenformat • Benutzt hybride Verschlüsselung • Sichere Schlüsselübertragung • Hohe Geschwindigkeit

  6. Wie funktioniert Open PGP? • Zwei zusammengehörige Schlüssel • Datenverschlüsselung • Asymmetrisches Verfahren • Symmetrischer Sitzungsschlüssel

  7. SSL – Secure-Socket-Layer-Protokoll • Transportschichtsicherheit • Hybrides Verschlüsselungsprotokoll • Neue Name TLS • EV-TLS- Zertifikat • OSI-Modell Schicht 5

  8. SSL – Funktionsweise • Verbindungsaufbau • Client schickt geheime Zufallszahl • Symmetrisches Verschlüsselungsverfahren • Authentizität

  9. Vor und Nachteile Vorteile • Implementierung höherer Protokolle • Unabhängig von Anwendungen Nachteile • Aufbau rechenintensiv • Verschlüsselt nur zw. 2 Stationen

  10. SSH – Secure Shell • 1995 - TatuYlönen • Bei UNIX weit verbreitet • Verschlüsselte Netzwerkverbindungen • Anwendungsschicht

  11. Funktion von Secure Shell • Aufbau eines verschlüsselten Tunnels • Flexibel -> lässt die Wahl • Kommando-Shell Zugriff • Datenübertragung per SCP geschützt

  12. SSH – Port Forwarding • Geschützte Verbindung zu einem Remote Server • Aufbau eines Port-Forwarding Tunnels • Ermöglicht Benutzung nicht SSH fähiger Netzwerksoftware • SSH-Umgebung als Proxy-Server

  13. Quiz

  14. VIELEN DANK FÜR IHRE AUFMERKSAMKEIT

More Related