Bedienungsanleitung:

Bitte zuerst drei- bis viermal [Strg]-[+] drücken, um die Darstellung zu vergrößern.

Ein Klick rechts oben (Bereich Seitennummer) springt zur nächsten Seite.

Ein Klick links oben (Bereich Schlosslogo) springt zur vorherigen Seite.

Und hier gehts los.

Um die Inhalte auszudrucken, verwenden Sie einfach die Druckfunktion Ihres Browsers.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WWU

Kryptographie und Zertifikate

1

2 × ca. 90 Min.

Kryptographie und Zertifikate

Grundlagen und
> ein Dutzend alltäglicher Anwendungen

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

2

Motivation: Hintergrundinfo

128 Bit sind sicher – 512 Bit sind unsicher ???

Fingerprints, Zertifikate, WWUCA ???

Was hat das alles mit E-Mail oder WWW oder Homebanking zu tun?

Eigentlich ist alles ganz simpel zu benutzen.

Tut es!

Ich zeige euch, wie.

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

3

Probleme bei der Nachrichtenübermittlung

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

4

Problemlösung Kryptographie

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

5

Symmetrische Kryptographie (Secret-Key-Systeme)

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

6

Wie helfen Secret-Key-Systeme?

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

7

Eigenschaften von Secret-Key-Systemen

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

8

Asymmetrische Kryptographie (Public-Key-Systeme)

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

9

Public-Key-Systeme: Wann welcher Schlüssel?

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

10

Wie helfen Public-Key-Systeme?

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

11

Eigenschaften von Public-Key-Systemen

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

12

Kryptographische Essenzen (Fingerprints)

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

13

Misch-Systeme 1

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

14

Misch-Systeme 2

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

15

Schlüsselverwaltung bei Public-Key-Systemen

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

16

Zertifikate

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

17

Zertifikate prüfen

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

18

Zertifizierung

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

19

Zertifizierungsstellen

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

20

Zertifizierungs-Ketten/-Hierarchien

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

21

Public-Key-Kryptographie im Internet

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

22

Verbindungsaufbau bei SSL und TLS

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

23

Ein Dutzend alltäglicher Anwendungen

  1. Homebanking:
    Gründliche Kontrolle des Server-Zertifikats und der Verschlüsselung

  2. SSL/TLS-Verbindung zu Fuß ausprobieren:
    openssl s_client -connect pop.uni-muenster.de:995 -crlf
    openssl s_client -connect secmail.uni-muenster.de:25 -crlf -starttls smtp

  3. Elektronischer Schlüssel/Ausweis (in Software):
    Beantragen eines eigenen Client-Zertifikats bei der WWUCA: http://ca.wwu.de
    Transfer des Client-Zertifikats in andere Programme

  4. Elektronischer Schlüssel/Ausweis (in Hardware):
    eToken + SafeNetAuthenticationClient v8.0 auf „CDROM-Server“
    (Linux 64bit braucht v8.1 aus Hongkong: http://202.83.243.99/SAC/Linux/610-011815-002_SAC_Linux_v8.1.zip, MD5-Prüfsumme des Originals: d66c9ff919f3b35180dba137857eb88c)
    Beantragen eines eigenen Client-Zertifikats – privater Schlüssel auf eToken
    Smartcard ginge genauso

  5. Sich mit Client-Zertifikat ausweisen:
    verpflichtend für https://xsso.uni-muenster.de/MeinZIV/admin/
    (Verwendung für E-Mail siehe unten)

  6. Verschlüsselte Verbindungen zu fremden Servern (Secure Shell):
    Verbindung aufbauen: ssh perske@zivsmp.uni-muenster.de
    Server akzeptieren, notiert Schlüssel in lokaler Datei .ssh/known_hosts

  7. Ausweisen mit Public Key statt Passwort:
    Einmalig Schlüsselpaar erzeugen: ssh-keygen -t dsa -b 2048
    Einmalig Inhalt von .ssh/id_dsa.pub auf Server in .ssh/authorized_keys ablegen (im Webserverpark mittels MeinZIV)
    Nach jedem Workstation-Login (optional) Schlüsselpaar öffnen: ssh-add (benötigt laufenden ssh-agent)
    Verbindung aufbauen: ssh perske@zivsmp.uni-muenster.de

  8. Ausweisen mit Zertifikat auf eToken statt Passwort (ab OpenSSH 5.4):
    Einmalig eToken öffnen und Public Key auslesen: ssh-add -s /usr/lib/libeToken.so ; ssh-add -L
    Verbindung aufbauen: ssh -I /usr/lib/libeToken.so perske@zivsmp.uni-muenster.de
    Eintippen von -I /usr/lib/libeToken.so ersparen:
    Eintrag PKCS12Provider=/usr/lib/libeToken.so in ~/.ssh/config einfügen
    Dann funktionieren auch scp, rsync usw. mit eToken (aber PIN-Abfrage nicht vermeidbar??)

  9. SSH als Tunnel für ausgehende Verbindungen:
    ssh -L 11111:pop.uni-muenster.de:110 perske@zivsmp.uni-muenster.de
    POP3-Server localhost Port 11111 – telnet localhost 11111
    Verschlüsselt nur die Etappe durch den Tunnel!
    Nachträgliche Tunnel: [Enter]+[~]+[C], dann -L port:host:port usw. (-h für Hilfe)
    Manchmal hilfreich: SSH durch SSH-Tunnel durch SSH-Tunnel ...
    Manchmal hilfreich: SSH Agent Forwarding (Vorsicht!)

  10. SSH als Tunnel für eingehende Verbindungen:
    ssh -R 55555:pop.uni-muenster.de:110 perske@zivsmp.uni-muenster.de
    POP3-Server zivsmp.uni-muenster.de Port 55555 – telnet zivsmp.uni-muenster.de 55555

  11. SSH mit X11-Tunnel:
    ssh -X perske@zivsmp.uni-muenster.de -t xmessage Guten Morgen

  12. SSH als universeller VPN-Ersatz:
    ssh -D 22222 perske@zivsmp.uni-muenster.de
    SOCKS5-Proxy 127.0.0.1:22222 in Firefox
    (Firefox-DNS-Abfragen durch Tunnel? Auf about:config network.proxy.socks_remote_dns auf true umschalten)
    https://gleitzeit.uni-muenster.de/webworkflow/ von zuhause
    Client muss SOCKS5-Protokoll sprechen, notfalls mittels tsocks, socksify o. ä.)

  13. Dateien übertragen (auch rekursiv usw.):
    scp -pr localfile perske@zivsmp.uni-muenster.de:remotedir (oder) scp -pr perske@zivsmp.uni-muenster.de:remotefiles localdir

  14. Und unter Windows? PuTTY!
    http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
    SCP ist pscp.exe, Eingabeaufforderung verwenden
    SSH in Eingabeaufforderung ist plink.exe
    Jedoch nicht eToken/Smartcard und X11

  15. Dateibäume synchronisieren:
    rsync -auxvz --delete /local/path/ perske@zivsmp.uni-muenster.de:/remote/path/
    (wichtig: beide abschließenden Schrägstriche hinschreiben!)

  16. Inkrementelles Backup (lokal oder übers Netz):
    rsync -auxvz --delete --backup --backup-dir=/remote/(Datum)/ /local/path/ perske@zivsmp.uni-muenster.de:/remote/path/
    Empfehlung: Backup-Dateisystem verschlüsseln (s. u.)

  17. Verschlüsseltes inkrementelles Backup mit TSM:
    Eintrag in dsm.opt: include.encrypt /home/perske/.../*
    LC_ALL=en_US dsmc inc – verlangt Verschlüsselungspasswort

  18. Windows: Filetransfer mit Filezilla (SFTP)

  19. PuTTY und Filezilla kennen Pageant (ssh-agent für Windows)

  20. Zum Terminalserver von 32bit-Linux mit Smartcard:
    rdesktop -g 1200x900 -r sound -r scard zivhwmon
    (Smartcard-Unterstützung funktioniert bei 64bit-Linux nicht richtig)

  21. SSL/TLS-Verschlüsselung beim Zugriff auf IMAP-Server
    wie bei Homebanking, aber IMAP statt HTTP
    analog bei POP3, NNTP u. v. a. m.

  22. SSL/TLS-Verschlüsselung nach StartTLS beim Zugriff auf SMTP-Server
    unsichtbar: Verbindung erst unverschlüsselt, später umschalten mit StartTLS

  23. E-Mail: mit OpenPGP signierte und/oder verschlüsselte E-Mail mit perMail

  24. E-Mail: mit S/MIME signierte und/oder verschlüsselte E-Mail mit perMail

  25. E-Mail: mit S/MIME signierte und/oder verschlüsselte E-Mail mit Thunderbird

  26. Einbindung des LDAP-Servers der DFN-PKI im Thunderbird:
    Löst (fast) alle Probleme mit fehlenden Zertifikaten von Adressaten zu verschlüsselnder E-Mails
    Einstellungen | Verfassen | Adressieren | LDAP-Verzeichnisserver
    ldap.pca.dfn.de:389, Base-DN: O=DFN-Verein,C=DE
    Andere Programme siehe http://wiki.gwdg.de/index.php/LDAP-Verzeichnis_der_DFN-PKI

  27. GnuPG zur Dateiverschlüsselung und Signierung
    tar -cf- /was/auch/immer | gpg -c >was.auch.immer.tar.gz.gpg
    gpg <was.auch.immer.tar.gz.gpg | tar -xf-

  28. Signierte Linux-Software:
    RPM- und DEB-Pakete von Linux-Distributionen sind mit GPG signiert
    Signieren: gpg -sb file >sigfile
    Verifizieren: gpg --verify sigfile file
    Schlüsselverwaltung meist bei Paketquellen-Einstellung

  29. Windows-Software (inkl. ActiveX-Controls) sind signiert
    WWUCA stellt auch Code-Signing-Zertifikate aus.
    Verisign hat 2001 zwei falsche Microsoft-Zertifikate ausgestellt, siehe Microsoft Security Bulletin MS01-017
    Kann DFN-PKI nicht passieren: Technische Sicherung: Jede CA nur eigene Domains

  30. Kryptodateisystem: Ubuntu, Alternate Install CD, mit verschlüsseltem LVM installieren
    (normale CD erlaubt nur Homedir-Verschlüsselung, /tmp, /var usw. bleiben unverschlüsselt)
    (andere Linux-Distributionen ähnlich)
    Alternativen: Ganzer Rechner, einzelne Partitionen oder einzelne Verzeichnisbäume (Homedirs)

  31. Externe Platten(partionen) verschlüsseln
    sudo apt-get install cryptsetup ; sudo modprobe dm-crypt ; Partitionieren
    Initialisieren: sudo dd if=/dev/urandom of=/dev/sdz9 ; sudo cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/sdz9
    Öffnen: sudo cryptsetup luksOpen /dev/sdz9 anyname
    Dateisystem nicht auf /dev/sdz9 sondern auf /dev/mapper/anyname anlegen
    Einbinden: sudo mount /dev/mapper/anyname /wo/auch/immer
    Aushängen: sudo umount /wo/auch/immer (beim Shutdown implizit)
    Schließen: sudo cryptsetup luksClose anyname (beim Shutdown implizit)
    Später bei Bedarf Öffnen und Einbinden (s. o.)
    Weitere Infos: http://wiki.ubuntuusers.de/LUKS

  32. Verschlüsselte Ordner unter Windows:
    Rechte Maustaste, Eigenschaften, ...
    Daten sind weg wenn Passwort vergessen
    (aber Vorsorge möglich: http://support.microsoft.com/kb/241201/de)

  33. Schlüsselhinterlegung (hier: Tresorkombination)
    zwei Kollegen jeweils ein verschlossener Umschlag mit 8 Ziffern
    Addition ohne Übertrag ergibt 8-ziffrige Tresorkombination

  34. Und noch viel mehr ...

Das waren nur die, die ich selbst verwende bzw. verwendet habe ...

Äh, sagte ich ein Dutzend?

Rainer Perske, 20.11.2012

WWU

Kryptographie und Zertifikate

24

 
 
Vielen Dank für Ihre Aufmerksamkeit!
 

Haben Sie noch Fragen?
 
 
Was darf ich Ihnen vorführen?
 
 
https://www.uni-muenster.de/WWUCA/

Rainer Perske, 20.11.2012

© 2000-2012 Rainer Perske und Universität Münster