Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

SSL/TLS. Sichere Kommunikation im Netzwerk

Titel: SSL/TLS. Sichere Kommunikation im Netzwerk

Hausarbeit , 2017 , 28 Seiten , Note: 1,0

Autor:in: Julian Springer (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Im Zeitalter des Internets gehen täglich reichlich sicherheitsrelevante Informationen über die elektrischen Leitungen. Das World Wide Web (WWW) ist hierbei eine der wichtigsten Informationsquellen der Menschen auf der Erde. Aufgrund des zunehmenden Anstiegs von Webseiten im Internet, die Dienste für Online Banktransaktionen und Austausch von sensiblen Daten bereitstellen, wurde nach einer Lösung gesucht, die Kommunikation abzusichern. Gleichzeitig nimmt auch die Anzahl der Angriffe zu, die es sich zum Ziel gesetzt haben, sicherheitsrelevante Informationen abzugreifen. Diese Art von Kommunikation beruht im Wesentlichen auf dem Hypertext Transfer Protocol (HTTP). Dieses alleine stellt jedoch keine ausreichende Möglichkeit bereit, die zu übertragenden Daten vollständig zu sichern. Deshalb wurde nach einem anderen Ansatz gesucht. Das Resultat ist Secure Socket Layer (SSL) oder auch Transport Layer Security (TLS).

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung und Vorgehensweise

2 HTTP

2.1 Basic Authentication

2.2 Digest Access Authentication

3 Secure Socket Layer und Transport Layer Security

3.1 Protokollstruktur

3.2 ChangeCipherSpec Protocol

3.3 Record Protocol

3.4 Alert Protocol

3.5 Handshake Protocol

3.5.1 ClientHello

3.5.2 ServerHello

3.5.3 ServerCertificate

3.5.4 ServerKeyExchange

3.5.5 CertificateRequest

3.5.6 ServerHelloDone

3.5.7 ClientCertificate

3.5.8 ClientKeyExchange

3.5.9 ClientCertificateVerify

3.5.10 ChangeCipherSpec

3.5.11 Finished

4 Sicherheitsprobleme

4.1 BEAST

4.2 Triple Handshake Angriff

5 Zusammenfassung und Fazit

6 Ausblick

Zielsetzung & Themen

Diese Arbeit befasst sich mit der Notwendigkeit und der technischen Umsetzung sicherer Netzwerkkommunikation durch SSL/TLS. Ziel ist es, die Grundlagen von HTTP, die Funktionsweise des TLS-Handshakes und bekannte Sicherheitslücken aufzuzeigen, um ein fundiertes Verständnis für die Absicherung moderner Webanwendungen zu vermitteln.

  • Grundlagen des Hypertext Transfer Protocol (HTTP) und dessen Authentifizierungsmethoden
  • Aufbau und Funktionsweise des TLS-Protokolls (Record- und Handshake-Protokoll)
  • Detaillierte Analyse kryptographischer Schlüsselaustausch-Verfahren
  • Untersuchung von Schwachstellen wie dem BEAST-Angriff und dem Triple Handshake Angriff
  • Diskussion aktueller Sicherheitsanforderungen und künftiger Entwicklungen

Auszug aus dem Buch

4.2 Triple Handshake Angriff

Der TLS Triple Handshake Angriff ist ein Man-in-the-Middle Angriff, der sich die fehlende Übereinstimmungsprüfung bei X.509-Server-Zertifikaten während der Neuverhandlung bei einer Sitzungswiederaufnahme von TLS zur Nutze macht. Der Angriff erfolgt in drei Schritten:

Im ersten Schritt, wie in Abbildung 3 dargestellt, verbindet sich der Client C, im guten Glauben, zu Server A. Dann verbindet sich Server A als Client zu Server S und verwendet dabei dieselbe Zufallszahl (cr), die er vom Client erhalten hat. Server A erhält von Server S die Zufallszahl (sr) und Session ID (sid), welche er an den Client weiterleitet. Ferner fordert A den Client und Server S auf RSA zu verwenden, indem er beiden nur bestimmte Cipher-Suiten anbietet. Daraufhin nimmt A das verschlüsselte Premaster Secret von C, entschlüsselt es, verschlüsselt es erneut und sendet es an S. Es werden beide Handshakes fertiggestellt, um eine neue Verbindung auf jeder Seite zu erhalten. Beide Verbindungen verwenden nun denselben Schlüssel und die Verbindungsparameter wie z. B. Session ID, Master Secret (ms), Zufallszahl von Client und Server. Sie haben jedoch verschiedene Server-Zertifikate und Finished-Nachrichten, weshalb die Handshake Hashes nicht identisch sind und dadurch im ersten Schritt noch alles sicher ist.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Problematik ungeschützter Kommunikation im Internet ein und definiert das Ziel, die Bedeutung von SSL/TLS als Sicherheitsstandard zu erläutern.

2 HTTP: Dieses Kapitel behandelt das HTTP als Standardprotokoll und erläutert die Mechanismen der Basic und Digest Access Authentication als erste Schritte zur Benutzeridentifizierung.

3 Secure Socket Layer und Transport Layer Security: Hier werden die Protokollstruktur von TLS, die einzelnen Handshake-Schritte sowie die beteiligten kryptographischen Spezifikationen im Detail beschrieben.

4 Sicherheitsprobleme: Dieses Kapitel analysiert spezifische Angriffsvektoren wie den BEAST-Angriff und den Triple Handshake Angriff, die Schwachstellen in älteren TLS-Versionen ausnutzen.

5 Zusammenfassung und Fazit: Das Fazit fasst die Bedeutung von TLS für die Netzwerksicherheit zusammen und betont die Notwendigkeit ständiger Protokollaktualisierungen.

6 Ausblick: Der Ausblick diskutiert das fortlaufende Wettrüsten zwischen Sicherheitsentwicklern und Angreifern im Kontext zukünftiger Protokollstandards.

Schlüsselwörter

SSL, TLS, Netzwerksicherheit, Handshake, Verschlüsselung, Authentifizierung, HTTP, BEAST, Triple Handshake, Datensicherheit, Kryptographie, Man-in-the-Middle, Cipher-Suite, IT-Sicherheit, Session-ID

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Absicherung der Netzwerkkommunikation, speziell den Übergang von unsicheren HTTP-Verbindungen hin zur Nutzung von SSL/TLS-Protokollen.

Welche zentralen Themenfelder werden abgedeckt?

Die zentralen Schwerpunkte liegen auf den Grundlagen von HTTP, dem detaillierten Ablauf des TLS-Handshakes und der Analyse kritischer Sicherheitslücken in TLS-Implementierungen.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es, die Bedeutung einer sicheren Internetkommunikation darzulegen und die technischen Prozesse zu erläutern, die den Schutz sensibler Daten in Netzwerken gewährleisten.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer tiefgehenden Literaturrecherche und der systematischen Analyse technischer Protokollabläufe sowie bekannter Sicherheitslücken.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Untersuchung der HTTP-Authentifizierungsverfahren, eine tiefgehende Zerlegung der TLS-Protokollstruktur sowie die technische Dokumentation spezifischer Angriffsmodelle.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Zu den prägenden Begriffen gehören insbesondere TLS, Handshake, Verschlüsselung, Cipher-Suite, BEAST-Angriff und Triple Handshake.

Wie unterscheidet sich die Digest Access Authentication von der Basic Authentication?

Im Gegensatz zur Basic Authentication, die Passwörter im Klartext überträgt, nutzt die Digest Authentication eine Challenge-Response-Logik mit Hashwerten, wodurch das Passwort nicht mehr im Klartext über die Leitung gesendet wird.

Warum ist das ChangeCipherSpec-Protokoll für den Handshake entscheidend?

Es dient dazu, den Wechsel von asymmetrischer zu symmetrischer Verschlüsselung einzuleiten und signalisiert dem Empfänger, dass alle nachfolgenden Nachrichten mit den neu ausgehandelten Algorithmen verschlüsselt werden.

Ende der Leseprobe aus 28 Seiten  - nach oben

Details

Titel
SSL/TLS. Sichere Kommunikation im Netzwerk
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Stuttgart
Note
1,0
Autor
Julian Springer (Autor:in)
Erscheinungsjahr
2017
Seiten
28
Katalognummer
V449752
ISBN (eBook)
9783668845893
ISBN (Buch)
9783668845909
Sprache
Deutsch
Schlagworte
ssl/tls sichere kommunikation netzwerk
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Julian Springer (Autor:in), 2017, SSL/TLS. Sichere Kommunikation im Netzwerk, München, GRIN Verlag, https://www.grin.com/document/449752
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  28  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum