Public Key Infrastructure, Zertifikate Flashcards

1
Q

PKI Problem

A

Wie kann man sicher sein, dass ein öffentlicher Schlüssel wirklich zu einer Identität gehört?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PKI Lösung

A

Lösung ist Zertifizierung. Die Verbindung zwischen dem Kpub und der Identität wird mit einem Kpriv signiert
→Certificate Authority (CA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CA Ablauf

A

von A zu B über CA
1. A zu CA: signKpriv(CA)(emailA, Kpub(A), t)
2. CA zu B: signKpriv(CA)(CA, Kpub(CA), t)
selbst signiertes Zertifikat von CA
3. A zu B: signKpriv(CA)(emailA, Kpub(A), t)
B prüft Zertifikat mit Kpub von CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Zertifikat

A

CertA = SignKpriv(B) (Kpub(A), A, t)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CA Zertifizierungskette

A
  • checks CRL und OCSP
    Der Kunde beantragt bei der RA ein Zertifikat für digitale Signatur. Die RA prüft den Antrag und die Identität des Kunden und leitet ihn an die CA weiter. Nun gibt es zwei Alternativen:
    die CA erzeugt daraufhin das gewünschte Schlüsselpaar für den Kunden oder erhält alternativ vom Kunden den öffentlichen Schlüssel eines selbsterzeugten Schlüsselpaares.
    Der öffentliche Schlüssel wird von der CA in einem Zertifikat integriert. Im Zertifikat können zusätzliche Erweiterungen angegeben werden, die die Nutzung des Schlüssels einschränken. Dieses Zertifikat wird mit dem privaten Schlüssel der CA signiert und kann damit nicht mehr verfälscht werden. Jedes von der CA ausgestellte Zertifikat erhält eine innhalb der CA eindeutige Seriennummer.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

X.509 Standard

A

für Kpub Zertifikate, Widerrufe(Kpub rückgängig), Merkmalzertifikate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hierarchie

A

CA(Issuer, Subjekt)→Issuer immer Subjekt von oberen, Subject immer eigenes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

compromised private keys

A

Wenn Kpriv geschädigt sind, werden wahrscheinlich alle Signaturen, die diesen Schlüssel benutzen, ungültig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Trusted Time Stamps

A
  • signiert eine Verknüpfung von hash der Nachricht + tatsächlicher Zeitstempel
  • weist nach, dass die Daten in der Zeit existiert.
  • liefert eine digitale Signatur über längerem Zeitraum
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Transport Layer Security (TLS)

A

Ziel: Sicherheit für TCP Protokoll →ehemals SSL
→Integrität von Nachrichten via HMAC
Vertraulichkeit →symmetrisch, Authentikation →asymmetrisch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sub Protokolle

A
  • Record Layer: untere Schicht, tatsächliche Verschlüsselung
  • Handshake Protocol: Aufsetzen TLS Verbindung, regelt Authentikation der Teilnehmer, Einlagen Ciphersuite
  • Change Cipher Spec Protocol: Möglichkeit, Ciphersuit zu wechseln
  • Alert Protocol: Möglichkeit, Warnungen und Fehlermeldung innerhalb TLS auszutauschen
  • Application Protocol: bietet Fragmentierung und Komprimierung der TCP Anwendungsdaten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Handshake Message

A

Video anschauen RSA/DHE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Perfect Forward Secrecy

A
  • beim Erlangen des Kpriv des Servers, kann der Session Key einer alten Verbindung nicht im nachhinein errechnet werden
  • Edward Snowden: NSA speichert TSL Verbindungen (Edward Snowden hat es gemacht)

→garantiert mit CIphersuit DHE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

DTLS

A

Viele Anwendungen benutzen heutzutage UDP statt TCP(TLS aber nur bei TCP)
→DTLS bietet ähnliche Funktionen wie TLS für TCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly