Sie befinden sich hier: FluX / Veranstaltungen / Vorträge / Vertrauenswürdige Kommunikation in verteilten Systemen / 

Vertrauenswürdige Kommunikation in verteilten Systemen

Teil 1 am 08.01. 2007

Im ersten Vortrag (Montag 8. Januar, 21:00) geht es um die Grundlagen "sicherer" Kommunikation (was bedeutet "sicher" überhaupt? Was sind die erforderlichen Voraussetzungen?): einige kryptographische Algorithmenklassen (u.a. Blockchiffren, kryptographische Hashes), ihre Eigenschaften und Ihr Verwendungszweck werden erklärt (ohne jedoch detailliert auf die Funktionsweise spezifischer Algorithmen einzugehen). Im Hauptteil des Vortrags werden exemplarisch verschiedene Organisationsformen vertrauenswürdiger verteilter Systeme vorgestellt (peer-to-peer, trusted third party, trust web). Im Detail wird anschließend auf "Kerberos" als prominentester Vertreter von TTP-Systemen eingegangen. Anhand der vorgestellten Prinzipien wird erläutert, wie TTP-Systeme sachgemäß eingesetzt werden (und welche Folgen nicht sachgemäßer Einsatz hat).

Stichworte: Vertrauenswürdige Kommunikation, kryptographische Grundlagen, Kerberos

Voraussetzungen zum Verständnis: keine, lediglich generelles Interesse am Thema; allgemeines Verständnis von Netzwerktechnologie ist hilfreich

Teil 2 am 11.01. 2007

Der zweite Vortrag (Donnerstag 11. Januar, 21:00) beschäftigt sich ausführlich mit IPSec. Zunächst wird die generelle Konzeption von IPSec (separate Protokolle für Datenpaketfluss /Schlüsselaustausch und Authentisierung), wobei gleich eine Reihe verbreiteter Missverständnisse ausgeräumt werden. Anschließend wird detailliert auf die Datenkommunikation eingegangen (security assocations und ihre Semantik, Übertragungsprotokolle AH/ESP, tunnel und transport mode). Anschließend werden Schlüsselaustausch-Protokolle vorgestellt, darunter besonders das als Standard etablierte IKE; daneben werden aber auch KINK (Kerberized Internet Negotiation of Keys) als Alternative zu IKE und Brücke zu Kerberos, sowie in Forschungsprojekten entstandene Weiterentwicklungen von IKE betrachtet. Zum Abschluss werden wiederum einige Hinweise zum sachgemäßen Gebrauch gegeben, und am Beispiel des Funknetzes der TU Freiberg erläutert wie unsachgemäßer Einsatz alle Sicherheitsmechanismen nutzlos machen kann.

Stichworte: IPSec, IKE, IKE/XAUTH man-in-the-middle vulnerability

Voraussetzungen zum Verständnis: Grundverständnis kryptographischer Mechanismen (wie im ersten Vortrag gelegt); grundlegendes Verständnis von IPv4

 

Vortragender ist Helge Bahmann.

Folien zum Vortrag

Bilder

Unter dem Menüpunkt Bilder könnt ihr nun ein paar Bilder zum Vortrag anschauen. Bis zum nächsten Mal!