SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Kryptographie
Einführung und Anwendungsmöglichkeiten
Andreas Wisler, CEO
GO OUT Production GmbH
1
Übersicht
Die Kryptologie („versteckt“, „verborgen“, „geheim“) ist eine
Wissenschaft, die sich mit technischen Verfahren für die
Informationssicherheit beschäftigt.
Kryptologie
Kryptografie Kryptoanalyse Steganografie
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Bedrohungen
• Abhören von Nachrichten oder Einsicht in Nachrichten.
Personen nehmen Einblick in Informationen oder
Nachrichten, obwohl dies vom Verfasser der Nachricht oder
der Information unerwünscht
oder ungewollt ist.
• Verändern von Nachrichten. Hier wird eine Nachricht soweit
verändert, dass der Sinn oder Zweck der ursprünglichen
Nachricht nicht mehr mit der veränderten übereinstimmt.
• Bestreiten des Versands von Nachrichten (Non Repudiation
of origin). Hier wird vom Absender einer Nachricht bestritten,
dieNachricht versandt zu haben.
• Vortäuschen einer anderen Identität (Masquerade). Eine
Person gibt sich als eine andere Person aus, um eine andere
Person in die Irre zu führen.
Einsatz Kryptographie
• Gewährleistung von
• Integrität
• Vertraulichkeit
• Authentizität
• Verbindlichkeit
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Begriffe
Plaintext Ciphertext
Begriffe
• Plaintext
Daten die von jedermann gelesen und verstanden werden
können
• Encryption
Verschlüsseln
• Ciphertext
Darin ist die Botschaft vom „plaintext“ verschlüsselt
enthalten. Der Inhalt der Botschaft ist nicht ersichtlich, auch
nicht für diejenigen, welche den „ciphertext“ sehen können.
• Decryption
Entschlüsseln - Wiederherstellen des Zustandes vor der
Verschlüsselung
• Algorithmus
Ein Set von Regeln, welche ver- & entschlüsseln
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Kerckhoff‘s Prinzip
• Die Sicherheit eines Kryptosystems darf nicht von
der Geheimhaltung des Algorithmus abhängen.
• Die Sicherheit gründet sich auf die Geheimhaltung
frei wählbarer Eingangsgrössen des Algorithmus.
• Fakten:
• Hacker kennen jedes Detail des Kryptografie Algorithmus
• Hacker verfügen über das Equipment für die Ver- und
Entschlüsselung (Hardware und Software)
• Hacker haben Zugriff auf eine Vielzahl von ver- und
entschlüsselten Texten mit dem gleichen (unbekannten)
Schlüssel.
Ägypter
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Spartaner / Skytale
Babington Komplott
Mary Stuart
Königin von Schottland
Elisabeth I
Königin von England
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Babington Komplott
Navajo-Dialekt
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Enigma
Verschlüsselung
• Symmetrisches Verfahren
Sender Empfänger
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Symmetrisches Verfahren
• ein einziger Schlüssel für die Ver- und
Entschlüsselung
• sehr schnell
• ideal, wenn Daten verschlüsselt und nicht
übertragen werden müssen
• problematische Schlüsselverteilung
Redundanz
Buchstabe Häufigkeit in % Buchstabe Häufigkeit in %
a 6,51 n 9,78
b 1,89 o 2,51
c 3,06 p 0,79
d 5,08 q 0,02
e 17,40 r 7,00
f 1,66 s 7,27
g 3,01 t 6,15
h 4,76 u 4,35
i 7,55 v 0,67
j 0,27 w 1,89
k 1,21 x 0,03
l 3,44 y 0,04
m 2,53 z 1,13
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
XOR-Transformation
Funktionsweise DES
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
1 Runde DES (von 16)
DES Modi
• Electronic Code Book (ECB)
• Cipher Block Chaining (CBC)
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
DES Modi
• Cipher Feedback (CFB)
• Output Feedback (OFB)
DES Modi
• Counter Mode (CTR)
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Asymmetrisches Verfahren
plaintext
encryption
ciphertext
decryption
plaintext
public
key
private
key
EmpfängerSender
Verschlüsselung
• Asymmetrische Verschlüsselung
• zur Verschlüsselung wird ein Schlüsselpaar
verwendet
• mit dem öffentlichen Schlüssel werden die Daten
verschlüsselt mit dem privaten Schlüssel
entschlüsselt
• der öffentliche Schlüssel ist allen bekannt, der
private Schlüssel dagegen bleibt geheim.
• Oft auch als Public-Key Verfahren bezeichnet
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Bekanntestes Verfahren ist RSA
(Rivest, Shamir, Adleman; 1978)
• Ein-Weg Funktion:
• Exponentielle Funktion y = f(x) = xe mod n kann mit
angemessener Aufwand berechnet werden.
• Die inverse Funktion x = f-1(y) ist extrem aufwändig zu
berechnen.
Shamir – Rivest - Adleman
Digitale Unterschriften
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Hash Verfahren
Schlüsselaustausch
• Erfinder:
Whitfield Diffie Martin Hellman Ralph Merkle
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Diffie Hellman
1. Alice und Bob einigen sich auf p = 13 und g = 2.
2. Alice wählt die Zufallszahl a = 5. Bob wählt b = 7.
3. Alice berechnet A = 25 mod 13 = 6 und sendet
dieses Ergebnis an Bob.
4. Bob berechnet B = 27 mod 13 = 11 und sendet
dieses Ergebnis an Alice.
5. Alice berechnet K = 115 mod 13 = 7.
6. Bob berechnet K = 67 mod 13 = 7.
7. Beide erhalten das gleiche Ergebnis K = 7.
Kryptoanalyse
• Kryptoanalyse ist die Wissenschaft ~
• Codes zu „knacken“
• Geheimnisse (in Nachrichten) zu entschlüsseln
• Schwachstellen von krptographischen Algorithmen
aufzudecken
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Steganografie
• Das Wort "Steganografie" kommt aus dem
Griechischen und heisst übersetzt "verborgenes
Schreiben". Sie wird oft definiert als "die Kunst
und Wissenschaft der Kommunikation auf einem
Weg, welcher die Existenz der Nachricht verbirgt".
Somit ist Sinn und Zweck die "Vertuschung" von
Informationen. Die Sicherheit einer geheimen
steganografischen Botschaft liegt also darin, dass
dem Angreifer die Existenz einer solchen nicht
auffällt.
• Technische Steganografie
• Computergestützte Steganografie
• Linguistische Steganografie
SSL
• Verbindungsaufbau
• Sofern der Client eine Authentisierung fordert, sendet der
Server sein Zertifikat (X.509 key)
• Der Client prüft die CA, welche das Zertifikat signiert hat
• Der Client verwendet den öffentlichen Schlüssel der CA
um die digitale Signatur des Server Zertifikats zu prüfen,
berechnet den Message Digest
• Der Client prüft Gültigkeitsdatum und URL im Zertifikat
• Der Client erzeugt einen Sitzungsschlüssel (Session Key)
mit dem vorher ausgehandelten Algorithmus
• Der Sitzungsschlüssel wird mit dem öffentlichen
Schlüssel des Servers verschlüsselt und an den Server
verschickt
32
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
SSL
33
Service Name Port Protokoll
https 443 / tcp http überTLS/SSL
smtps 465 / tcp smtp über TLS/SSL
nntps 563 / tcp nntp über TLS/SSL
sshell 614 / tcp shell über TLS/SSL
ldaps 636 / tcp ldap über TLS/SSL
ftps-data 989 / tcp ftp-data über TLS/SSL
ftps 990 / tcp ftp über TLS/SSL
telnets 992 / tcp telnet über TLS/SSL
imaps 993 / tcp imap über TLS/SSL
ircs 994 / tcp irc über TLS/SSL
pop3s 995 / tcp pop3 über TLS/SSL
Certification Authority
• Die CA signiert Zertifikatsanfragen,
verwaltet eine Zertifikats-Sperrliste,
generiert Schlüsselpaare für
Verschlüsselungszertifikate (key recovery)
und publiziert signierte Zertifikate im
öffentlichen Verzeichnis
• Sie „verwaltet“ das Wurzelzertifikat und die
in der Hierarchie darunter liegende
Zwischenzertifizierungstellen.
• Stellt Trust Cross Zertifizierungen sicher
34
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Zertifikat
35
Extras – Internetoptionen… – Inhalte – Zertifikate…
Zertifizierungspfad
36
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Sperrlisten
• Ist ein Zertifikat nicht mehr gültig, so kann es gesperrt
werden. Jede CA sollte in regelmässigen Abständen diese
Sperrliste (Key Revocation List) veröffentlichen. Wo der Ort
der Sperrlisten ist, steht meistens im Root Zertifikat der CA
drin. So ist es beispielsweise bei Verisign:
http://crl.verisign.com/pca3.crl .
37
ZertES
• Seit 1. Januar 2005 werden elektronische Signaturen der
handschriftliche Unterschriften gleichgestellt. Der Bundesrat hat
die ausführende Verordnung zum Bundesgesetz über die
elektronische Signatur verabschiedet.
• Dieses definiert die Bedingungen, unter denen Anbieterinnen
von Zertifizierungsdiensten auf freiwilliger Basis anerkannt
werden können, und regelt ihre Tätigkeiten im Bereich der
elektronischen Zertifikate. Es legt zudem die Voraussetzungen
fest, die eine elektronische Signatur erfüllen muss, um die
gleichen Wirkungen wie eine handschriftliche Unterschrift
erzielen zu können.
• Die neuen gesetzlichen Bestimmungen sind mit der geltenden
Regelung der Europäischen Union kompatibel.
• Informationen: www.admin.ch/ch/d/ff/2003/8221.pdf
38
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
SuisseID
• Die SuisseID ist der erste standardisierte elektronische
Identitätsnachweis der Schweiz, mit dem sowohl eine
rechtsgültige elektronische Signatur wie auch eine sichere
Authentifizierung möglich sind.
• Das SuisseID-System enthält drei Elemente:
• Elektronischer Identitätsnachweis
• Qualifizierte elektronische Signatur
• Elektronischer Funktionsnachweis
• Anbieter
• QuoVadis / Trüb
• Post (Swiss Sign)
• Swisscom (Unternehmen)
• BIT (Verwaltungen)
39
Eigene CA
40
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Festplattenverschlüsselung
mit Bitlocker
41
Verschlüsselung
• Verschlüsselung mit TrueCrypt
• Freie Software
• Partition- und/oder Container Verschlüsselung
• Seit Windows 2000, Mac OS X 10.4 verfügbar
• Auch als Portable Version
• AES, Twofish, Serpent
42
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
PGP
• Verdienst eines einzelnen Mannes:
Phil Zimmermann
• 1991: erste Freeware Version
als Resultat eines Projektes
• ohne finanzielle Unterstützung
• ohne industrielle Unterstützung
• als Ein-Personen Projekt
• 1993: ViaCrypt verteilt erste kommerzielle Version
• 1996: Gründung von PGP Inc.
• 1997: PGP Inc. Wird von Network Associates aufgekauft
• 1993-1996: Strafverfolgung von Phil Zimmermann
• PGP benützt RSA and Merkle-Hellmann Technologie, beides
Patentrechtlich geschützt.
• Zusätzlich darf Verschlüsselungssoftware nicht aus den USA exportiert
werden ohne die explizite Genehmigung vom State Department.
43
Verschlüsselung
44
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Authentifikation
1. Der Sender erstellt die Nachricht.
2. Mit SHA-1 generiert er einen 160-bit langen
Hash Code von der Nachricht.
3. Der Hash Code wird mit dem privaten RSA
Schlüssel des Senders verschlüsselt und an
die Nachricht angehängt.
4. Der Empfänger entschlüsselt den Hash Code
mit dem Public RSA Schlüssel des Senders.
5. Der Empfänger berechnet den Hash Code
vom Dokument und vergleicht ihn mit dem
angehängten..
45
Verschlüsselung
1. Der Sender generiert die Nachricht und eine
Zufallszahl von 128 Bit (=Session Key für
diese Nachricht).
2. Die Nachricht wird mit dem Session Key
verschlüsselt (Algorithmen: CAST-128, IDEA
oder 3DES)
3. Der Session Key wird mit dem RSA Public Key
vom Empfänger verschlüsselt und der
verschlüsselten Nachricht vorgehängt.
4. Der Empfänger entschlüsselt den Session Key
mit seinem privaten RSA Key.
5. Mit dem Session Key kann er die Nachricht
entschlüsseln.
46
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Entschlüsselung
47
Fazit
• Verschlüsselung wird an vielen Orten
genutzt
• Verschlüsselung bietet idealen Schutz
• Verfahren sind noch immer sehr komplex
48
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Mit uns wissen Sie,
wie es um Ihre IT-Sicherheit steht!
Th. Furrer
S. Walser K. Haase N. Rasstrigina
A. Wisler S. Müller M. Schneider E. Kauth
C. Wehrli
Dienstleistungen

Mais conteúdo relacionado

Semelhante a Kryptographie – Einführung und Anwendungsmöglichkeiten

goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedgoSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedDigicomp Academy AG
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids SurviveJutta Horstmann
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGWolfgang Wagner
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningAaron Zauner
 
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-ExperteCodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experteteam-WIBU
 

Semelhante a Kryptographie – Einführung und Anwendungsmöglichkeiten (15)

E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Crypto 101 @ JUG Bielefeld
Crypto 101 @ JUG BielefeldCrypto 101 @ JUG Bielefeld
Crypto 101 @ JUG Bielefeld
 
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedgoSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
Kryptologie
KryptologieKryptologie
Kryptologie
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPG
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto Hardening
 
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-ExperteCodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
 

Mais de Digicomp Academy AG

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Digicomp Academy AG
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xDigicomp Academy AG
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinDigicomp Academy AG
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Digicomp Academy AG
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattDigicomp Academy AG
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogDigicomp Academy AG
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnDigicomp Academy AG
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingDigicomp Academy AG
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessDigicomp Academy AG
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Digicomp Academy AG
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceDigicomp Academy AG
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudDigicomp Academy AG
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 

Mais de Digicomp Academy AG (20)

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handout
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit x
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe Klein
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING Expertendialog
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital Business
 
Minenfeld IPv6
Minenfeld IPv6Minenfeld IPv6
Minenfeld IPv6
 
Was ist design thinking
Was ist design thinkingWas ist design thinking
Was ist design thinking
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 

Kryptographie – Einführung und Anwendungsmöglichkeiten

  • 1. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Die Kryptologie („versteckt“, „verborgen“, „geheim“) ist eine Wissenschaft, die sich mit technischen Verfahren für die Informationssicherheit beschäftigt. Kryptologie Kryptografie Kryptoanalyse Steganografie
  • 2. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Bedrohungen • Abhören von Nachrichten oder Einsicht in Nachrichten. Personen nehmen Einblick in Informationen oder Nachrichten, obwohl dies vom Verfasser der Nachricht oder der Information unerwünscht oder ungewollt ist. • Verändern von Nachrichten. Hier wird eine Nachricht soweit verändert, dass der Sinn oder Zweck der ursprünglichen Nachricht nicht mehr mit der veränderten übereinstimmt. • Bestreiten des Versands von Nachrichten (Non Repudiation of origin). Hier wird vom Absender einer Nachricht bestritten, dieNachricht versandt zu haben. • Vortäuschen einer anderen Identität (Masquerade). Eine Person gibt sich als eine andere Person aus, um eine andere Person in die Irre zu führen. Einsatz Kryptographie • Gewährleistung von • Integrität • Vertraulichkeit • Authentizität • Verbindlichkeit
  • 3. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Begriffe Plaintext Ciphertext Begriffe • Plaintext Daten die von jedermann gelesen und verstanden werden können • Encryption Verschlüsseln • Ciphertext Darin ist die Botschaft vom „plaintext“ verschlüsselt enthalten. Der Inhalt der Botschaft ist nicht ersichtlich, auch nicht für diejenigen, welche den „ciphertext“ sehen können. • Decryption Entschlüsseln - Wiederherstellen des Zustandes vor der Verschlüsselung • Algorithmus Ein Set von Regeln, welche ver- & entschlüsseln
  • 4. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Kerckhoff‘s Prinzip • Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. • Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrössen des Algorithmus. • Fakten: • Hacker kennen jedes Detail des Kryptografie Algorithmus • Hacker verfügen über das Equipment für die Ver- und Entschlüsselung (Hardware und Software) • Hacker haben Zugriff auf eine Vielzahl von ver- und entschlüsselten Texten mit dem gleichen (unbekannten) Schlüssel. Ägypter
  • 5. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Spartaner / Skytale Babington Komplott Mary Stuart Königin von Schottland Elisabeth I Königin von England
  • 6. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Babington Komplott Navajo-Dialekt
  • 7. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Enigma Verschlüsselung • Symmetrisches Verfahren Sender Empfänger
  • 8. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Symmetrisches Verfahren • ein einziger Schlüssel für die Ver- und Entschlüsselung • sehr schnell • ideal, wenn Daten verschlüsselt und nicht übertragen werden müssen • problematische Schlüsselverteilung Redundanz Buchstabe Häufigkeit in % Buchstabe Häufigkeit in % a 6,51 n 9,78 b 1,89 o 2,51 c 3,06 p 0,79 d 5,08 q 0,02 e 17,40 r 7,00 f 1,66 s 7,27 g 3,01 t 6,15 h 4,76 u 4,35 i 7,55 v 0,67 j 0,27 w 1,89 k 1,21 x 0,03 l 3,44 y 0,04 m 2,53 z 1,13
  • 9. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch XOR-Transformation Funktionsweise DES
  • 10. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 1 Runde DES (von 16) DES Modi • Electronic Code Book (ECB) • Cipher Block Chaining (CBC)
  • 11. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch DES Modi • Cipher Feedback (CFB) • Output Feedback (OFB) DES Modi • Counter Mode (CTR)
  • 12. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Asymmetrisches Verfahren plaintext encryption ciphertext decryption plaintext public key private key EmpfängerSender Verschlüsselung • Asymmetrische Verschlüsselung • zur Verschlüsselung wird ein Schlüsselpaar verwendet • mit dem öffentlichen Schlüssel werden die Daten verschlüsselt mit dem privaten Schlüssel entschlüsselt • der öffentliche Schlüssel ist allen bekannt, der private Schlüssel dagegen bleibt geheim. • Oft auch als Public-Key Verfahren bezeichnet
  • 13. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Bekanntestes Verfahren ist RSA (Rivest, Shamir, Adleman; 1978) • Ein-Weg Funktion: • Exponentielle Funktion y = f(x) = xe mod n kann mit angemessener Aufwand berechnet werden. • Die inverse Funktion x = f-1(y) ist extrem aufwändig zu berechnen. Shamir – Rivest - Adleman Digitale Unterschriften
  • 14. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Hash Verfahren Schlüsselaustausch • Erfinder: Whitfield Diffie Martin Hellman Ralph Merkle
  • 15. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Diffie Hellman 1. Alice und Bob einigen sich auf p = 13 und g = 2. 2. Alice wählt die Zufallszahl a = 5. Bob wählt b = 7. 3. Alice berechnet A = 25 mod 13 = 6 und sendet dieses Ergebnis an Bob. 4. Bob berechnet B = 27 mod 13 = 11 und sendet dieses Ergebnis an Alice. 5. Alice berechnet K = 115 mod 13 = 7. 6. Bob berechnet K = 67 mod 13 = 7. 7. Beide erhalten das gleiche Ergebnis K = 7. Kryptoanalyse • Kryptoanalyse ist die Wissenschaft ~ • Codes zu „knacken“ • Geheimnisse (in Nachrichten) zu entschlüsseln • Schwachstellen von krptographischen Algorithmen aufzudecken
  • 16. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Steganografie • Das Wort "Steganografie" kommt aus dem Griechischen und heisst übersetzt "verborgenes Schreiben". Sie wird oft definiert als "die Kunst und Wissenschaft der Kommunikation auf einem Weg, welcher die Existenz der Nachricht verbirgt". Somit ist Sinn und Zweck die "Vertuschung" von Informationen. Die Sicherheit einer geheimen steganografischen Botschaft liegt also darin, dass dem Angreifer die Existenz einer solchen nicht auffällt. • Technische Steganografie • Computergestützte Steganografie • Linguistische Steganografie SSL • Verbindungsaufbau • Sofern der Client eine Authentisierung fordert, sendet der Server sein Zertifikat (X.509 key) • Der Client prüft die CA, welche das Zertifikat signiert hat • Der Client verwendet den öffentlichen Schlüssel der CA um die digitale Signatur des Server Zertifikats zu prüfen, berechnet den Message Digest • Der Client prüft Gültigkeitsdatum und URL im Zertifikat • Der Client erzeugt einen Sitzungsschlüssel (Session Key) mit dem vorher ausgehandelten Algorithmus • Der Sitzungsschlüssel wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und an den Server verschickt 32
  • 17. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch SSL 33 Service Name Port Protokoll https 443 / tcp http überTLS/SSL smtps 465 / tcp smtp über TLS/SSL nntps 563 / tcp nntp über TLS/SSL sshell 614 / tcp shell über TLS/SSL ldaps 636 / tcp ldap über TLS/SSL ftps-data 989 / tcp ftp-data über TLS/SSL ftps 990 / tcp ftp über TLS/SSL telnets 992 / tcp telnet über TLS/SSL imaps 993 / tcp imap über TLS/SSL ircs 994 / tcp irc über TLS/SSL pop3s 995 / tcp pop3 über TLS/SSL Certification Authority • Die CA signiert Zertifikatsanfragen, verwaltet eine Zertifikats-Sperrliste, generiert Schlüsselpaare für Verschlüsselungszertifikate (key recovery) und publiziert signierte Zertifikate im öffentlichen Verzeichnis • Sie „verwaltet“ das Wurzelzertifikat und die in der Hierarchie darunter liegende Zwischenzertifizierungstellen. • Stellt Trust Cross Zertifizierungen sicher 34
  • 18. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Zertifikat 35 Extras – Internetoptionen… – Inhalte – Zertifikate… Zertifizierungspfad 36
  • 19. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Sperrlisten • Ist ein Zertifikat nicht mehr gültig, so kann es gesperrt werden. Jede CA sollte in regelmässigen Abständen diese Sperrliste (Key Revocation List) veröffentlichen. Wo der Ort der Sperrlisten ist, steht meistens im Root Zertifikat der CA drin. So ist es beispielsweise bei Verisign: http://crl.verisign.com/pca3.crl . 37 ZertES • Seit 1. Januar 2005 werden elektronische Signaturen der handschriftliche Unterschriften gleichgestellt. Der Bundesrat hat die ausführende Verordnung zum Bundesgesetz über die elektronische Signatur verabschiedet. • Dieses definiert die Bedingungen, unter denen Anbieterinnen von Zertifizierungsdiensten auf freiwilliger Basis anerkannt werden können, und regelt ihre Tätigkeiten im Bereich der elektronischen Zertifikate. Es legt zudem die Voraussetzungen fest, die eine elektronische Signatur erfüllen muss, um die gleichen Wirkungen wie eine handschriftliche Unterschrift erzielen zu können. • Die neuen gesetzlichen Bestimmungen sind mit der geltenden Regelung der Europäischen Union kompatibel. • Informationen: www.admin.ch/ch/d/ff/2003/8221.pdf 38
  • 20. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch SuisseID • Die SuisseID ist der erste standardisierte elektronische Identitätsnachweis der Schweiz, mit dem sowohl eine rechtsgültige elektronische Signatur wie auch eine sichere Authentifizierung möglich sind. • Das SuisseID-System enthält drei Elemente: • Elektronischer Identitätsnachweis • Qualifizierte elektronische Signatur • Elektronischer Funktionsnachweis • Anbieter • QuoVadis / Trüb • Post (Swiss Sign) • Swisscom (Unternehmen) • BIT (Verwaltungen) 39 Eigene CA 40
  • 21. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Festplattenverschlüsselung mit Bitlocker 41 Verschlüsselung • Verschlüsselung mit TrueCrypt • Freie Software • Partition- und/oder Container Verschlüsselung • Seit Windows 2000, Mac OS X 10.4 verfügbar • Auch als Portable Version • AES, Twofish, Serpent 42
  • 22. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch PGP • Verdienst eines einzelnen Mannes: Phil Zimmermann • 1991: erste Freeware Version als Resultat eines Projektes • ohne finanzielle Unterstützung • ohne industrielle Unterstützung • als Ein-Personen Projekt • 1993: ViaCrypt verteilt erste kommerzielle Version • 1996: Gründung von PGP Inc. • 1997: PGP Inc. Wird von Network Associates aufgekauft • 1993-1996: Strafverfolgung von Phil Zimmermann • PGP benützt RSA and Merkle-Hellmann Technologie, beides Patentrechtlich geschützt. • Zusätzlich darf Verschlüsselungssoftware nicht aus den USA exportiert werden ohne die explizite Genehmigung vom State Department. 43 Verschlüsselung 44
  • 23. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Authentifikation 1. Der Sender erstellt die Nachricht. 2. Mit SHA-1 generiert er einen 160-bit langen Hash Code von der Nachricht. 3. Der Hash Code wird mit dem privaten RSA Schlüssel des Senders verschlüsselt und an die Nachricht angehängt. 4. Der Empfänger entschlüsselt den Hash Code mit dem Public RSA Schlüssel des Senders. 5. Der Empfänger berechnet den Hash Code vom Dokument und vergleicht ihn mit dem angehängten.. 45 Verschlüsselung 1. Der Sender generiert die Nachricht und eine Zufallszahl von 128 Bit (=Session Key für diese Nachricht). 2. Die Nachricht wird mit dem Session Key verschlüsselt (Algorithmen: CAST-128, IDEA oder 3DES) 3. Der Session Key wird mit dem RSA Public Key vom Empfänger verschlüsselt und der verschlüsselten Nachricht vorgehängt. 4. Der Empfänger entschlüsselt den Session Key mit seinem privaten RSA Key. 5. Mit dem Session Key kann er die Nachricht entschlüsseln. 46
  • 24. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Entschlüsselung 47 Fazit • Verschlüsselung wird an vielen Orten genutzt • Verschlüsselung bietet idealen Schutz • Verfahren sind noch immer sehr komplex 48
  • 25. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Mit uns wissen Sie, wie es um Ihre IT-Sicherheit steht! Th. Furrer S. Walser K. Haase N. Rasstrigina A. Wisler S. Müller M. Schneider E. Kauth C. Wehrli Dienstleistungen