Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Dirk Preising Oberseminar Internet-Kryptologie Thema PGP

Ähnliche Präsentationen


Präsentation zum Thema: "Dirk Preising Oberseminar Internet-Kryptologie Thema PGP"—  Präsentation transkript:

1 Dirk Preising Oberseminar Internet-Kryptologie Thema PGP

2 Übersicht Was ist PGP? Warum sollte ich PGP benutzen?
Kryptographische Verfahren und Ablauf der Verschlüsselung Unterschiedliche Versionen von PGP Schlüsselmanagment Praktische Bedienung Sicherheitsaspekte / Angriffe auf PGP Literaturhinweise / Bezugsquellen Ausblick / Diskussion

3 Was ist PGP? (1/3) PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre De-Facto Standard für Verschlüsselung und Signieren von

4 Was ist PGP? (2/3) seit 1991 von Philip R. Zimmermann (Boulder/Colorado) inspiriert von: Charlie Merrit (Know-How, asymmetrische Verschlüsselung) Ron Bizdos “MailSafe“ Streit mit Bizdos

5 Was ist PGP? (3/3) Aufgaben: Realisierung Schutz der Privatsphäre
Authentizität Integrität Realisierung Symmetrische / asymmetrische kryptographische Algorithmen Hashverfahren

6 Warum sollte ich PGP verwenden? (1/2)
Privatsphäre ist wichtig und schützenswert kann leicht abgehört werden Suche nach Schlüsselwörten technisch leicht zu realisieren. Beispiel Postkarte

7 Warum sollte ich PGP verwenden? (2/2)
Nach Möglichkeit alle s verschlüsseln / signieren! Sonst gelten einzelne verschlüsselte s als verdächtig nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) Förderung von PGP und damit der Privatsphäre Außerdem: Für Privatanwender kostenlos!

8 Kryptographische Verfahren
Kombination aus symmetrischen und asymmetrischen Verfahren Hashverfahren zum Signieren Binär -> ASCII Umwandlungsverfahren

9 Symmetrische Verfahren (1/2)
IDEA 64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) patentiert (Ascom (Schweiz)) 3DES (TripleDES) 3x Ausführen von DES ziemlich langsam nicht patentiert! Seit PGP Version 5.X Standard

10 Symmetrische Verfahren (2/2)
CAST auch CAST5 und CAST128 genannt ähnlich DES CBC Mode 64-Bit mit 64-Bit Key, 8 S-Boxen mit 8-Bit Input und 32-Bit Output frei RfC 2144

11 Asymmetrische Verfahren (1/2)
RSA Rivest, Shamir, Adleman Public-Key Verfahren patentiert bis Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze beruht auf Faktorisierungsproblem großer Zahlen siehe Vorlesung

12 Asymmetrische Verfahren (2/2)
ElGamal aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH) Public-Key Verfahren Sicherheit beruht auf modularen Quadratwurzeln Patent ausgelaufen (1997) siehe Vorlesung

13 Hashverfahren (1/2) zum Unterschreiben Bildung von Textprüfsummen
Gewährleistung von Authenzität der Nachricht Integrität der Nachricht Echtheit des Public Key (Fingerprints)

14 Hashverfahren (2/2) MD5 SHA 1 Message Digest 5 Ron Rivest
Erfolgreiche Angriffe SHA 1 Secure Hash Algorithm aus Digital Signature Standard (DSS)

15 Ablauf der Verschlüsselung
Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung

16 ASCII Umwandlung nötig, da manche Systeme nur ASCII Zeichen akzeptieren RADIX64 Abbildung auf ASCII Zeichen (Dezimal) Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) 33% mehr Daten (vor Komprimieren)

17 Unterschiedliche Versionen (1/4)
1.0 bis 2.3 „Guerilla Freeware“ unter Federführung von Philip „Phil“ R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist Gnu Public Licence 2.4 erste offizielle Version Vertrieb durch ViaCrypt (besitzt RSA Lizenz)

18 Unterschiedliche Versionen (2/4)
2.6 absichtliche Inkompatibilität zu früheren Versionen 2.6.2/3 i „internationale“ Version Quellcodeänderungen außerhalb der USA noch weit verbreitet, u.a. wegen Unterstützung von R ern es gibt grafische Oberflächen dafür Mai 1996 Gründung von PGP Inc. 5.0 Windowsversion mit grafischen UI (später andere) viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen

19 Unterschiedliche Versionen (3/4)
Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert eingescannt und compiliert 1997 Version 5.5 Neues Feature: ARR/CAK/GAK Nachschlüssel! Datenschutz in USA „Fremdwort“

20 Unterschiedliche Versionen (4/4)
Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) 6.5.1 incl.: PGPNet (IPSEC) / PGPTray sicheres Löschen RSA GnuPG RfC 2440, GPL kompatibel zu 5.X und 6.X kein RSA, kein IDEA

21 Kompatibilitätsübersicht
* Nur RSA # Format bei Schlüsselexport anzugeben

22 Schlüsselmanagement (1/4)
Kombination zwischen asymmetrischen und symmetrischen Verfahren symmetrische Verfahren: Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund asymmetrische Verfahren: Auswahl des Benutzers (ElGamal oder RSA) Erzeugung von Public-Private Key Paar Export / Import von Schlüsseln

23 Schlüsselmanagement (2/4)
Problem: Echtheit des Public Keys (man-in-the-middle Angriff)  am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab

24 Schlüsselmanagment (3/4)
PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen Gehört der Schlüssel der Person Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen Test über „Fingerprint (Fingerabdruck)“ des Schlüssels Hashwert „Prüfsumme“ des Public Keys

25 Schlüsselmanagement (4/4)
PGP ordnet Schlüssel in 3 Kategorien ein: voll vertrauenswürdig (echt) TRUSTED teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED (noch) nicht vertrauenswürdig UNTRUSTED

26 Sicherheit / Angriffe auf PGP (1/3)
privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) Schlüssel durch Passphrase geschützt „Gute“ Passphrase verwenden trotzdem Schlüssel zurückziehen (revoke)! Fälschung öffentlicher Schlüssel physikalische Kontrolle über Schlüssel möglichst viele Zertifikate (Unterschriften) für Public Key Überwachung des Datenverkehrs (R er)

27 Sicherheit / Angriffe auf PGP (2/3)
unvollständiges Löschen Swappen des Betriebssystems sicheres Löschen Option „Sicheres Löschen“ (wipe) benutzen Viren und Trojanische Pferde einfacher und wesentlich billiger als Kryptoanalyse Lösung durch „Hygienemaßnahmen“: PGP aus „Sicheren“ Quellen beziehen PGP ist signiert  Unterschrift prüfen

28 Sicherheit / Angriffe auf PGP (2/3)
Elektromagnetische Strahlung (Tempest attacks) Abschirmung professioneller Sicherheitsberater Kryptoanalyse Angriffe auf kryptografische Verfahren in PGP außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt

29 Literaturangaben PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; FoeBuD e.V.; Bielefeld PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn diverse FAQ‘s

30 Internet Infos Bezugsquellen http://www.pgpi.org/doc
Bezugsquellen diverse FTP Server

31 Zukunft weitere kryptografische Verfahren
ECC (Elliptic Curve Cryptosystem) EES (Escrowed Encryption Standard) Trennung von Verschlüsselungsschlüssel und Signierschlüssel Diskussion?


Herunterladen ppt "Dirk Preising Oberseminar Internet-Kryptologie Thema PGP"

Ähnliche Präsentationen


Google-Anzeigen