Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verschlüsselung AUGE-Vortrag Frankfurt

Ähnliche Präsentationen


Präsentation zum Thema: "Verschlüsselung AUGE-Vortrag Frankfurt"—  Präsentation transkript:

1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt
am Reinhold Weniger, Oldenburg / Nds. reinhold.weniger (ähht) auge.deeeh *) *) Ich mag keinen E-Müll!

2 E-Mail Verschlüsselung Ausgangslage
Warum sollten wir s verschlüsseln? Ist das nicht viel zu kompliziert und unnötig?

3 E-Mail Verschlüsselung Motivation
Wir stecken unsere Briefe in Umschläge. Wir schliessen unser Auto ab. Wir möchten nicht, dass der Chef unsere liest, mit der wir uns bei einer anderen Firma beworben haben. Wollen wir, dass die Konstruktionspläne norddeutscher Windräder bei den Gringos landen? Google: Enercon Wirtschaftsspionage NSA Wollen wir, dass die Krankheitsbefunde unserer Kinder in London oder Utah landen und für spätere Erpressungen ausgenutzt werden könnten?

4 E-Mail Verschlüsselung Grundgesetz und George Orwell 1984 oder 2013…?
Was tut der „Hosenanzug“ (Angela Neuland) zu unserem Schutz?

5 E-Mail Verschlüsselung noch ein Bonmot
Wunderbar war die Entdeckung Amerikas, aber noch wunderbarer wäre es, man hätte es nicht entdeckt. (Mark Twain) Spiegel online Zuschrift

6 E-Mail Verschlüsselung Historie
Schon Julius Caesar und auch Kleopatra nutzten Verschlüsselung. Caesars Klartext: der gallische krieg beginnt am ersten august verschlüsselt: efs hbmmjtdif lsjh cfhjoou bn fstufo bvhvtu Verfahren: a => d, b => e, c => f … usw. Heute würde wir diese Art der Verschlüsselung „rot3“ nennen (Rotation um 3 Zeichen). Man kann ruhig alle Frameworks installieren. Sie brauchen zusammen ca. 184 MB.

7 E-Mail Verschlüsselung Verschlüsselung im Usenet
In der Frühzeit des Usenet (net.jokes) verschlüsselte man „anzügliche“ Witze oder Pointen mit „rot13“: Durch Eingabe von „g?“ in vim (aus minGW):

8 E-Mail Verschlüsselung Kommunikation: Bob + Adele (+ NSA)

9 E-Mail Verschlüsselung Verschlüsselungen
symmetrische Verschlüsselung (bis 1976 gab es nichts Anderes) Absender und Empfänger benutzen gleiche Schlüssel Problem: Wie übergibt man diesen Schlüssel zuverlässig, per ist ausgeschlossen! DES (Data Encryption Standard, später AES (Advanced Encryption Standard: z.B. Intel-CPU) asymmetrische Verschlüsselung (ab 1976) Absender und Empfänger benutzen verschiedene Schlüssel Absender benutzt den öffentlichen Schlüssel des Empfängers Empfänger benutzt seinen geheimen Schlüssel Diffie / Hellmann, Restklassenverfahren 1976 (c = m^e mod n) Rivest / Shamir / Adleman (RSA) 1978

10 E-Mail Verschlüsselung symmetrische Verschlüsselung (Bild aus OpenSSH [L1])

11 E-Mail Verschlüsselung symmetrische Verschlüsselung (aus OpenSSH [L1])
Vorteil: Schnelligkeit Hohe Sicherheit bei relativ kurzen Schlüsseln Einfache Schlüsselerzeugung Sicherheit durch Schlüssellänge bestimmt: keine besseren Angriffe als brute-force (rohe Gewalt durch Ausprobieren) Nachteil: Kritischer Schlüsselaustausch ( ausgeschlossen!) Viele Schlüssel bei vielen Kommunikationspartnern (n * (n-1) / 2 Schlüssel) n = 5 => 10 Schlüssel, n = 200 => ca Schlüssel Jeder Teilnehmer muss alle Schlüssel geheim halten Ungeeignet für Nichtabstreitbarkeit: Es ist unklar, wer die Verschlüsselung durchgeführt hat

12 E-Mail Verschlüsselung asymmetrische Verschlüsselung (Bild aus OpenSSH [L1])

13 E-Mail Verschlüsselung asymmetrische Verschlüsselung (aus OpenSSH [L1])
Vorteil: Nutzer muss nur seinen privaten Schlüssel geheim halten Einfaches Schlüssel-Management im Netz: öffentliche Schlüssel sind auf zentralen Servern speicherbar Nutzbar für Digitale Signaturen (Überprüfung auf Veränderungen!) Erlauben Nichtabstreitbarkeit Nachteil: Vergleichsweise langsam Komplexe Schlüsselerzeugung: Vermeidung schwacher Schlüsselpaare Lange Schlüssel nötig, da bessere Angriffe als brute-force existieren Das Datenvolumen steigt durch die Verschlüsselung

14 E-Mail Verschlüsselung benutztes asymmetrisches Verfahren
In den vergangenen Jahren war in USA der Export von Produkten mit „starker“ Kryptografie verboten. Erlaubt waren nur Schlüssellängen bis zu 56 Bit (DES 1999 in 22 h geknackt auf mittelteurer Spezial-Hardware für $, NSA hatte ihre Finger in DES!!). Der Erfinder des Verfahrens „pretty good privacy (PGP)“, Phil Zimmermann, hat sein Programm komplett in einem Buch abgedruckt in OCR-fähiger Schrift. Dieses durfte aus USA exportiert werden. Interessierte Programmierer im Rest der Welt haben dies abgetippt / gescannt und zum Laufen gebracht. Da wurde „Uncle Sam“ wohl ausgetrickst!  In [L2] ist der Justizkampf Phil Zimmermann gegen USA beschrieben, 1994 erschien PGP für DOS. Inzwischen ist dieses Programm nicht mehr „frei“, es wurde daher durch „openPGP“ bzw. GNUpg (GNU private guard) ersetzt.

15 Es wird eine Funktion f () benutzt, die einfach und schnell ist.
Verschlüsselung mathematische Grundlagen für asymmetrische Verschlüsselung PGP / asymmetrische Verschlüsslung basiert auf mathematischen Methoden: y = f (x) Verschlüsselung x = g (y) Entschlüsselung Es wird eine Funktion f () benutzt, die einfach und schnell ist. Die Umkehrfunktion g () ist auf der Hardware der nahen Zukunft in „endlicher“ Zeit nicht zu knacken (Quanten-Computer sind eine Gefahr dafür in ca Jahren!) Das Ganze ist ein Gebiet der Zahlentheorie (Doktorarbeit von C. F. Gauss: „Disquisitiones Arithmeticae“, deutsch: Arithmetische Untersuchungen). Leonhard Euler hat auch Beiträge dazu geleistet.

16 E-Mail Verschlüsselung Was brauchen wir?
Zwei Dinge braucht der Mann / die Frau: ein Plugin „enigmail.xpi“ für Mozilla Thunderbird (Outlook s. Doku) das Programmpaket „gnupg4win“ (www.gpg4win.de)

17 E-Mail Verschlüsselung Plugin in Mozilla-Thunderbird Teil 1

18 E-Mail Verschlüsselung Plugin in Mozilla-Thunderbird Teil 2

19 E-Mail Verschlüsselung Plugin in Mozilla-Thunderbird Teil 3

20 E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 1

21 E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 2

22 E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 3

23 E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 4
Die markierten Teile sind wesentlich!

24 E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 5

25 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 1

26 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 2 (OpenPGP gegen S/MIME = X.509)
Beide Verfahren sind inkompatibel zueinander, es werden aber beide durch die Software unterstützt (Näheres Seite 33).

27 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 3

28 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 4
Eingabe einer „Passphrase“ (Beispiel ist natürlich verbrannt). Dazu könnte man z.B. folgenden Satz konstruieren: "Ich hasse alle Köter besonders die zwei Kampfdackel des Nachbarn". Aus den Anfangsbuchstaben bildet man daraus das Passwort "IhaKbd2KddN#".

29 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 5
Wir haben nun ein eigenes Schlüsselpaar erzeugt bestehend aus: öffentlichen Schlüssel privatem (geheimen) Schlüssel

30 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 6
Dieses erzeugte Zertifikat schauen wir uns an:

31 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 7
mein öffentlicher Schlüssel sieht dann so aus:

32 E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 8
mein privater (geheimer) Schlüssel sieht dann so aus, wird aber natürlich nicht auf dem Rechner aufbewahrt, sondern auf USB-Stick bzw. CD an einem sicheren Ort (dies ist nur ein „Spiel-Zertifikat“):

33 E-Mail Verschlüsselung Vertrauenskette 1
Wenn man auf einer Dorf-Sparkasse ein Konto eröffnet, notiert der Bankmitarbeiter wahrscheinlich unter „ausgewiesen durch“: persönlich bekannt In einer Grossstadt müsste dazu seine Identität durch einen Ausweis belegen (Behörde hat die Identität geprüft, Regierung, Gesetze etc.) OpenPGP: Wenn Anton -> Barbara vertraut, und Barbara -> Veronika vertraut, kann auch Anton -> Veronika vertrauen. Diesen Sachverhalt nennt man eine Vertrauenskette. X.509-Zertifikat (S/MIME): Wenn ich meinen PGP-Schlüssel beglaubigen lasse bei einer „Zertifizierungs-Autorität“ (engl. CA) entspricht dies dem Ausweis. Die Zeitschrift c‘t bietet dies z. B. auf der Cebit an. In der Programm-Doku sind Adressen dazu aufgeführt (Firewall Empfehlungen).

34 E-Mail Verschlüsselung Vertrauenskette 2
Wenn die Vertrauenskette nicht gewährleistet ist, könnte sich z. B. in einer „Doktor Murke“ als „Prof. Bur Malottke“ ausgeben. Heinrich Böll: Doktor Murkes gesammeltes Schweigen Ohne eine solche Vertrauenskette würden Leute, die mich kennen, bei einer von mir mit der Behauptung: „2 * 2 = 5“ vermutlich annehmen, dass diese nicht von mir stammt!  Wir können für die Verschlüsselung eine Vertrauenskette haben, aber wir müssen dies nicht!!

35 E-Mail Verschlüsselung Übung mit dem eben erzeugten Schlüssel
Wir senden eine an mit meinem zuvor abgespeicherten öffentlichen Schlüssel als Anhang! Es handelt sich dabei um einen -Roboter zum Test von verschlüsselten s. Dieser kann nur OpenPGP-Schlüssel als Anhang, keine Zertifikate von Zertifizierungs-Rechnern (X.509 = S/MIME)! auf nächster Seite wegen der Grösse:

36 E-Mail Verschlüsselung öffentlicher Schlüssel an Adele

37 E-Mail Verschlüsselung Antwort von Adele
Als Antwort erhalte ich einen Text, der mit meinem öffentlichen Schlüssel codiert ist. Niemand kann dieses entschlüsseln. Nur ich, mit meinem privaten (geheimen) Schlüssel kann dies. Beim Anklicken der muss ich meine „Passphrase“ von vorhin eingeben, dadurch wird sie entschlüsselt.

38 E-Mail Verschlüsselung eine E-Mail mit Adeles öffentlichem Schlüssel codiert an sie

39 E-Mail Verschlüsselung Antwort von Adele mit meinem öffentlichen Schlüssel codiert

40 E-Mail Verschlüsselung OpenPGP-Zertifikat gegenüber X.509-Zertifikat
ein OpenPGP-Zertifikat haben wir selbst erzeugt (Schlüssel-generierung vorhin). Der Test gegen geht nur hiermit! ein X.509-Zertifikat (= S/MIME) können wir nur durch eine „Certification Authority“ (CA, deutsch: Zertifizierungsstelle) erhalten. Dies kann z.B. über die Zeitschrift c‘t auf der Cebit erfolgen. Kommerzielle Stellen dafür sind recht teuer (nach [L2] ca $ bei Verisign / USA oder Thawte / Südafrika). Microsoft - sie sind auch eine CA - hat z.B. für sich ein sogenanntes „Wurzel-Zertifikat“ ausgestellt, welches im Internet Explorer enthalten ist. Dumm ist nur, wenn irgendein Fiesling sich bei einem CA ein Zertifikat als „Microsoft Corp.“ erschleicht (siehe [L2]). Wurzel bedeutet: dies ist die Spitze einer Vertrauenskette wie z. B. die Regierung mit Gesetzen.

41 E-Mail Verschlüsselung E-Mail signieren
Wir verschlüsseln eine mit dem öffentlichen Schlüssel des Empfängers. Wir können auch eine signieren, d.h. der Inhalt lässt sich gegen Veränderungen überprüfen. Diese müssen nicht unbedingt durch Angreifer verursacht sein, ein Übertragungsfehler wäre auch denkbar. Zum Signieren benutzt man – anders als beim Verschlüsseln - den privaten Schlüssel des Absenders. Der Empfänger kann mit dessen öffentlichen Schlüssel die Korrektheit der überprüfen. Signieren ist nicht zu verwechseln mit der Signatur von -Programmen, die diese durch „2 Bindestriche + Blank“ abtrennen vom Textrumpf: -- Hieronimus Kraxelhuber, Abteilungsleiter X in Firma Y

42 E-Mail Verschlüsselung Sicherheit des PGP-Verfahrens
Der von mir erzeugte Schlüssel ist RSA-codiert und hat eine Länge von 2048 Bit, es gibt also 2^2048 (ca. 3.2 * 10^616) Kombinationen. Wenn ein Rechner je Sekunde 1 Million Schlüssel probieren könnte, würde es ca. 10^610 Sekunden dauern (solange keine mathematische Lösung gefunden wird, dies gilt nur bei „brute force“!). Das Universum ist 4.3 * 10^17 Sekunden (ca Mrd. Jahre) alt und enthält ca. 10^77 Atome!  Für Verschlüsselungen werden z.B. Produkte sehr grosser Primzahlen benutzt (c = m^e mod n), bzw. „elliptische Funktionen“ bei Smartcards. Da sich Literatur i.A. an Studenten der Mathematik und Informatik richtet, finden viele Mathematiker in diesem Bereich ihren Broterwerb. Alan Turing hat während des 2. Weltkriegs in einem Team in England die deutsche „Enigma“ geknackt!

43 E-Mail Verschlüsselung mathematischer Aufwand
Eine Übungsaufgabe zur Faktorisierung aus [L4]. Der Taschenrechner kommt da schnell an seine Grenzen!

44 E-Mail Verschlüsselung Literatur
[L1] Timo Dotzauer / Tobias Lütticke, Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH, Millin Verlag Lohmar [L2] Jörg Schwenk, Sicherheit und Kryptographie im Internet [ s], Verlag Vieweg + Teubner Wiesbaden [L3] Gnupg4win (www.gpg4win.de): PDF-Doku hat ca. 180 Seiten und erklärt gut verständlich. [L4] Beuchtelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, Verlag Vieweg + Teubner Wiesbaden [L5] Johannes Buchmann, Einführung in die Kryptographie, Springer Verlag Heidelberg [L6] Christian Karpfinger / Hubert Kiechle, Kryptologie Algebraische Methoden und Algorithmen, Verlag Vieweg + Teubner Wiesbaden Das was man schwarz auf weiss besitzt, kann man getrost nach Hause tragen. - Johann Wolfgang Goethe -

45 E-Mail Verschlüsselung Pause
Nach der Pause praktische Beispiele Erst wenn der letzte Programmierer eingesperrt und die letzte Idee patentiert ist, werdet ihr merken, dass Anwälte nicht programmieren können. - Unbekannter Verfasser -


Herunterladen ppt "Verschlüsselung AUGE-Vortrag Frankfurt"

Ähnliche Präsentationen


Google-Anzeigen