Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag.

Ähnliche Präsentationen


Präsentation zum Thema: "1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag."—  Präsentation transkript:

1 1 Verschlüsselung AUGE-Vortrag Frankfurt am Reinhold Weniger, Oldenburg / Nds. reinhold.weniger (ähht) auge.deeeh *) *) Ich mag keinen E-Müll!

2 2 Verschlüsselung Ausgangslage Warum sollten wir s verschlüsseln? Ist das nicht viel zu kompliziert und unnötig?

3 3 Verschlüsselung Motivation Wir stecken unsere Briefe in Umschläge. Wir schliessen unser Auto ab. Wir möchten nicht, dass der Chef unsere liest, mit der wir uns bei einer anderen Firma beworben haben. Wollen wir, dass die Konstruktionspläne norddeutscher Windräder bei den Gringos landen? Google: Enercon Wirtschaftsspionage NSA Wollen wir, dass die Krankheitsbefunde unserer Kinder in London oder Utah landen und für spätere Erpressungen ausgenutzt werden könnten?

4 4 Verschlüsselung Grundgesetz und George Orwell 1984 oder 2013…? Was tut der „Hosenanzug“ (Angela Neuland) zu unserem Schutz?

5 5 Verschlüsselung noch ein Bonmot Wunderbar war die Entdeckung Amerikas, aber noch wunderbarer wäre es, man hätte es nicht entdeckt. (Mark Twain) Spiegel online Zuschrift

6 6 Verschlüsselung Historie Schon Julius Caesar und auch Kleopatra nutzten Verschlüsselung. Caesars Klartext: der gallische krieg beginnt am ersten august verschlüsselt: efs hbmmjtdif lsjh cfhjoou bn fstufo bvhvtu Verfahren: a => d, b => e, c => f … usw. Heute würde wir diese Art der Verschlüsselung „rot3“ nennen (Rotation um 3 Zeichen). Man kann ruhig alle Frameworks installieren. Sie brauchen zusammen ca. 184 MB.

7 7 Verschlüsselung Verschlüsselung im Usenet In der Frühzeit des Usenet (net.jokes) verschlüsselte man „anzügliche“ Witze oder Pointen mit „rot13“: Durch Eingabe von „g?“ in vim (aus minGW):

8 8 Verschlüsselung Kommunikation: Bob + Adele (+ NSA)

9 9 Verschlüsselung Verschlüsselungen symmetrische Verschlüsselung (bis 1976 gab es nichts Anderes) Absender und Empfänger benutzen gleiche Schlüssel Problem: Wie übergibt man diesen Schlüssel zuverlässig, per ist ausgeschlossen! DES (Data Encryption Standard, später AES (Advanced Encryption Standard: z.B. Intel-CPU) asymmetrische Verschlüsselung (ab 1976) Absender und Empfänger benutzen verschiedene Schlüssel Absender benutzt den öffentlichen Schlüssel des Empfängers Empfänger benutzt seinen geheimen Schlüssel Diffie / Hellmann, Restklassenverfahren 1976 (c = m^e mod n) Rivest / Shamir / Adleman (RSA) 1978

10 10 Verschlüsselung symmetrische Verschlüsselung (Bild aus OpenSSH [L1])

11 11 Verschlüsselung symmetrische Verschlüsselung (aus OpenSSH [L1]) Vorteil: Schnelligkeit Hohe Sicherheit bei relativ kurzen Schlüsseln Einfache Schlüsselerzeugung Sicherheit durch Schlüssellänge bestimmt: keine besseren Angriffe als brute- force (rohe Gewalt durch Ausprobieren) Nachteil: Kritischer Schlüsselaustausch ( ausgeschlossen!) Viele Schlüssel bei vielen Kommunikationspartnern (n * (n-1) / 2 Schlüssel) n = 5 => 10 Schlüssel, n = 200 => ca Schlüssel Jeder Teilnehmer muss alle Schlüssel geheim halten Ungeeignet für Nichtabstreitbarkeit: Es ist unklar, wer die Verschlüsselung durchgeführt hat

12 12 Verschlüsselung asymmetrische Verschlüsselung (Bild aus OpenSSH [L1])

13 13 Verschlüsselung asymmetrische Verschlüsselung (aus OpenSSH [L1]) Vorteil: Nutzer muss nur seinen privaten Schlüssel geheim halten Einfaches Schlüssel-Management im Netz: öffentliche Schlüssel sind auf zentralen Servern speicherbar Nutzbar für Digitale Signaturen (Überprüfung auf Veränderungen!) Erlauben Nichtabstreitbarkeit Nachteil: Vergleichsweise langsam Komplexe Schlüsselerzeugung: Vermeidung schwacher Schlüsselpaare Lange Schlüssel nötig, da bessere Angriffe als brute-force existieren Das Datenvolumen steigt durch die Verschlüsselung

14 14 Verschlüsselung benutztes asymmetrisches Verfahren In den vergangenen Jahren war in USA der Export von Produkten mit „starker“ Kryptografie verboten. Erlaubt waren nur Schlüssellängen bis zu 56 Bit (DES 1999 in 22 h geknackt auf mittelteurer Spezial- Hardware für $, NSA hatte ihre Finger in DES!!). Der Erfinder des Verfahrens „pretty good privacy (PGP)“, Phil Zimmermann, hat sein Programm komplett in einem Buch abgedruckt in OCR-fähiger Schrift. Dieses durfte aus USA exportiert werden. Interessierte Programmierer im Rest der Welt haben dies abgetippt / gescannt und zum Laufen gebracht. Da wurde „Uncle Sam“ wohl ausgetrickst! In [L2] ist der Justizkampf Phil Zimmermann gegen USA beschrieben, 1994 erschien PGP für DOS. Inzwischen ist dieses Programm nicht mehr „frei“, es wurde daher durch „openPGP“ bzw. GNUpg (GNU private guard) ersetzt.

15 15 Verschlüsselung mathematische Grundlagen für asymmetrische Verschlüsselung PGP / asymmetrische Verschlüsslung basiert auf mathematischen Methoden: y = f (x)Verschlüsselung x = g (y)Entschlüsselung Es wird eine Funktion f () benutzt, die einfach und schnell ist. Die Umkehrfunktion g () ist auf der Hardware der nahen Zukunft in „endlicher“ Zeit nicht zu knacken (Quanten-Computer sind eine Gefahr dafür in ca Jahren!) Das Ganze ist ein Gebiet der Zahlentheorie (Doktorarbeit von C. F. Gauss: „ Disquisitiones Arithmeticae“, deutsch: Arithmetische Untersuchungen). Leonhard Euler hat auch Beiträge dazu geleistet.

16 16 Verschlüsselung Was brauchen wir? Zwei Dinge braucht der Mann / die Frau: ein Plugin „enigmail.xpi“ für Mozilla Thunderbird (Outlook s. Doku) das Programmpaket „gnupg4win“ (www.gpg4win.de)

17 17 Verschlüsselung Plugin in Mozilla-Thunderbird Teil 1

18 18 Verschlüsselung Plugin in Mozilla-Thunderbird Teil 2

19 19 Verschlüsselung Plugin in Mozilla-Thunderbird Teil 3

20 20 Verschlüsselung Programmpaket Gnupg4win Teil 1

21 21 Verschlüsselung Programmpaket Gnupg4win Teil 2

22 22 Verschlüsselung Programmpaket Gnupg4win Teil 3

23 23 Verschlüsselung Programmpaket Gnupg4win Teil 4 Die markierten Teile sind wesentlich!

24 24 Verschlüsselung Programmpaket Gnupg4win Teil 5

25 25 Verschlüsselung Konfiguration von Kleopatra Teil 1

26 26 Verschlüsselung Konfiguration von Kleopatra Teil 2 (OpenPGP gegen S/MIME = X.509) Beide Verfahren sind inkompatibel zueinander, es werden aber beide durch die Software unterstützt (Näheres Seite 33).

27 27 Verschlüsselung Konfiguration von Kleopatra Teil 3

28 28 Verschlüsselung Konfiguration von Kleopatra Teil 4 Eingabe einer „Passphrase“ (Beispiel ist natürlich verbrannt). Dazu könnte man z.B. folgenden Satz konstruieren: "Ich hasse alle Köter besonders die zwei Kampfdackel des Nachbarn". Aus den Anfangsbuchstaben bildet man daraus das Passwort "IhaKbd2KddN#".

29 29 Verschlüsselung Konfiguration von Kleopatra Teil 5 Wir haben nun ein eigenes Schlüsselpaar erzeugt bestehend aus: öffentlichen Schlüssel privatem (geheimen) Schlüssel

30 30 Verschlüsselung Konfiguration von Kleopatra Teil 6 Dieses erzeugte Zertifikat schauen wir uns an:

31 31 Verschlüsselung Konfiguration von Kleopatra Teil 7 mein öffentlicher Schlüssel sieht dann so aus:

32 32 Verschlüsselung Konfiguration von Kleopatra Teil 8 mein privater (geheimer) Schlüssel sieht dann so aus, wird aber natürlich nicht auf dem Rechner aufbewahrt, sondern auf USB-Stick bzw. CD an einem sicheren Ort (dies ist nur ein „Spiel-Zertifikat“):

33 33 Verschlüsselung Vertrauenskette 1 Wenn man auf einer Dorf-Sparkasse ein Konto eröffnet, notiert der Bankmitarbeiter wahrscheinlich unter „ausgewiesen durch“: persönlich bekannt In einer Grossstadt müsste dazu seine Identität durch einen Ausweis belegen (Behörde hat die Identität geprüft, Regierung, Gesetze etc.) OpenPGP: Wenn Anton -> Barbara vertraut, und Barbara -> Veronika vertraut, kann auch Anton -> Veronika vertrauen. Diesen Sachverhalt nennt man eine Vertrauenskette. X.509-Zertifikat (S/MIME): Wenn ich meinen PGP-Schlüssel beglaubigen lasse bei einer „Zertifizierungs-Autorität“ (engl. CA) entspricht dies dem Ausweis. Die Zeitschrift c‘t bietet dies z. B. auf der Cebit an. In der Programm-Doku sind Adressen dazu aufgeführt (Firewall Empfehlungen).

34 34 Verschlüsselung Vertrauenskette 2 Wenn die Vertrauenskette nicht gewährleistet ist, könnte sich z. B. in einer „Doktor Murke“ als „Prof. Bur Malottke“ ausgeben. Heinrich Böll: Doktor Murkes gesammeltes Schweigen Ohne eine solche Vertrauenskette würden Leute, die mich kennen, bei einer von mir mit der Behauptung: „2 * 2 = 5“ vermutlich annehmen, dass diese nicht von mir stammt! Wir können für die Verschlüsselung eine Vertrauenskette haben, aber wir müssen dies nicht!!

35 35 Verschlüsselung Übung mit dem eben erzeugten Schlüssel Wir senden eine an mit meinem zuvor abgespeicherten öffentlichen Schlüssel als Anhang! Es handelt sich dabei um einen -Roboter zum Test von verschlüsselten s. Dieser kann nur OpenPGP-Schlüssel als Anhang, keine Zertifikate von Zertifizierungs-Rechnern (X.509 = S/MIME)! auf nächster Seite wegen der Grösse:

36 36 Verschlüsselung öffentlicher Schlüssel an Adele

37 37 Verschlüsselung Antwort von Adele Als Antwort erhalte ich einen Text, der mit meinem öffentlichen Schlüssel codiert ist. Niemand kann dieses entschlüsseln. Nur ich, mit meinem privaten (geheimen) Schlüssel kann dies. Beim Anklicken der muss ich meine „Passphrase“ von vorhin eingeben, dadurch wird sie entschlüsselt.

38 38 Verschlüsselung eine mit Adeles öffentlichem Schlüssel codiert an sie

39 39 Verschlüsselung Antwort von Adele mit meinem öffentlichen Schlüssel codiert

40 40 Verschlüsselung OpenPGP-Zertifikat gegenüber X.509-Zertifikat ein OpenPGP-Zertifikat haben wir selbst erzeugt (Schlüssel- generierung vorhin). Der Test gegen geht nur hiermit! ein X.509-Zertifikat (= S/MIME) können wir nur durch eine „Certification Authority“ (CA, deutsch: Zertifizierungsstelle) erhalten. Dies kann z.B. über die Zeitschrift c‘t auf der Cebit erfolgen. Kommerzielle Stellen dafür sind recht teuer (nach [L2] ca $ bei Verisign / USA oder Thawte / Südafrika). Microsoft - sie sind auch eine CA - hat z.B. für sich ein sogenanntes „Wurzel-Zertifikat“ ausgestellt, welches im Internet Explorer enthalten ist. Dumm ist nur, wenn irgendein Fiesling sich bei einem CA ein Zertifikat als „Microsoft Corp.“ erschleicht (siehe [L2]). Wurzel bedeutet: dies ist die Spitze einer Vertrauenskette wie z. B. die Regierung mit Gesetzen.

41 41 Verschlüsselung signieren Wir verschlüsseln eine mit dem öffentlichen Schlüssel des Empfängers. Wir können auch eine signieren, d.h. der Inhalt lässt sich gegen Veränderungen überprüfen. Diese müssen nicht unbedingt durch Angreifer verursacht sein, ein Übertragungsfehler wäre auch denkbar. Zum Signieren benutzt man – anders als beim Verschlüsseln - den privaten Schlüssel des Absenders. Der Empfänger kann mit dessen öffentlichen Schlüssel die Korrektheit der überprüfen. Signieren ist nicht zu verwechseln mit der Signatur von -Programmen, die diese durch „2 Bindestriche + Blank“ abtrennen vom Textrumpf: -- Hieronimus Kraxelhuber, Abteilungsleiter X in Firma Y

42 42 Verschlüsselung Sicherheit des PGP-Verfahrens Der von mir erzeugte Schlüssel ist RSA-codiert und hat eine Länge von 2048 Bit, es gibt also 2^2048 (ca. 3.2 * 10^616) Kombinationen. Wenn ein Rechner je Sekunde 1 Million Schlüssel probieren könnte, würde es ca. 10^610 Sekunden dauern (solange keine mathematische Lösung gefunden wird, dies gilt nur bei „brute force“!). Das Universum ist 4.3 * 10^17 Sekunden (ca Mrd. Jahre) alt und enthält ca. 10^77 Atome! Für Verschlüsselungen werden z.B. Produkte sehr grosser Primzahlen benutzt (c = m^e mod n), bzw. „elliptische Funktionen“ bei Smartcards. Da sich Literatur i.A. an Studenten der Mathematik und Informatik richtet, finden viele Mathematiker in diesem Bereich ihren Broterwerb. Alan Turing hat während des 2. Weltkriegs in einem Team in England die deutsche „Enigma“ geknackt!

43 43 Verschlüsselung mathematischer Aufwand Eine Übungsaufgabe zur Faktorisierung aus [L4]. Der Taschenrechner kommt da schnell an seine Grenzen!

44 44 Verschlüsselung Literatur [L1] Timo Dotzauer / Tobias Lütticke, Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH, Millin Verlag Lohmar [L2] Jörg Schwenk, Sicherheit und Kryptographie im Internet [ s], Verlag Vieweg + Teubner Wiesbaden [L3] Gnupg4win (www.gpg4win.de): PDF-Doku hat ca. 180 Seiten und erklärt gut verständlich. [L4] Beuchtelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, Verlag Vieweg + Teubner Wiesbaden [L5] Johannes Buchmann, Einführung in die Kryptographie, Springer Verlag Heidelberg [L6] Christian Karpfinger / Hubert Kiechle, Kryptologie Algebraische Methoden und Algorithmen, Verlag Vieweg + Teubner Wiesbaden Das was man schwarz auf weiss besitzt, kann man getrost nach Hause tragen. - Johann Wolfgang Goethe -

45 45 Verschlüsselung Pause Nach der Pause praktische Beispiele Erst wenn der letzte Programmierer eingesperrt und die letzte Idee patentiert ist, werdet ihr merken, dass Anwälte nicht programmieren können. - Unbekannter Verfasser -


Herunterladen ppt "1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag."

Ähnliche Präsentationen


Google-Anzeigen