Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Geschichte und Anwendung des Software- Pakets Pretty Good Privacy (PGP) Ein Vortrag von Lars Rosenboom und Jens Rosenboom.

Ähnliche Präsentationen


Präsentation zum Thema: "Geschichte und Anwendung des Software- Pakets Pretty Good Privacy (PGP) Ein Vortrag von Lars Rosenboom und Jens Rosenboom."—  Präsentation transkript:

1 Geschichte und Anwendung des Software- Pakets Pretty Good Privacy (PGP) Ein Vortrag von Lars Rosenboom und Jens Rosenboom

2 PGP ist ein Kryptographie-System zur Verschlüsselung und Signierung von Dateien; entwickelt von Phil Zimmermann ab Merkmale: starke Verschlüsselung, die auch von Geheimdiensten nicht gebrochen werden kann hybride Verschlüsselung (public key/symmetrisch) veröffentlichte, verifizierte Algorithmen Quelltext verfügbar auf Sicherheitslücken überprüfbar für Privatanwender kostenlos (www.pgpi.com) einige -Plugins verfügbar (Hauptanwendung) 1. Was ist PGP?

3 1991: Gesetzesvorschlag im US-Senat zur Kriminalitätsbekämpfung: Verpflichtung zum Einbau von trap doors in Kryptographie-Produkte, dadurch Schaffung/Erhaltung von Abhörmöglichkeiten für Regierungsstellen. Reaktion: Phil Zimmermann veröffentlicht PGP als freie Software. Idee: Weite Verbreitung von Kryptographie Kryptographie-Verbot erschweren Heute: PGP ist Standard bei privater Verschlüsselung 1.1 Entstehung von PGP

4 1993: Ermittlungen gegen Phil Zimmermann wegen Export militärischer Güter. Jedoch: Export fand von Unbekannten im Internet statt Zimmermann hatte in der Anleitung vor dem Export gewarnt Spendenkampagne für Phil Zimmermann im Internet. 1996: Einstellung des Verfahrens. Neuere Versionen von PGP: außerhalb der USA entstanden oder in Buchform exportiert und eingescannt. Exportbeschränkungen wurden so umgangen. 1.2 US-Regierung vs. Phil Zimmermann

5 3DES:dreifach ausgeführter DES (mit verschiedenen Schlüsseln), IBM (ca. 1975) CAST:symmetrische Verschlüsselung von Carlisle Adams und Stafford Tavares für Nortel (ca. 1997) DSA:Digital Signature Algorithm, Teil des DSS DSS:Digital Signature Standard, von der NSA für das NIST entwickelt IDEA:International Data Encryption Standard von Massey/Lai an der ETH Zürich (1990) MD5:Message Digest 5 von Ron Rivest für RSA Data Security Inc. (1992) NIST:National Institute of Standards and Technology RSA:von Rivest, Shamir, Adleman am MIT (1977) SHA:Secure Hash Algorithm, Teil des DSS Abkürzungen

6 Bass-O-Matic: Eigenbau, leicht zu knacken ElGamal und DSA statt RSA: lizenzfrei auch für Firmen SHA statt MD5: MD5 von Hans Dobbertin geknackt (1995) CAST: neu aber vielversprechend, lizenzfrei PGP 5 und 6: Vorteile: GUI, kein MD5 Nachteil: Kompatibilität eingeschränkt 1.3 Versionen und Algorithmen

7 RSA (1977) ist nur in den USA patentiert (ein Grund für die Unterscheidung von US- und internationalen PGP-Versionen) DSA (der Algorithmus in DSS) ist von der NSA patentiert, aber frei einsetzbar IDEA (1990) ist ebenfalls patentiert und für nicht-kommerzielle Anwendung frei für CAST ist ein Patent beantragt, die Benutzung soll aber frei bleiben DES/3DES (ca. 1975) stammt von IBM und ist nicht patentiert MD5 ist frei SHA galt als frei, Schnorr beansprucht Patentrechte 1.4 Patent- und Lizenzrechte

8 2. Ver- und Entschlüsselung Klartext IDEA zufälliger Sitzungsschlüssel öffentlicher Schlüssel Sitzungsschlüssel mit öffentlichem Schlüssel verschlüsseln Hybride Verschlüsselung bei PGP Chiffrat + verschlüsselter Sitzungsschlüssel Grafik aus An Introduction to Cryptography, Network Associates, Inc.

9 2.1 Schlüssellänge Bitlänge sicherer PGP-Schlüssel (Bruce Schneier, Applied Cryptography 2nd edition) Annahmen: Faktorisierung: Special Number Field Sieve-Algo. sei anwendbar auf alle Zahlen hohe Steigerung der Rechenleistung

10 Beispiel: Signierter Überweisungsauftrag per Internet. "Unterschreiben" (Signieren) eines elektronischen Dokumentes. Integrität: Der Inhalt der Nachricht kann weder zufällig noch absichtlich verfälscht werden. Elektronische Unterschriften bieten: Sicherheit: Der Unterzeichner kann weder Inhalt noch Unterschrift leugnen. 3. Elektronische Unterschriften

11 Authentizität: Die Identität des Autors einer Nachricht ist sichergestellt. Niemand außer ihm kann das Dokument mit seiner Unterschrift versehen. Jeder kann Unterschrift prüfen/verifizieren. Beispiel: Es kommt eine Mail von "Duran Akbulut"... Unsignierte Mail -> Kein Vertrauen (HotMail, telnet an SMTP) Zukunft?: Signieren allgemein üblich -> Unsignierte Mails nicht anzeigen, warnen

12 Verwendete Verfahren RSA (Rivest, Shamir, Adleman, MIT 1977) DSA (Digital Signature Algorithm, NSA für NIST, vergl. ElGamal)

13 Verwendete Verfahren RSA (Rivest, Shamir, Adleman, MIT 1977) Signieren: (Verschlüsselung mit dem geheimen Schlüssel d) Verifizieren: (Entschlüsselung mit öffentlichem Schlüssel e und Vergleich mit Original.) ?

14 geheimer Schlüsselöffentlicher Schlüssel verifizieren unterschriebener Text unterschreiben Originaltext verifizierter Text Einfache elektronische Unterschriften Grafik aus An Introduction to Cryptography, Network Associates, Inc.

15 PGP verwendet (kryptographisch sichere) Hashfunktionen: Aus Nachricht wird kurze, charakteristische Bitfolge extrahiert. Hashwert/Message Digest, i.Allg. 128 oder 160 Bit. Nur Hashwert wird signiert. MD5: SHA-1: von Ron Rivest, Bit, bis PGP 2.6.x Standard. Gilt seit 1995 als unsicher (Hans Dobbertin). von der NSA für NIST, seit 1994 'fehlerbereinigt'. 160 Bit, seit PGP 5 Standard für DH/DSS-Keys.

16 geheimer Schlüssel zum Unterzeichnen Klartext Hashfunktion Message Digest (Textabriss) Abriss signiert mit geheimem Schlüssel Klartext Elektronische Unterschriften mit Hashfunktion Unterschrift + Grafik aus An Introduction to Cryptography, Network Associates, Inc.

17 Bemerkungen: - DSS begrenzt auf 1024 Bit (problematisch bei langer 'Lebensdauer', rechtlich bindenden Signaturen (Signaturgesetz)) - DSS und RSA signieren mit etwa DSS Signaturen sind generell 480 Bit (60 Byte) lang - RSA Signaturen sind so lang wie der Schlüssel (2048 Bit = 256 Byte) [Demonstration: Schreiben und Signieren eines Überweisungsauftrags (ASCII-Output!), Erfolgreiches Verifizieren, Text ändern -> fehlgeschlagenes Verifizieren. Sinn von 'kryptographisch sicheren' Hashfunktionen. MD5 (nahezu) gebrochen -> nicht mehr mit RSA/MD5 signieren.]

18 Anfangs ist der eigene Schlüssel der einzig gültige. ? Gehört öfftl. Schlüssel mit Namen "Alice Smith" auch wirklich zur Person Alice Smith? (Man In The Middle Attack) 4. Schlüsselaustausch/Vertrauensnetzwerke Problem ist nicht, an öfftl. Schlüssel heranzukommen, sondern die Frage:

19 Den öfftl. Schlüssel eines direkten Bekannten erklärt man für gültig, indem man ihn signiert.

20 Aufbau eines Zertifikates Grafik aus An Introduction to Cryptography, Network Associates, Inc.

21 2. Der Zusammenhang Person Schlüssel sicher ist durch direkte Übergabe einer Diskette mit dem Schlüssel oder direkte Übergabe des Schlüssel-Fingerprints auf Papier, evtl. telefonisch. Schlüsselübergabe kann dann unsicher erfolgen. Den öfftl. Schlüssel eines direkten Bekannten erklärt man für gültig, indem man ihn signiert. Das sollte man nur tun, wenn 1. Die Identität der Person feststeht durch persönlichen Kontakt oder Vorzeigen des Personalausweises

22 Certifying Authorities dennoch möglich und sinnvoll c't Kryptokampagne auf Messen Telekom Signatur wird veröffentlicht -> andere verlassen sich darauf. (Vertrauensnetz) Man selbst sollte das nur tun, wenn 1. Der öfftl. Schlüssel des Fürsprechers gültig ist. 2. Man dem Fürsprecher genug Vertrauen entgegenbringt, keine falschen Keys zu signieren: absichtlich/betrügerisch oder aus Unwissenheit/Unverständnis.

23 Lars Gültiger Schlüssel Ungültiger Schlüssel JensBobAlicect Direkt Bekannte Eigener Schlüssel Karsten Bernd Indirekt Bekannte Leser1Leser3 Leser2 Elvis PresleyMichael kein Vertrauen wenig Vertrauen volles Vertrauen

24 Zusammenfassung PGP - Pretty Good Privacy 1. Geschichte von PGP Entstehung Rechtsstreit 2. Ver- und Entschlüsselung Schlüssellänge 3. Elektronische Unterschriften Hashfunktion RSA/MD5, DSA/SHA-1 4. Schlüsselaustausch, Vertrauensnetz Vertrauen, Zertifikate (un)gültige Schlüssel

25 Quellenverzeichnis Entwurf der deutschen Anleitung zu PGP von Christopher Creutzig Handbuch aus dem PGP 6.0.2i-Paket von Phil Zimmermann u.a. FAQs und allgemeine Informationen zu PGP PGP Timeline Adam Back Applied Cryptography, 2nd edition von Bruce Schneier Ende


Herunterladen ppt "Geschichte und Anwendung des Software- Pakets Pretty Good Privacy (PGP) Ein Vortrag von Lars Rosenboom und Jens Rosenboom."

Ähnliche Präsentationen


Google-Anzeigen