Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP.

Ähnliche Präsentationen


Präsentation zum Thema: "PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP."—  Präsentation transkript:

1

2 PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

3 Übersicht 1 Was ist PGP? i 2 Warum sollte ich PGP benutzen? 3 Kryptographische Verfahren und Ablauf der Verschlüsselung 4 Unterschiedliche Versionen von PGP 5 Schlüsselmanagment 6 Praktische Bedienung 7 Sicherheitsaspekte / Angriffe auf PGP 8 Literaturhinweise / Bezugsquellen 9 Ausblick / Diskussion

4 Was ist PGP? (1/3) PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre De-Facto Standard für Verschlüsselung und Signieren von

5 Was ist PGP? (2/3) seit 1991 von Philip R. Zimmermann (Boulder/Colorado) inspiriert von: –Charlie Merrit (Know-How, asymmetrische Verschlüsselung) –Ron Bizdos MailSafe –Streit mit Bizdos

6 Was ist PGP? (3/3) Aufgaben: –Schutz der Privatsphäre –Authentizität –Integrität Realisierung –Symmetrische / asymmetrische kryptographische Algorithmen –Hashverfahren

7 Warum sollte ich PGP verwenden? (1/2) Privatsphäre ist wichtig und schützenswert kann leicht abgehört werden Suche nach Schlüsselwörten technisch leicht zu realisieren. Beispiel Postkarte

8 Warum sollte ich PGP verwenden? (2/2) Nach Möglichkeit alle s verschlüsseln / signieren! –Sonst gelten einzelne verschlüsselte s als verdächtig –nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) –Förderung von PGP und damit der Privatsphäre Für Privatanwender kostenlos! Außerdem:

9 Kryptographische Verfahren Kombination aus symmetrischen und asymmetrischen Verfahren Hashverfahren zum Signieren Binär -> ASCII Umwandlungsverfahren

10 Symmetrische Verfahren (1/2) IDEA –64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) –patentiert (Ascom (Schweiz)) 3DES (TripleDES) –3x Ausführen von DES –ziemlich langsam –nicht patentiert! –Seit PGP Version 5.X Standard

11 Symmetrische Verfahren (2/2) CAST –auch CAST5 und CAST128 genannt –ähnlich DES –CBC Mode 64-Bit mit 64-Bit Key, 8 S- Boxen mit 8-Bit Input und 32-Bit Output –frei –RfC 2144

12 Asymmetrische Verfahren (1/2) RSA –Rivest, Shamir, Adleman –Public-Key Verfahren –patentiert bis –Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze –beruht auf Faktorisierungsproblem großer Zahlen –siehe Vorlesung

13 Asymmetrische Verfahren (2/2) ElGamal –aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP ( DH) –Public-Key Verfahren –Sicherheit beruht auf modularen Quadratwurzeln –Patent ausgelaufen (1997) –siehe Vorlesung

14 Hashverfahren (1/2) zum Unterschreiben Bildung von Textprüfsummen Gewährleistung von –Authenzität der Nachricht –Integrität der Nachricht –Echtheit des Public Key (Fingerprints)

15 Hashverfahren (2/2) MD5 –Message Digest 5 –Ron Rivest –Erfolgreiche Angriffe SHA 1 –Secure Hash Algorithm –aus Digital Signature Standard (DSS)

16 Ablauf der Verschlüsselung Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung

17 ASCII Umwandlung nötig, da manche Systeme nur ASCII Zeichen akzeptieren RADIX64 –Abbildung auf ASCII Zeichen (Dezimal) –Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) –33% mehr Daten (vor Komprimieren)

18 Unterschiedliche Versionen (1/4) 1.0 bis 2.3 –Guerilla Freeware –unter Federführung von Philip Phil R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist –Gnu Public Licence 2.4 erste offizielle Version –Vertrieb durch ViaCrypt (besitzt RSA Lizenz)

19 Unterschiedliche Versionen (2/4) 2.6 –absichtliche Inkompatibilität zu früheren Versionen 2.6.2/3 i internationale Version –Quellcodeänderungen außerhalb der USA –noch weit verbreitet, u.a. wegen Unterstützung von R ern –es gibt grafische Oberflächen dafür Mai 1996 Gründung von PGP Inc. –5.0 Windowsversion mit grafischen UI (später andere) –viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen

20 Unterschiedliche Versionen (3/4) 5.0 i –Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert –eingescannt und compiliert 1997 Version 5.5 –Neues Feature: ARR/CAK/GAK Nachschlüssel! –Datenschutz in USA Fremdwort

21 Unterschiedliche Versionen (4/4) Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) incl.: PGPNet (IPSEC) / PGPTray sicheres Löschen RSA GnuPG –RfC 2440, GPL –kompatibel zu 5.X und 6.X –kein RSA, kein IDEA

22 Kompatibilitätsübersicht * Nur RSA # Format bei Schlüsselexport anzugeben

23 Schlüsselmanagement (1/4) Kombination zwischen asymmetrischen und symmetrischen Verfahren symmetrische Verfahren: –Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund asymmetrische Verfahren: –Auswahl des Benutzers (ElGamal oder RSA) –Erzeugung von Public-Private Key Paar –Export / Import von Schlüsseln

24 Schlüsselmanagement (2/4) Problem: Echtheit des Public Keys (man-in- the-middle Angriff) am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab

25 Schlüsselmanagment (3/4) PGP verwendet zwei Kriterien, um Public- Schlüssel einzuordnen 1Gehört der Schlüssel der Person 2Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen Test über Fingerprint (Fingerabdruck) des Schlüssels –Hashwert Prüfsumme des Public Keys

26 Schlüsselmanagement (4/4) PGP ordnet Schlüssel in 3 Kategorien ein: –voll vertrauenswürdig (echt) TRUSTED –teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED –(noch) nicht vertrauenswürdig UNTRUSTED

27 Sicherheit / Angriffe auf PGP (1/3) privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) –Schlüssel durch Passphrase geschützt –Gute Passphrase verwenden –trotzdem Schlüssel zurückziehen (revoke)! Fälschung öffentlicher Schlüssel –physikalische Kontrolle über Schlüssel –möglichst viele Zertifikate (Unterschriften) für Public Key Überwachung des Datenverkehrs ( R er)

28 Sicherheit / Angriffe auf PGP (2/3) unvollständiges Löschen –Swappen des Betriebssystems –sicheres Löschen –Option Sicheres Löschen (wipe) benutzen Viren und Trojanische Pferde –einfacher und wesentlich billiger als Kryptoanalyse –Lösung durch Hygienemaßnahmen: PGP aus Sicheren Quellen beziehen PGP ist signiert Unterschrift prüfen

29 Sicherheit / Angriffe auf PGP (2/3) Elektromagnetische Strahlung (Tempest attacks) –Abschirmung –professioneller Sicherheitsberater Kryptoanalyse –Angriffe auf kryptografische Verfahren in PGP –außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt

30 Literaturangaben PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; FoeBuD e.V.; Bielefeld PGP Pretty Good Privacy; Simson Garfinkel; OReilly Verlag 1996 Bonn diverse FAQs

31 Internet Infos Bezugsquellen diverse FTP Server

32 Zukunft weitere kryptografische Verfahren –ECC (Elliptic Curve Cryptosystem) –EES (Escrowed Encryption Standard) Trennung von Verschlüsselungsschlüssel und Signierschlüssel Diskussion?


Herunterladen ppt "PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP."

Ähnliche Präsentationen


Google-Anzeigen