Verschlüsselung AUGE-Vortrag Frankfurt

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Die Schulkonsole für Lehrerinnen und Lehrer
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
für das Schulnetz der BS Roth
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Elektronische Signatur
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
ECDL M8 IT - Security.
20:00.
Die Geschichte von Rudi
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
1 Universitätsbibliothek Johann Christian Senckenberg Das Angebot E lektronischer M edien eLearning Netzwerktag am 30. Juni 2008 Subtitel Dr. Klaus Junkes-Kirchen.
Das ist die Geschichte eines kleinen Jungen aus der Schweiz.
Symmetrische Blockchiffren DES – der Data Encryption Standard
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Internet und Mail Vorteile und Gefahren.
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
ENDLICHE KÖRPER RSA – VERFAHREN.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Fragebogen Studierende
Es war einmal ein Haus
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
PC-Sicherheit Generationen Netz Müllheim
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
“Nobody knows …” On the internet, nobody knows you're a dog.
 Präsentation transkript:

E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag keinen E-Müll!

E-Mail Verschlüsselung Ausgangslage Warum sollten wir E-Mails verschlüsseln? Ist das nicht viel zu kompliziert und unnötig?

E-Mail Verschlüsselung Motivation Wir stecken unsere Briefe in Umschläge. Wir schliessen unser Auto ab. Wir möchten nicht, dass der Chef unsere E-Mail liest, mit der wir uns bei einer anderen Firma beworben haben. Wollen wir, dass die Konstruktionspläne norddeutscher Windräder bei den Gringos landen? Google: Enercon Wirtschaftsspionage NSA Wollen wir, dass die Krankheitsbefunde unserer Kinder in London oder Utah landen und für spätere Erpressungen ausgenutzt werden könnten?

E-Mail Verschlüsselung Grundgesetz und George Orwell 1984 oder 2013…? Was tut der „Hosenanzug“ (Angela Neuland) zu unserem Schutz?

E-Mail Verschlüsselung noch ein Bonmot Wunderbar war die Entdeckung Amerikas, aber noch wunderbarer wäre es, man hätte es nicht entdeckt. (Mark Twain) Spiegel online Zuschrift

E-Mail Verschlüsselung Historie Schon Julius Caesar und auch Kleopatra nutzten Verschlüsselung. Caesars Klartext: der gallische krieg beginnt am ersten august verschlüsselt: efs hbmmjtdif lsjh cfhjoou bn fstufo bvhvtu Verfahren: a => d, b => e, c => f … usw. Heute würde wir diese Art der Verschlüsselung „rot3“ nennen (Rotation um 3 Zeichen). Man kann ruhig alle Frameworks installieren. Sie brauchen zusammen ca. 184 MB.

E-Mail Verschlüsselung Verschlüsselung im Usenet In der Frühzeit des Usenet (net.jokes) verschlüsselte man „anzügliche“ Witze oder Pointen mit „rot13“: Durch Eingabe von „g?“ in vim (aus minGW):

E-Mail Verschlüsselung Kommunikation: Bob + Adele (+ NSA)

E-Mail Verschlüsselung Verschlüsselungen symmetrische Verschlüsselung (bis 1976 gab es nichts Anderes) Absender und Empfänger benutzen gleiche Schlüssel Problem: Wie übergibt man diesen Schlüssel zuverlässig, per E-Mail ist ausgeschlossen! DES (Data Encryption Standard, später AES (Advanced Encryption Standard: z.B. Intel-CPU) asymmetrische Verschlüsselung (ab 1976) Absender und Empfänger benutzen verschiedene Schlüssel Absender benutzt den öffentlichen Schlüssel des Empfängers Empfänger benutzt seinen geheimen Schlüssel Diffie / Hellmann, Restklassenverfahren 1976 (c = m^e mod n) Rivest / Shamir / Adleman (RSA) 1978

E-Mail Verschlüsselung symmetrische Verschlüsselung (Bild aus OpenSSH [L1])

E-Mail Verschlüsselung symmetrische Verschlüsselung (aus OpenSSH [L1]) Vorteil: Schnelligkeit Hohe Sicherheit bei relativ kurzen Schlüsseln Einfache Schlüsselerzeugung Sicherheit durch Schlüssellänge bestimmt: keine besseren Angriffe als brute-force (rohe Gewalt durch Ausprobieren) Nachteil: Kritischer Schlüsselaustausch (E-Mail ausgeschlossen!) Viele Schlüssel bei vielen Kommunikationspartnern (n * (n-1) / 2 Schlüssel) n = 5 => 10 Schlüssel, n = 200 => ca. 20.000 Schlüssel Jeder Teilnehmer muss alle Schlüssel geheim halten Ungeeignet für Nichtabstreitbarkeit: Es ist unklar, wer die Verschlüsselung durchgeführt hat

E-Mail Verschlüsselung asymmetrische Verschlüsselung (Bild aus OpenSSH [L1])

E-Mail Verschlüsselung asymmetrische Verschlüsselung (aus OpenSSH [L1]) Vorteil: Nutzer muss nur seinen privaten Schlüssel geheim halten Einfaches Schlüssel-Management im Netz: öffentliche Schlüssel sind auf zentralen Servern speicherbar Nutzbar für Digitale Signaturen (Überprüfung auf Veränderungen!) Erlauben Nichtabstreitbarkeit Nachteil: Vergleichsweise langsam Komplexe Schlüsselerzeugung: Vermeidung schwacher Schlüsselpaare Lange Schlüssel nötig, da bessere Angriffe als brute-force existieren Das Datenvolumen steigt durch die Verschlüsselung

E-Mail Verschlüsselung benutztes asymmetrisches Verfahren In den vergangenen Jahren war in USA der Export von Produkten mit „starker“ Kryptografie verboten. Erlaubt waren nur Schlüssellängen bis zu 56 Bit (DES 1999 in 22 h geknackt auf mittelteurer Spezial-Hardware für 250.000 $, NSA hatte ihre Finger in DES!!). Der Erfinder des Verfahrens „pretty good privacy (PGP)“, Phil Zimmermann, hat sein Programm komplett in einem Buch abgedruckt in OCR-fähiger Schrift. Dieses durfte aus USA exportiert werden. Interessierte Programmierer im Rest der Welt haben dies abgetippt / gescannt und zum Laufen gebracht. Da wurde „Uncle Sam“ wohl ausgetrickst!  In [L2] ist der Justizkampf Phil Zimmermann gegen USA beschrieben, 1994 erschien PGP für DOS. Inzwischen ist dieses Programm nicht mehr „frei“, es wurde daher durch „openPGP“ bzw. GNUpg (GNU private guard) ersetzt.

Es wird eine Funktion f () benutzt, die einfach und schnell ist. E-Mail Verschlüsselung mathematische Grundlagen für asymmetrische Verschlüsselung PGP / asymmetrische Verschlüsslung basiert auf mathematischen Methoden: y = f (x) Verschlüsselung x = g (y) Entschlüsselung Es wird eine Funktion f () benutzt, die einfach und schnell ist. Die Umkehrfunktion g () ist auf der Hardware der nahen Zukunft in „endlicher“ Zeit nicht zu knacken (Quanten-Computer sind eine Gefahr dafür in ca. 10..15 Jahren!) Das Ganze ist ein Gebiet der Zahlentheorie (Doktorarbeit von C. F. Gauss: „Disquisitiones Arithmeticae“, deutsch: Arithmetische Untersuchungen). Leonhard Euler hat auch Beiträge dazu geleistet.

E-Mail Verschlüsselung Was brauchen wir? Zwei Dinge braucht der Mann / die Frau: ein Plugin „enigmail.xpi“ für Mozilla Thunderbird (Outlook s. Doku) das Programmpaket „gnupg4win“ (www.gpg4win.de)

E-Mail Verschlüsselung Plugin in Mozilla-Thunderbird Teil 1

E-Mail Verschlüsselung Plugin in Mozilla-Thunderbird Teil 2

E-Mail Verschlüsselung Plugin in Mozilla-Thunderbird Teil 3

E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 1

E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 2

E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 3

E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 4 Die markierten Teile sind wesentlich!

E-Mail Verschlüsselung Programmpaket Gnupg4win Teil 5

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 1

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 2 (OpenPGP gegen S/MIME = X.509) Beide Verfahren sind inkompatibel zueinander, es werden aber beide durch die Software unterstützt (Näheres Seite 33).

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 3

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 4 Eingabe einer „Passphrase“ (Beispiel ist natürlich verbrannt). Dazu könnte man z.B. folgenden Satz konstruieren: "Ich hasse alle Köter besonders die zwei Kampfdackel des Nachbarn". Aus den Anfangsbuchstaben bildet man daraus das Passwort "IhaKbd2KddN#".

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 5 Wir haben nun ein eigenes Schlüsselpaar erzeugt bestehend aus: öffentlichen Schlüssel privatem (geheimen) Schlüssel

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 6 Dieses erzeugte Zertifikat schauen wir uns an:

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 7 mein öffentlicher Schlüssel sieht dann so aus:

E-Mail Verschlüsselung Konfiguration von Kleopatra Teil 8 mein privater (geheimer) Schlüssel sieht dann so aus, wird aber natürlich nicht auf dem Rechner aufbewahrt, sondern auf USB-Stick bzw. CD an einem sicheren Ort (dies ist nur ein „Spiel-Zertifikat“):

E-Mail Verschlüsselung Vertrauenskette 1 Wenn man auf einer Dorf-Sparkasse ein Konto eröffnet, notiert der Bankmitarbeiter wahrscheinlich unter „ausgewiesen durch“: persönlich bekannt In einer Grossstadt müsste dazu seine Identität durch einen Ausweis belegen (Behörde hat die Identität geprüft, Regierung, Gesetze etc.) OpenPGP: Wenn Anton -> Barbara vertraut, und Barbara -> Veronika vertraut, kann auch Anton -> Veronika vertrauen. Diesen Sachverhalt nennt man eine Vertrauenskette. X.509-Zertifikat (S/MIME): Wenn ich meinen PGP-Schlüssel beglaubigen lasse bei einer „Zertifizierungs-Autorität“ (engl. CA) entspricht dies dem Ausweis. Die Zeitschrift c‘t bietet dies z. B. auf der Cebit an. In der Programm-Doku sind Adressen dazu aufgeführt (Firewall Empfehlungen).

E-Mail Verschlüsselung Vertrauenskette 2 Wenn die Vertrauenskette nicht gewährleistet ist, könnte sich z. B. in einer E-Mail „Doktor Murke“ als „Prof. Bur Malottke“ ausgeben. Heinrich Böll: Doktor Murkes gesammeltes Schweigen Ohne eine solche Vertrauenskette würden Leute, die mich kennen, bei einer E-Mail von mir mit der Behauptung: „2 * 2 = 5“ vermutlich annehmen, dass diese nicht von mir stammt!  Wir können für die Verschlüsselung eine Vertrauenskette haben, aber wir müssen dies nicht!!

E-Mail Verschlüsselung Übung mit dem eben erzeugten Schlüssel Wir senden eine E-Mail an adele@gnupp.de mit meinem zuvor abgespeicherten öffentlichen Schlüssel als Anhang! Es handelt sich dabei um einen E-Mail-Roboter zum Test von verschlüsselten E-Mails. Dieser kann nur OpenPGP-Schlüssel als Anhang, keine Zertifikate von Zertifizierungs-Rechnern (X.509 = S/MIME)! E-Mail auf nächster Seite wegen der Grösse:

E-Mail Verschlüsselung öffentlicher Schlüssel an Adele

E-Mail Verschlüsselung Antwort von Adele Als Antwort erhalte ich einen Text, der mit meinem öffentlichen Schlüssel codiert ist. Niemand kann dieses entschlüsseln. Nur ich, mit meinem privaten (geheimen) Schlüssel kann dies. Beim Anklicken der E-Mail muss ich meine „Passphrase“ von vorhin eingeben, dadurch wird sie entschlüsselt.

E-Mail Verschlüsselung eine E-Mail mit Adeles öffentlichem Schlüssel codiert an sie

E-Mail Verschlüsselung Antwort von Adele mit meinem öffentlichen Schlüssel codiert

E-Mail Verschlüsselung OpenPGP-Zertifikat gegenüber X.509-Zertifikat ein OpenPGP-Zertifikat haben wir selbst erzeugt (Schlüssel-generierung vorhin). Der Test gegen adele@... geht nur hiermit! ein X.509-Zertifikat (= S/MIME) können wir nur durch eine „Certification Authority“ (CA, deutsch: Zertifizierungsstelle) erhalten. Dies kann z.B. über die Zeitschrift c‘t auf der Cebit erfolgen. Kommerzielle Stellen dafür sind recht teuer (nach [L2] ca. 1.000 $ bei Verisign / USA oder Thawte / Südafrika). Microsoft - sie sind auch eine CA - hat z.B. für sich ein sogenanntes „Wurzel-Zertifikat“ ausgestellt, welches im Internet Explorer enthalten ist. Dumm ist nur, wenn irgendein Fiesling sich bei einem CA ein Zertifikat als „Microsoft Corp.“ erschleicht (siehe [L2]). Wurzel bedeutet: dies ist die Spitze einer Vertrauenskette wie z. B. die Regierung mit Gesetzen.

E-Mail Verschlüsselung E-Mail signieren Wir verschlüsseln eine E-Mail mit dem öffentlichen Schlüssel des Empfängers. Wir können auch eine E-Mail signieren, d.h. der Inhalt lässt sich gegen Veränderungen überprüfen. Diese müssen nicht unbedingt durch Angreifer verursacht sein, ein Übertragungsfehler wäre auch denkbar. Zum Signieren benutzt man – anders als beim Verschlüsseln - den privaten Schlüssel des Absenders. Der Empfänger kann mit dessen öffentlichen Schlüssel die Korrektheit der E-Mail überprüfen. Signieren ist nicht zu verwechseln mit der Signatur von E-Mail-Programmen, die diese durch „2 Bindestriche + Blank“ abtrennen vom Textrumpf: -- Hieronimus Kraxelhuber, Abteilungsleiter X in Firma Y

E-Mail Verschlüsselung Sicherheit des PGP-Verfahrens Der von mir erzeugte Schlüssel ist RSA-codiert und hat eine Länge von 2048 Bit, es gibt also 2^2048 (ca. 3.2 * 10^616) Kombinationen. Wenn ein Rechner je Sekunde 1 Million Schlüssel probieren könnte, würde es ca. 10^610 Sekunden dauern (solange keine mathematische Lösung gefunden wird, dies gilt nur bei „brute force“!). Das Universum ist 4.3 * 10^17 Sekunden (ca. 13.7 Mrd. Jahre) alt und enthält ca. 10^77 Atome!  Für Verschlüsselungen werden z.B. Produkte sehr grosser Primzahlen benutzt (c = m^e mod n), bzw. „elliptische Funktionen“ bei Smartcards. Da sich Literatur i.A. an Studenten der Mathematik und Informatik richtet, finden viele Mathematiker in diesem Bereich ihren Broterwerb. Alan Turing hat während des 2. Weltkriegs in einem Team in England die deutsche „Enigma“ geknackt!

E-Mail Verschlüsselung mathematischer Aufwand Eine Übungsaufgabe zur Faktorisierung aus [L4]. Der Taschenrechner kommt da schnell an seine Grenzen!

E-Mail Verschlüsselung Literatur [L1] Timo Dotzauer / Tobias Lütticke, Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH, Millin Verlag Lohmar [L2] Jörg Schwenk, Sicherheit und Kryptographie im Internet [E-Mails], Verlag Vieweg + Teubner Wiesbaden [L3] Gnupg4win (www.gpg4win.de): PDF-Doku hat ca. 180 Seiten und erklärt gut verständlich. [L4] Beuchtelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, Verlag Vieweg + Teubner Wiesbaden [L5] Johannes Buchmann, Einführung in die Kryptographie, Springer Verlag Heidelberg [L6] Christian Karpfinger / Hubert Kiechle, Kryptologie Algebraische Methoden und Algorithmen, Verlag Vieweg + Teubner Wiesbaden Das was man schwarz auf weiss besitzt, kann man getrost nach Hause tragen. - Johann Wolfgang Goethe -

E-Mail Verschlüsselung Pause Nach der Pause praktische Beispiele Erst wenn der letzte Programmierer eingesperrt und die letzte Idee patentiert ist, werdet ihr merken, dass Anwälte nicht programmieren können. - Unbekannter Verfasser -