Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptographische Hashalgorithmen
präsentiert von Ulli, Nina& Kerstin
Kryptosysteme, Digitale Signaturen, Keymanagement
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Die Geschichte des Computers
Was ist Kryptographie? Alice Bob Maloy (Spion)
AES – Advanced Encryption Standard
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP) Ein Vortrag von Lars Rosenboom und Jens Rosenboom

1. Was ist PGP? PGP ist ein Kryptographie-System zur Verschlüsselung und Signierung von Dateien; entwickelt von Phil Zimmermann ab 1990. Merkmale: „starke“ Verschlüsselung, die auch von Geheimdiensten nicht gebrochen werden kann hybride Verschlüsselung (public key/symmetrisch) veröffentlichte, verifizierte Algorithmen Quelltext verfügbar auf Sicherheitslücken überprüfbar für Privatanwender kostenlos (www.pgpi.com) einige eMail-Plugins verfügbar (Hauptanwendung)

1.1 Entstehung von PGP 1991: Gesetzesvorschlag im US-Senat zur Kriminalitätsbekämpfung: Verpflichtung zum Einbau von „trap doors“ in Kryptographie-Produkte, dadurch Schaffung/Erhaltung von Abhörmöglichkeiten für Regierungsstellen. Reaktion: Phil Zimmermann veröffentlicht PGP als freie Software. Idee: Weite Verbreitung von Kryptographie Kryptographie-Verbot erschweren Heute: PGP ist Standard bei privater Verschlüsselung

1.2 US-Regierung vs. Phil Zimmermann 1993: Ermittlungen gegen Phil Zimmermann wegen Export militärischer Güter. Jedoch: „Export“ fand von Unbekannten im Internet statt Zimmermann hatte in der Anleitung vor dem Export gewarnt Spendenkampagne für Phil Zimmermann im Internet. 1996: Einstellung des Verfahrens. Neuere Versionen von PGP: außerhalb der USA entstanden oder in Buchform exportiert und eingescannt. Exportbeschränkungen wurden so umgangen.

Abkürzungen 3DES : dreifach ausgeführter DES (mit verschiedenen Schlüsseln), IBM (ca. 1975) CAST : symmetrische Verschlüsselung von Carlisle Adams und Stafford Tavares für Nortel (ca. 1997) DSA : Digital Signature Algorithm, Teil des DSS DSS : Digital Signature Standard, von der NSA für das NIST entwickelt IDEA : International Data Encryption Standard von Massey/Lai an der ETH Zürich (1990) MD5 : Message Digest 5 von Ron Rivest für RSA Data Security Inc. (1992) NIST : National Institute of Standards and Technology RSA : von Rivest, Shamir, Adleman am MIT (1977) SHA : Secure Hash Algorithm, Teil des DSS

1.3 Versionen und Algorithmen Bass-O-Matic: Eigenbau, leicht zu knacken ElGamal und DSA statt RSA: lizenzfrei auch für Firmen SHA statt MD5: MD5 von Hans Dobbertin geknackt (1995) CAST: neu aber vielversprechend, lizenzfrei PGP 5 und 6: Vorteile: GUI, kein MD5 Nachteil: Kompatibilität eingeschränkt

1.4 Patent- und Lizenzrechte RSA (1977) ist nur in den USA patentiert (ein Grund für die Unterscheidung von US- und internationalen PGP-Versionen) DSA (der Algorithmus in DSS) ist von der NSA patentiert, aber frei einsetzbar IDEA (1990) ist ebenfalls patentiert und für nicht-kommerzielle Anwendung frei für CAST ist ein Patent beantragt, die Benutzung soll aber frei bleiben DES/3DES (ca. 1975) stammt von IBM und ist nicht patentiert MD5 ist frei SHA galt als frei, Schnorr beansprucht Patentrechte

2. Ver- und Entschlüsselung zufälliger Sitzungsschlüssel Klartext IDEA öffentlicher Schlüssel Grafik aus „An Introduction to Cryptography“, Network Associates, Inc. Sitzungsschlüssel mit öffentlichem Schlüssel verschlüsseln Chiffrat + verschlüsselter Sitzungsschlüssel Hybride Verschlüsselung bei PGP

2.1 Schlüssellänge Bitlänge sicherer PGP-Schlüssel (Bruce Schneier, Applied Cryptography 2nd edition) Annahmen: Faktorisierung: Special Number Field Sieve-Algo. sei anwendbar auf alle Zahlen hohe Steigerung der Rechenleistung

3. Elektronische Unterschriften "Unterschreiben" (Signieren) eines elektronischen Dokumentes. Elektronische Unterschriften bieten: Sicherheit: Der Unterzeichner kann weder Inhalt noch Unterschrift leugnen. Integrität: Der Inhalt der Nachricht kann weder zufällig noch absichtlich verfälscht werden. Beispiel: Signierter Überweisungsauftrag per Internet.

Die Identität des Autors einer Nachricht ist sichergestellt. Authentizität: Die Identität des Autors einer Nachricht ist sichergestellt. Niemand außer ihm kann das Dokument mit seiner Unterschrift versehen. Jeder kann Unterschrift prüfen/verifizieren. Beispiel: Es kommt eine Mail von "Duran Akbulut"... Unsignierte Mail -> Kein Vertrauen (HotMail, telnet an SMTP) Zukunft?: Signieren allgemein üblich -> Unsignierte Mails nicht anzeigen, warnen

Verwendete Verfahren RSA (Rivest, Shamir, Adleman, MIT 1977) DSA (Digital Signature Algorithm, NSA für NIST, vergl. ElGamal)

und Vergleich mit Original.) Verwendete Verfahren RSA (Rivest, Shamir, Adleman, MIT 1977) Signieren: (Verschlüsselung mit dem geheimen Schlüssel d) Verifizieren: (Entschlüsselung mit öffentlichem Schlüssel e und Vergleich mit Original.) ?

verifizieren geheimer Schlüssel öffentlicher Schlüssel unterschreiben Grafik aus „An Introduction to Cryptography“, Network Associates, Inc. unterschreiben Originaltext unterschriebener Text verifizierter Text verifizieren Einfache elektronische Unterschriften

PGP verwendet (kryptographisch sichere) Hashfunktionen: Aus Nachricht wird kurze, charakteristische Bitfolge extrahiert. Hashwert/Message Digest, i.Allg. 128 oder 160 Bit. Nur Hashwert wird signiert. MD5: SHA-1: von Ron Rivest, 1992. 128 Bit, bis PGP 2.6.x Standard. Gilt seit 1995 als unsicher (Hans Dobbertin). von der NSA für NIST, seit 1994 'fehlerbereinigt'. 160 Bit, seit PGP 5 Standard für DH/DSS-Keys.

Elektronische Unterschriften mit Hashfunktion Klartext Abriss signiert mit geheimem Schlüssel Grafik aus „An Introduction to Cryptography“, Network Associates, Inc. Message Digest (Textabriss) Klartext + Unterschrift geheimer Schlüssel zum Unterzeichnen Elektronische Unterschriften mit Hashfunktion

[Demonstration: Schreiben und Signieren eines Überweisungsauftrags (ASCII-Output!), Erfolgreiches Verifizieren, Text ändern -> fehlgeschlagenes Verifizieren. Sinn von 'kryptographisch sicheren' Hashfunktionen. MD5 (nahezu) gebrochen -> nicht mehr mit RSA/MD5 signieren.] Bemerkungen: - DSS begrenzt auf 1024 Bit (problematisch bei langer 'Lebensdauer', rechtlich bindenden Signaturen (Signaturgesetz)) - DSS und RSA signieren mit etwa 900 KByte/s @160MHz - DSS Signaturen sind generell 480 Bit (60 Byte) lang - RSA Signaturen sind so lang wie der Schlüssel (2048 Bit = 256 Byte)

4. Schlüsselaustausch/Vertrauensnetzwerke Problem ist nicht, an öfftl. Schlüssel heranzukommen, sondern die Frage: ? Gehört öfftl. Schlüssel mit Namen "Alice Smith" auch wirklich zur Person Alice Smith? (Man In The Middle Attack) Anfangs ist der eigene Schlüssel der einzig gültige.

Den öfftl. Schlüssel eines direkten Bekannten erklärt man Den öfftl. Schlüssel eines direkten Bekannten erklärt man für gültig, indem man ihn signiert.

Aufbau eines Zertifikates Grafik aus „An Introduction to Cryptography“, Network Associates, Inc. Aufbau eines Zertifikates

Den öfftl. Schlüssel eines direkten Bekannten erklärt man Den öfftl. Schlüssel eines direkten Bekannten erklärt man für gültig, indem man ihn signiert. Das sollte man nur tun, wenn 1. Die Identität der Person feststeht durch persönlichen Kontakt oder Vorzeigen des Personalausweises 2. Der Zusammenhang Person<->Schlüssel sicher ist durch direkte Übergabe einer Diskette mit dem Schlüssel oder direkte Übergabe des Schlüssel-Fingerprints auf Papier, evtl. telefonisch. Schlüsselübergabe kann dann unsicher erfolgen.

Signatur wird veröffentlicht -> andere verlassen sich. darauf Signatur wird veröffentlicht -> andere verlassen sich darauf. (Vertrauensnetz) Man selbst sollte das nur tun, wenn 1. Der öfftl. Schlüssel des Fürsprechers gültig ist. 2. Man dem Fürsprecher genug Vertrauen entgegenbringt, keine falschen Keys zu signieren: absichtlich/betrügerisch oder aus Unwissenheit/Unverständnis. Certifying Authorities dennoch möglich und sinnvoll c't Kryptokampagne auf Messen Telekom

Lars Eigener Schlüssel Jens Bob Alice c‘t Direkt Bekannte Karsten Elvis Presley Michael Indirekt Bekannte Leser1 Leser3 Bernd Leser2 Ungültiger Schlüssel kein Vertrauen wenig Vertrauen Gültiger Schlüssel volles Vertrauen

Zusammenfassung PGP - Pretty Good Privacy 1. Geschichte von PGP Entstehung Rechtsstreit 2. Ver- und Entschlüsselung Schlüssellänge 3. Elektronische Unterschriften Hashfunktion RSA/MD5, DSA/SHA-1 4. Schlüsselaustausch, Vertrauensnetz Vertrauen, Zertifikate (un)gültige Schlüssel www.pgpi.com

Quellenverzeichnis Ende Entwurf der deutschen Anleitung zu PGP von Christopher Creutzig Handbuch aus dem PGP 6.0.2i-Paket von Phil Zimmermann u.a. http://www.pgpi.com/cgi/download-wizard.cgi FAQs und allgemeine Informationen zu PGP http://www.pgpi.com PGP Timeline Adam Back (aba@dcs.ex.ac.uk) http://www.dcs.ex.ac.uk/~aba/timeline/ Applied Cryptography, 2nd edition von Bruce Schneier Ende