Datenschutz.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Powerpoint-Präsentation
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Datenschutz.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Differentielles Paar UIN rds gm UIN
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Virtual Private Networks
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Elektronische Signatur
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
SSL - Verfahren Secure Socket Layer.
Verschlüsselung.
Überblick über die Kryptographie
20:00.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Dokumentation der Umfrage
Das integrierte Lösungsportfolio
Was ist Kryptographie? Alice Bob Maloy (Spion)
Syntaxanalyse Bottom-Up und LR(0)
Symmetrische Blockchiffren DES – der Data Encryption Standard
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
VPN – Virtual Private Network
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Pretty Good Privacy Public Encryption for the Masses
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Datenschutz

Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung Datenschutzgesetze Digitale Identifikation und Authentifizierung Privatheit und Privacy Enhancing Technologies Datenschutz im E-Commerce Identitätsmanagement Ubiquitous Computing und RFIDs

Identifikation Unterscheidung zwischen Realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen Unterscheidung zwischen Identität und Entität Menschen führen verschiedene Rollen aus (Identitäten) – und haben Attribute, die mit manchen Rollen assoziiert sind aber nicht mit andern Identifikator = Teilmenge der Daten zu einer Identität, die benutzt werden kann um Identität(en) zu unterscheiden Um zur Entität zu kommen braucht man biometrische Daten (Entifikator)

Identitäten und Entitäten - Identifikation Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute

Identitäten und Entitäten - Entifikation Entifikator + Daten Identifikator + Daten IT-System Reale Welt Identität und Attribute Entität und Attribute

Identifikatoren Häufig ist es möglich, über Identifikatoren zur Entität zu gelangen Manchmal nicht oder nur schwer – solche Identifikatoren werden Pseudonyme genannt Wenn ein Identifikator gar nicht zurückverfolgt werden kann, dann wird er „anonym“ genannt Pseudonyme und anonyme werden unter dem Begriff „nym“ zusammengefasst

Identitäten und Entitäten – Pseudonymität und Anonymität Entifikator + Daten Identifikator + Daten Nym + Daten n n n IT-System 1 1 Reale Welt Identität und Identität und Attribute Attribute n n 1 m Entität und m Attribute

Identifikatoren Häufige Fehlinterpretationen Identifikatoren beziehen sich 1-zu-1 auf Entitäten Die Entität hinter jedem Identifikator ist kenntlich Die Beziehung zwischen Identifikator und Entität kann sein 1-zu-1 1-zu-n n-zu-1 Die Beziehung(en) kann oder kann nicht kenntlich (herausfindbar/herstellbar) sein - nym

Zusammenfassung - Identitäten und Entitäten Entity = eine Person (oder Unternehmen, Gerät) Entifier/Entifikator = Kennzeichner für eine Entität; Datensatz, der eine Entität von anderen unterscheidet (z.B. biometrische Daten, Geräte-Id) Identity = Präsentation oder Rolle einer Entität Identifier/Identifikator = Kennzeichner für eine Identität; Datensatz, die Identität von anderen unterscheided (z.B. Name, ID-Nr., Benutzername, IP-Adresse) Nym = Identifikator, der nicht leicht mit der zugrundeliegenden Entität in Verbindung gebracht werden kann Anonym = kann gar nicht Pseudonym = kann nicht einfach

Identifizierung und Authentifizierung Identifizierung/Identifikation = Prozess, in dem die Identität einer Person bestimmt wird (in der Daten oder Aktivitäten mit einer bestimmten Identität verknüpft/assoziiert werden) Identifikation wird durchgeführt durch Erlangung eines Identifikators Wenn man sicher sein will, dann muss die Behauptung („assertion“) authentifiziert werden. Authentifizierung = Prozess, in dem Sicherheit über eine (Identitäts-)Behauptung gewonnen wird Gegencheck gegen einen oder mehrere Authentikatoren

Identifizierung und Authentifizierung Häufige Fehlinterpretation: Authentifizierung bedeutet „Identity Authentication“ Authentifizierung bedeutet allgemein die „Bestätigung einer Behauptung (assertion)“ Nur manchmal ist diese Behauptung die, dass eine Aktivität von einer bestimmten Identität ausgeführt wird Es gibt noch andere wichtige Typen von Behauptungen, die es wert sind authentifiziert zu werden

Definierender Sinnspruch des Internet The New Yorker 5 July 1993

Diskussion An diesem Cartoon können verschiedene Aspekte diskutiert werden, die in Zusammenhang mit „Identität“ relevant sind Ein Hund hat eine Reihe von Attributen – schwarzes Fell oder weißes Fell mit schwarzen Punkten; Mächtigkeit der Englischen Sprache Ein Hund spielt eine oder mehrere Rollen – jede hat vermutlich einen Identifikator assoziiert (wie Email-Adresse oder Spitzname) und jede hat wieder Attribute Andere, die den Hund und seine Identifikatoren über das Internet erleben Wissen der Parteien übereinander – in diesem Fall nicht genug Wissen, da die anderen Parteien nicht wissen, dass der Hund kein Hund ist, aber genug für den Hund um zu wissen, dass die anderen es nicht wissen Moral? Über das Internet hat man nur eine beschränkte Menge von Information – und muss vorsichtig sein bei Annahmen – hin und wieder möchte man Dinge bestätigen/authentifizieren, bevor man sich darauf verlässt

Behauptungen, die es wert sind authentifiziert zu werden Welcher Hund man ist (Identität) Ob man derselbe Hund ist, mit dem jemand anderes zu einem bestimmten Thema kommuniziert/interagiert hat (Identifier / Nym) Welcher (Hunde)Rasse man angehört (Attribute) Ob man wirklich für den Hund bellt, den man zu repräsentieren angibt (Vertretung) Ob der Knochen, den man anbietet das wert ist, was er vorgibt wert zu sein (Wert)

Authentikatoren für Personen-Identitäten Was eine Person weiß Z.B. Geburtsname der Mutter, Passwort, PIN Was eine Person ist? Nein, biometrische Attribute sind Entitäts-Authentikatoren Was eine Person tun kann (Ergebnis unterbewusster Aktivitäten) Z.B. Unterschrift Was eine Person hat (Dokumente, Berechtigungsnachweise) Z.B. physikalischer Token wie Ausweis, Eintrittskarte Z.B. digitaler Token, insbes. eine digitale Unterschrift, die mit einem öffentlichen Schlüssel konsistent ist, der durch ein digitales Zertifikat nachgewiesen wird

Authentifizierung und mögliche Angriffe Authentikator Transport Eingabe Überprüfung Wiederverwendbare Angriffe Authentikator kopieren Authentikator leihen Authentikator stehlen Authentikator fälschen Einmalige Angriffe Buffer-Overflow Session-Hijacking Huckepack (Piggyback)

“What You Know” Authentikatoren Personal Identification Number (PIN) Passworte Passphrases Allgemein: Fragen und Antworten (challenge & response) Müssen vor der Authentifizierung abgesprochen werden Eine oder mehrere korrekte Antworten authentifizieren eine Identität Antwort kann auch allgemein aus Anwendung eines Algorithmus auf die Frage bestehen

Graphische Passworte Beruhen auf Bildgedächtnis/menschlicher Bilderkennung Bilder auswählen, zeichnen oder manipulieren Relativ neue Technologie

Zero Knowledge Beweise Beweis der Kenntnis eines Geheimnisses, ohne Aufdeckung des Geheimnisses Authentifikation am Bankschalter Bisher: Angeben des PIN Codes  PIN Code muss ‘laut ausgesprochen’ werden  Banksystem kennt meinen PIN Mit Zero Knowledge Beweisen: Beweise, dass ich den PIN kenne, ohne ihn zu verraten.  PIN Code verlässt meinem ‘sicheren’ Chip nie  Bank kennt meinen PIN nicht

“What You Have” Authentikatoren Ausweise Magnetkarten One-Time Passwort (OTP) Tokens Digitale Zertifikate Smartcards Eigentlich immer Speicherung von Passworten auf einem Medium Zusätzliche Möglichkeiten erst mit challenge & response oder digitalen Unterschriften (Verarbeitungsmöglichkeiten auf dem Medium)

One-Time Passwort Tokens Generieren bei jeder Benutzung ein neues Passwort Das Passwort kann auf einem challenge & response-Verfahren basieren Üblicherweise auf einem geheimen Token und synchronisierter Zeit basierend In Hardware oder Software implementiert

“What You Are” Authentikatoren Biometrics “The automated use of physiological or behavioral characteristics to determine or verify identity.” – International Biometrics Group Fingerabdruck Gesicht(sform) Hand(form) Auge (Iris/Retina) Sprache Unterschrift Tippverhalten

Privatheitsprobleme durch Biometrie Entifikator anstelle eines Identifikators!!! Trennung von Rollen/Identitäten und Entitäten nicht mehr möglich (nicht mehr unter Kontrolle des Benutzers) (Ungewollte) Zusammenführung von Daten zu einer Person möglich Grundsätzlich sind biometrische Merkmale nur unveränderliche Passworte – und haben somit alle Probleme von Passworten …

Multi-factor Authentifizierung 2-Faktoren Authentifizierung Bankkarte + PIN Kreditkarte + Unterschrift PIN + Fingerabdruck Benutzername + Passwort 3-Faktoren Authentifizierung Benutzername + Passwort + Fingerabdruck Benutzername + Passwort + SecurID Token

Authentifizierung und mögliche Angriffe Authentikator Transport Eingabe Überprüfung Für Transport/Übertragung ist der Identifikator nur ein Binärstring Wenn keine Interaktion/Nachfrage möglich ist, dann Gefahr des Kopierens Gefahr des Wiedereinspielens

Digitale Signaturen/Unterschriften Was ist eine Digitale Signatur? Es ist keine digitalisierte Unterschrift Digitale Signaturen ... Geben Sicherheit über den Absender (einer Nachricht, eines Dokuments, einer Authentifizierung, …) Basieren auf kryptographischen Algorithmen

Kryptographisches Grundprinzip Umwandlung eines Klartextes (p, plain text) in einem chiffrierten Text (c, ciphertext) mit Hilfe einer reversiblen kryptographischen Funktion f: symmetrische und asymmetrische Algorithmen Verschlüsselung / Entschlüsselung Schlüssel als zusätzliches Argument zu Funktion f

Verschlüsseln mit symmetrischen Verfahren Alice Bob Eve Entschlüsseln Verschlüsseln CF34 X?*LÖ Verschlüsselte Nachricht Verschlüsselung und Entschlüsselung mit selbem Schlüssel z.B.: DES, IDEA Effizient, aber Schlüsselaustauschproblem

Ver- und Entschlüsselung mit symmetrischer Kryptographie Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext = Schlüssel Schlüssel

Verbergen von Nachrichten – Warum? - NSA National Security Agency (NSA) Behörde in den USA seit 1952 Budget wird nicht veröffentlicht Hat bekannterweise die stärksten Computer der Welt Beschäftigt die besten Mathematiker der Welt

Verbergen von Nachrichten – Echelon Gemeinsames Projekt von NSA mit Kanada, Großbritannien, Australien, Neuseeland Abhörstationen um Satelitenkommunikation abzufangen Auch HF Radio, Mikrowellenkommunikation, Unterseekabel Analyse der aufgefangenen Signale NSA bestätigt oder leugnet Existenz nicht Erfasst/Dekodiert gerüchteweise E-Mail, Internet-Download und Sprache (Telefon) Funktioniert gerüchteweise wie Suchmaschine mit Schlüsselworten NSA braucht keine Gerichtsbeschlüsse um ausländische Kommunikation abzuhören oder zu verwerten Verdacht, dass Echelon benutzt wird um Unternehmensinformation auszuspionieren

Verbergen von Nachrichten - Echelon

Geheime Kommunikation – von Caesar bis 1950 Steganographie (verstecken) Kryptographie (verschlüsseln) Substitution Transposition Chiffrierung (Buchstaben ersetzen) Codierung (Wörter ersetzen) Monoalphabetisch (Captain Kidd, Caesar) Polyalphabetisch (Vigenère, Enigma) one time pad  Witten, 2003

Monoalphabetische Substitution – Caesar-Chiffre Römischer Feldherr und Staatsmann J. Caesar (100 bis 44 v.Chr) Der Klartext wurde um 3 Stellen nach rechts verschoben. Caesar sprach: QRPHQ HVW RPHQ 26 Verschiebe-chiffren über dem natürlichen Alphabet Caesar meinte: nomen est omen

Geheime Kommunikation – von 1950 bis heute moderne computergestützte Verfahren symmetrisch (geheimer Schlüssel) asymmetrisch (Public Key, Diffie u. Hellmann) Blockchiffrier- algorithmen Stromchiffrier- algorithmen RSA (Rivest, Shamir, Adleman) El Gamal DES (Feistel) Elliptische Kurven Quantenkryptographie  Witten, 2003

Schlüsselaustausch Verschiedene Schlüssel für verschiedene Kommunikationspartner notwendig Schlüsselaustausch ist ein Problem … Diffie-Hellman Schlüsselaustausch-Verfahren Basiert auf Schwierigkeit, den „diskreten Logarithmus“ zu berechnen Gegeben sein ein Primzahl-Modulus p und eine Zahl x 1) Alice wählt eine zufällige, geheime Zahl a und berechnet y1=x^a mod p 2) Bob wählt eine zufällige, geheime Zahl b und berechnet y2=x^b mod p Beide senden sich ihr y1 bzw. y2 zu Alice berechnet s = y2^a = x^(ba) mod p Bob berechnet s‘ = y1^b = x^(ab) mod p = s

Schlüsselaustausch Grundidee anderer Schlüsselaustauschverfahren Alice generiert eine Menge von n „Problemen“/“Rätsel“, deren Lösung jeweils einen Schlüssel ergibt und schickt sie Bob Bob löst eines der Probleme (Aufwand!) und verwendet den dabei gewonnen Schlüssel für die Kommunikation Alice probiert alle ihre n Schlüssel durch Angreifer müssen im Durchschnitt n/2 Probleme lösen um den gültigen Schlüssel zu bekommen

Authentifizierung In offenen Netzen Austausch des Geheimnisses über unverschlüsselten Kanal … nicht empfehlenswert Austausch des Geheimnisses über verschlüsselten Kanal … Problem: vorher muss schon mal Schlüssel ausgetauscht werden Eine Lösung: Challenge-Response (Nicht Geheimnis selbst wird ausgetauscht, sondern Ergebnis von Berechnungsprozess) Problem: Vereinbarung eines Geheimnisses mit verschiedenen Diensten – Lösung: Kerberos

Kerberos Höllenhund aus der griechischen Mythologie

Kerberos Authentifizierungsdienst für offene Netze Entwickelt 1988 im Projekt Athena am MIT Standard in verschiedenen Betriebssystemen – inklusive Windows 2000 und folgende Grundidee: Authentifizierung über eine dritte Partei der alle Beteiligten trauen

Kerberos Zentrales Element ist eine Datenbank die alle User und Server beinhaltet, und deren Secret Keys Zugriff nur über Kerberos Database Management Service (KDMS) Nur an der Masterdatenbank Bearbeitung von Anfragen zur Passwortänderung Hinzufügen neuer Nutzer

Kerberos - Authentifizierungsprozess AS - Anforderung: Name Client, Ziel,...

Kerberos – Authentifizierungsprozess (2) AS - Antwort: 1. Paket - Session-Key und Name des Zielservers , verschlüsselt mit Secret-Key des Clients Paket - Session-Key und Name des Clients, ver-schlüsselt mit Secret-Key des Zielservers (Ticket)

Kerberos – Authentifizierungsprozess (3) Zielserver-Anforderung: 3. Paket - TimeStamp verschlüsselt mit Session-Key aus Paket 1 4. Paket - Weitergabe des zweiten Paket der AS-Antwort Service speichert, welche Timestamps zu ihm gesendet wurden, so dass ein Wieder-versenden kaum möglich ist.

Kerberos – Authentifizierungsprozess (4) Zielserver-Antwort: Client ist authentifiziert eigentliche Kommunikation beginnt

Kerberos – Erweiterter Authentifizierungsprozess Benutzer muss sich für jeden Dienst ein neues Ticket besorgen ► Dauernde Passwort Eingaben Konzept des TicketGrantingServers (TGS) TGS und AS bilden das Key Distribution Center (KDC) vom AS ein Ticket für dessen Nutzen erteilen lassen keine Kommunikation mehr mit dem AS, nur noch mit dem TGS Antwort vom TGS ist mit dem Sitzungsschlüssel verschlüsselt, den der AS erteilt hat Die Antwort enthält dann einen weiteren Sitzungsschlüssel welcher für die tatsächliche Kommunikation mit dem Zielserver benutzt wird

Kerberos – Erweiterter Authentifizierungsprozess

Ver- und Entschlüsselung mit asymmetrischer Kryptographie (public key-Kryptographie) Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... XJSKLE0D1SD85KSMALJ02DSKLDXJSLWO940HRF.... Klartext Klartext Verschlüsselung Entschlüsselung Geheimtext öffentlicher Schlüssel public key (Chiffrierschlüssel) privater Schlüssel private key (Dechiffrierschlüssel)

Public key-Kryptographie “Vergleichbar mit einem Briefkasten - jeder kann etwas hinein werfen, aber nur einer kann es herausnehmen.” Verschlüsselung und Entschlüsselung mit verschiedenen Schlüsseln Schlüssel-Paare: Öffentlicher und privater Schlüssel z.B.: RSA, ElGamal, Elliptische Kurven (ECC) Problem: Meist ineffizienter als symmetrische Verfahren – deshalb häufig nur zum Austausch symmetrischer Schlüssel und für Unterschriften Der private Schlüssel darf aus dem öffentlichen nicht errechenbar sein Einwegfunktion mit Falltür Nur unter Kenntnis einer zusätzlichen Information effizient umkehrbar z.B. x = loga y mod n (RSA-Verfahren) unter Kenntnis der Primfaktoren

SSL/TLS Transport Layer Security protocol, ver 1.0 basiert auf Secure Sockets Layers protocol, ver 3.0 Selbes Protokolldesign, unterschiedliche Algorithmen (symmetrische) Verschlüsselung und sicherer Austausch des Sitzungsschlüssels HTTP SSL TCP IP

SSL/TLS Handshake Protokoll ClientHello Server Client ServerHello, Certificate, [CertificateRequest], ServerHelloDone [Certificate], (Client)Key, [CertificateVerify] Finished Weitere Nachrichten mit Schlüssel verschlüsseln Finished

Digitale Signaturen Signierung Verifikation Klartext Klartext + Wenn.die.Sicherheit.eines.Algorithmus.... Wenn.die.Sicherheit.eines.Algorithmus.... Klartext Klartext + Signatur Signierung Verifikation WAJDKFUS9HDBCJS%3S privater Schlüssel private key (Dechiffrierschlüssel) öffentlicher Schlüssel public key (Chiffrierschlüssel)

Digitale Signaturen unter Verwendung von message digests

Was sagt eine digitale Unterschrift wirklich aus? Eine digitale Unterschrift bestätigt, dass das Gerät, das eine bestimmte Nachricht geschickt hat, Zugriff auf einen bestimmten privaten Schlüssel hatte Eine digitale Unterschrift bestätigt nicht die Identität des Senders, es sei denn, der private Schlüssel kann eindeutig mit einer Identität assoziiert werden Hierzu ist eine komplexe Infrastruktur und organisatorische Maßnahmen notwendig

Digitale Signaturen – Authentizität des öffentlichen Schlüssels Die Authentizität des öffentlichen Schlüssels muss sichergestellt werden 1. Schritt 2. Schritt Verifizieren Signieren Signierte Nachricht

Digitale Signaturen – Digitale Zertifikate Bestätigt Bob´s öffentlichen Schlüssel durch Zertifikat 1. Schritt + 2. Schritt Verifizieren Signieren Signierte Nachricht

Digitale Zertifikate Allgemein: Datenstruktur, die eine Behauptung bestätigt Hier: Behauptung, dass ein öffentlicher Schlüssel zu einem bestimmten „Subjekt“ gehört Beglaubigung durch eine vertrauenswürdige dritte Partei, die Certification Authority (CA) Vertrauenswürdige CA überprüft die Identität/Gültigkeit der Behauptung und signiert das Zertifikat Begrenzte Lebensdauer Kann zurückgezogen werden

X.509v3 Zertifikate Bindet Identität (X.500 DN, DNS Name, Email-Adresse, URI, IP-Adresse) an öffentlichen Schlüssel Gibt verwendete Signaturalgorithmen an Zusatzfelder erlauben es weitere Information zu bestätigen Z.B. Zugriffsrechte Certificate :: = { Version (v3) Serial Number Sign Algorithm ID Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID Extensions Signature }

Zertifikate in Web-Browsern

Public-Key Infrastruktur (PKI) Stellt ein vertrauenswürdiges Schlüssel- und Zertifikat-Management zur Verfügung Sorgt dafür, dass die Verknüpfung zwischen öffentlichem Schlüssel und Identität gemacht werden kann Eine oder mehrere Certification Authorities (CA) Aufgaben einer CA Ausstellen von Zertifikaten (nach Überprüfung der Behauptung) Verwaltung zurückgezogener Zertifikate (Certificate Revocation List(s)) Kooperation mehrerer CAs Hierarchisch Cross-Certification

Public-Key Infrastruktur (PKI) PKC = Public Key Cryptography e.g. RSA, ECC, DH Name/ Identifikator PSE = Personal Security Environment e.g. Smart Card, File PKI = Public Key Infrastructure PKI PKC Public Key Private Key PSE Person © Dr. Oliver Pfaff, SIEMENS AG, ICN ISA TNA 4

Was sagt ein Zertifikat wirklich aus? Irgendwann in der Vergangenheit … … hat die CA Grund gehabt zu glauben … dass der private Schlüssel zu gegebenem öffentlichem Schlüssel … mit einer bestimmten Identität / Entität (Person) in Verbindung stand.

Probleme mit Digitalen Signaturen / PKIs Keine Aussage über die Identität des Senders, sondern nur darüber, dass das absendende Gerät Zugang zu einem bestimmten privaten Schlüssel hat Speicherung privater Schlüssel ist unsicher Key Revocation Lists werden größtenteils nicht unterstützt Keine Aussagen darüber ob Richtige Person den privaten Schlüssel hatte? Irgendwer sonst jemals eine Kopie des privaten Schlüssels hatte? Ob die richtige Person den Schlüssel aufgerufen hat? Ob sie das bewusst gemacht hat?

Smartcards Mikroprozessor mit Speicher, der Schlüssel und Zertifikate generieren, speichern und nutzen kann Verschiedene Formen und Schnittstellen Privater Schlüssel verlässt Karte nicht Kryptographische Funktionen werden auf der Karte selbst ausgeführt

Zertifikate für andere Behauptungen Im Internet verwendete Zertifikate verknüpfen immer einen öffentlichen Schlüssel mit einem Identifikator (Behauptung, dass Person mit Identifikator den privaten Schlüssel dazu besitzt) Die gleiche Technologie könnte auch für die Bestätigung anderer Behauptungen eingesetzt werden Erste Ansätze (z.B. bei digitalen Zahlungsmitteln), aber noch kaum Verbreitung

Zertifikate für andere Behauptungen Szenario Autovermietung Kunde muss bei Autovermietung vorzeigen Führerschein Versicherungsbestätigung Kunde muss bezahlen Wie kann man das alles anonym/pseudonym machen? Grundsatz beim Austausch elektronischer Zertifikate Minimierung der enthaltenen Daten Daten abhängig von Ereignissen (Unfall) machen Zero-Knowledge Beweise: Beweise Existenz eines Zertifikats ohne es zu zeigen Beweisbare Verschlüsselung

Single Sign On (SSO) SSO = Einmaliges Authentifizieren für die Nutzung von mehreren (autarken) Anwendungen Drei Arten von Single Sign On Arbeitsplatz Logon-Skripte Skript sendet Passwort an Anwendungsserver Nachteil: Passwort lokal gespeichert Authentifizierungsserver-Skripte zentraler Server kontrolliert Verbindung zwischen Benutzer und Anwendung sicherer als (1), da Passwort auf Server gehalten wird Token-basiertes Verfahren

Single Sign On – Token-basierte Verfahren = verschlüsselte Credentials (evtl. ergänzt um Attribute wie Rolle u.a.) nicht durch Dritte generierbar verifizierbar durch zentrale Authentifizierungs-/ Autorisierungsinstanz Logon für Token-Generierung geschieht verschlüsselt und/oder mit Passwort Technologien/ Standards: Kerberos SAML (Security Assertion Markup Language): Token auf XML-Basis Ansätze: Microsoft .NET Passport Liberty Alliance Project (www.projectliberty.org)

Token-basiertes Verfahren Anwendung 1 Anwendung 2 (1) Login (mit Credentials) (4) Token (2) Authentifizierung (mit Credentials) (3) Token (5) Nutzung (mit Token) (6) Autorisierung (mit Token) (7) Nutzung (mit Token) (8) Autorisierung (mit Token) Authentifizierungs-/ Autorisierungsinstanz Client

Token-basiertes Verfahren Problem: Anwendung muss auf SSO und genutzte Token ausgelegt sein Authentifizierung möglichst verborgen vor Benutzer bei Vorhandensein eines entsprechenden Tokens Work arounds: „maschinelles“ Einloggen durch zentralen Zugang Wrappen der Anwendung: „maschinelles“ Einloggen nach Überprüfen der Credentials

Zusammenfassung zu Authentifizierung In geschlossenen Systemen Passworte Ausweise, Karten Biometrische Authentikatoren In offenen Systemen / Netzwerken Gemeinsames Geheimnis Direkte Übermittlung Challenge-Response Über Dritten (Kerberos) Digitale Signaturen + PKI