Dirk Preising Oberseminar Internet-Kryptologie Thema PGP

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Kryptosysteme, Digitale Signaturen, Keymanagement
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
SET – Secure Electronic Transaction
Symmetrische Kryptografie
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Agentenbasierte Sicherung elektronischer Transaktionen
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Workshop Sicherheit mit PKI und PGP. © by md service 10. Juni Themenübersicht  Grundlagen:  Kryptographie – was ist das?  Begriffliches.
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
Schutz vor Viren und Würmern Von David und Michael.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
“Nobody knows …” On the internet, nobody knows you're a dog.
Secure Hash Algorithm Cetin Cigdem,
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Dirk Preising Oberseminar Internet-Kryptologie Thema PGP

Übersicht Was ist PGP? Warum sollte ich PGP benutzen? Kryptographische Verfahren und Ablauf der Verschlüsselung Unterschiedliche Versionen von PGP Schlüsselmanagment Praktische Bedienung Sicherheitsaspekte / Angriffe auf PGP Literaturhinweise / Bezugsquellen Ausblick / Diskussion

Was ist PGP? (1/3) PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre De-Facto Standard für Verschlüsselung und Signieren von Email

Was ist PGP? (2/3) seit 1991 von Philip R. Zimmermann (Boulder/Colorado) inspiriert von: Charlie Merrit (Know-How, asymmetrische Verschlüsselung) Ron Bizdos “MailSafe“ Streit mit Bizdos

Was ist PGP? (3/3) Aufgaben: Realisierung Schutz der Privatsphäre Authentizität Integrität Realisierung Symmetrische / asymmetrische kryptographische Algorithmen Hashverfahren

Warum sollte ich PGP verwenden? (1/2) Privatsphäre ist wichtig und schützenswert Email kann leicht abgehört werden Suche nach Schlüsselwörten technisch leicht zu realisieren. Beispiel Postkarte

Warum sollte ich PGP verwenden? (2/2) Nach Möglichkeit alle Emails verschlüsseln / signieren! Sonst gelten einzelne verschlüsselte Emails als verdächtig nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) Förderung von PGP und damit der Privatsphäre Außerdem: Für Privatanwender kostenlos!

Kryptographische Verfahren Kombination aus symmetrischen und asymmetrischen Verfahren Hashverfahren zum Signieren Binär -> ASCII Umwandlungsverfahren

Symmetrische Verfahren (1/2) IDEA 64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) patentiert (Ascom (Schweiz)) 3DES (TripleDES) 3x Ausführen von DES ziemlich langsam nicht patentiert! Seit PGP Version 5.X Standard

Symmetrische Verfahren (2/2) CAST auch CAST5 und CAST128 genannt ähnlich DES CBC Mode 64-Bit mit 64-Bit Key, 8 S-Boxen mit 8-Bit Input und 32-Bit Output frei RfC 2144

Asymmetrische Verfahren (1/2) RSA Rivest, Shamir, Adleman Public-Key Verfahren patentiert bis 20.10.2000 Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze beruht auf Faktorisierungsproblem großer Zahlen siehe Vorlesung

Asymmetrische Verfahren (2/2) ElGamal aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH) Public-Key Verfahren Sicherheit beruht auf modularen Quadratwurzeln Patent ausgelaufen (1997) siehe Vorlesung

Hashverfahren (1/2) zum Unterschreiben Bildung von Textprüfsummen Gewährleistung von Authenzität der Nachricht Integrität der Nachricht Echtheit des Public Key (Fingerprints)

Hashverfahren (2/2) MD5 SHA 1 Message Digest 5 Ron Rivest Erfolgreiche Angriffe SHA 1 Secure Hash Algorithm aus Digital Signature Standard (DSS)

Ablauf der Verschlüsselung Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung

ASCII Umwandlung nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren RADIX64 Abbildung auf ASCII Zeichen 32-126 (Dezimal) Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) 33% mehr Daten (vor Komprimieren)

Unterschiedliche Versionen (1/4) 1.0 bis 2.3 „Guerilla Freeware“ unter Federführung von Philip „Phil“ R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist Gnu Public Licence 2.4 erste offizielle Version Vertrieb durch ViaCrypt (besitzt RSA Lizenz)

Unterschiedliche Versionen (2/4) 2.6 absichtliche Inkompatibilität zu früheren Versionen 2.6.2/3 i „internationale“ Version Quellcodeänderungen außerhalb der USA noch weit verbreitet, u.a. wegen Unterstützung von Remailern es gibt grafische Oberflächen dafür Mai 1996 Gründung von PGP Inc. 5.0 Windowsversion mit grafischen UI (später andere) viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen

Unterschiedliche Versionen (3/4) Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert eingescannt und compiliert 1997 Version 5.5 Neues Feature: ARR/CAK/GAK Nachschlüssel! Datenschutz in USA „Fremdwort“

Unterschiedliche Versionen (4/4) Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) 6.5.1 incl.: PGPNet (IPSEC) / PGPTray sicheres Löschen RSA GnuPG RfC 2440, GPL kompatibel zu 5.X und 6.X kein RSA, kein IDEA

Kompatibilitätsübersicht * Nur RSA # Format bei Schlüsselexport anzugeben

Schlüsselmanagement (1/4) Kombination zwischen asymmetrischen und symmetrischen Verfahren symmetrische Verfahren: Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund asymmetrische Verfahren: Auswahl des Benutzers (ElGamal oder RSA) Erzeugung von Public-Private Key Paar Export / Import von Schlüsseln

Schlüsselmanagement (2/4) Problem: Echtheit des Public Keys (man-in-the-middle Angriff)  am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab

Schlüsselmanagment (3/4) PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen Gehört der Schlüssel der Person Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen Test über „Fingerprint (Fingerabdruck)“ des Schlüssels Hashwert „Prüfsumme“ des Public Keys

Schlüsselmanagement (4/4) PGP ordnet Schlüssel in 3 Kategorien ein: voll vertrauenswürdig (echt) TRUSTED teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED (noch) nicht vertrauenswürdig UNTRUSTED

Sicherheit / Angriffe auf PGP (1/3) privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) Schlüssel durch Passphrase geschützt „Gute“ Passphrase verwenden trotzdem Schlüssel zurückziehen (revoke)! Fälschung öffentlicher Schlüssel physikalische Kontrolle über Schlüssel möglichst viele Zertifikate (Unterschriften) für Public Key Überwachung des Datenverkehrs (Remailer)

Sicherheit / Angriffe auf PGP (2/3) unvollständiges Löschen Swappen des Betriebssystems sicheres Löschen Option „Sicheres Löschen“ (wipe) benutzen Viren und Trojanische Pferde einfacher und wesentlich billiger als Kryptoanalyse Lösung durch „Hygienemaßnahmen“: PGP aus „Sicheren“ Quellen beziehen PGP ist signiert  Unterschrift prüfen

Sicherheit / Angriffe auf PGP (2/3) Elektromagnetische Strahlung (Tempest attacks) Abschirmung professioneller Sicherheitsberater Kryptoanalyse Angriffe auf kryptografische Verfahren in PGP außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt

Literaturangaben PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn diverse FAQ‘s

Internet Infos Bezugsquellen http://www.pgpi.org/doc http://www.foebud.org/pgp/html/pgp.html http://www.imn.htwk-leipzig.de/~dpreisi/pgp Bezugsquellen http://www.pgpi.org/download diverse FTP Server

Zukunft weitere kryptografische Verfahren ECC (Elliptic Curve Cryptosystem) EES (Escrowed Encryption Standard) Trennung von Verschlüsselungsschlüssel und Signierschlüssel Diskussion?