Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Übersicht Was ist PGP? Warum sollte ich PGP benutzen? Kryptographische Verfahren und Ablauf der Verschlüsselung Unterschiedliche Versionen von PGP Schlüsselmanagment Praktische Bedienung Sicherheitsaspekte / Angriffe auf PGP Literaturhinweise / Bezugsquellen Ausblick / Diskussion
Was ist PGP? (1/3) PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre De-Facto Standard für Verschlüsselung und Signieren von Email
Was ist PGP? (2/3) seit 1991 von Philip R. Zimmermann (Boulder/Colorado) inspiriert von: Charlie Merrit (Know-How, asymmetrische Verschlüsselung) Ron Bizdos “MailSafe“ Streit mit Bizdos
Was ist PGP? (3/3) Aufgaben: Realisierung Schutz der Privatsphäre Authentizität Integrität Realisierung Symmetrische / asymmetrische kryptographische Algorithmen Hashverfahren
Warum sollte ich PGP verwenden? (1/2) Privatsphäre ist wichtig und schützenswert Email kann leicht abgehört werden Suche nach Schlüsselwörten technisch leicht zu realisieren. Beispiel Postkarte
Warum sollte ich PGP verwenden? (2/2) Nach Möglichkeit alle Emails verschlüsseln / signieren! Sonst gelten einzelne verschlüsselte Emails als verdächtig nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) Förderung von PGP und damit der Privatsphäre Außerdem: Für Privatanwender kostenlos!
Kryptographische Verfahren Kombination aus symmetrischen und asymmetrischen Verfahren Hashverfahren zum Signieren Binär -> ASCII Umwandlungsverfahren
Symmetrische Verfahren (1/2) IDEA 64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) patentiert (Ascom (Schweiz)) 3DES (TripleDES) 3x Ausführen von DES ziemlich langsam nicht patentiert! Seit PGP Version 5.X Standard
Symmetrische Verfahren (2/2) CAST auch CAST5 und CAST128 genannt ähnlich DES CBC Mode 64-Bit mit 64-Bit Key, 8 S-Boxen mit 8-Bit Input und 32-Bit Output frei RfC 2144
Asymmetrische Verfahren (1/2) RSA Rivest, Shamir, Adleman Public-Key Verfahren patentiert bis 20.10.2000 Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze beruht auf Faktorisierungsproblem großer Zahlen siehe Vorlesung
Asymmetrische Verfahren (2/2) ElGamal aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH) Public-Key Verfahren Sicherheit beruht auf modularen Quadratwurzeln Patent ausgelaufen (1997) siehe Vorlesung
Hashverfahren (1/2) zum Unterschreiben Bildung von Textprüfsummen Gewährleistung von Authenzität der Nachricht Integrität der Nachricht Echtheit des Public Key (Fingerprints)
Hashverfahren (2/2) MD5 SHA 1 Message Digest 5 Ron Rivest Erfolgreiche Angriffe SHA 1 Secure Hash Algorithm aus Digital Signature Standard (DSS)
Ablauf der Verschlüsselung Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung
ASCII Umwandlung nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren RADIX64 Abbildung auf ASCII Zeichen 32-126 (Dezimal) Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) 33% mehr Daten (vor Komprimieren)
Unterschiedliche Versionen (1/4) 1.0 bis 2.3 „Guerilla Freeware“ unter Federführung von Philip „Phil“ R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist Gnu Public Licence 2.4 erste offizielle Version Vertrieb durch ViaCrypt (besitzt RSA Lizenz)
Unterschiedliche Versionen (2/4) 2.6 absichtliche Inkompatibilität zu früheren Versionen 2.6.2/3 i „internationale“ Version Quellcodeänderungen außerhalb der USA noch weit verbreitet, u.a. wegen Unterstützung von Remailern es gibt grafische Oberflächen dafür Mai 1996 Gründung von PGP Inc. 5.0 Windowsversion mit grafischen UI (später andere) viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen
Unterschiedliche Versionen (3/4) Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert eingescannt und compiliert 1997 Version 5.5 Neues Feature: ARR/CAK/GAK Nachschlüssel! Datenschutz in USA „Fremdwort“
Unterschiedliche Versionen (4/4) Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) 6.5.1 incl.: PGPNet (IPSEC) / PGPTray sicheres Löschen RSA GnuPG RfC 2440, GPL kompatibel zu 5.X und 6.X kein RSA, kein IDEA
Kompatibilitätsübersicht * Nur RSA # Format bei Schlüsselexport anzugeben
Schlüsselmanagement (1/4) Kombination zwischen asymmetrischen und symmetrischen Verfahren symmetrische Verfahren: Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund asymmetrische Verfahren: Auswahl des Benutzers (ElGamal oder RSA) Erzeugung von Public-Private Key Paar Export / Import von Schlüsseln
Schlüsselmanagement (2/4) Problem: Echtheit des Public Keys (man-in-the-middle Angriff) am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab
Schlüsselmanagment (3/4) PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen Gehört der Schlüssel der Person Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen Test über „Fingerprint (Fingerabdruck)“ des Schlüssels Hashwert „Prüfsumme“ des Public Keys
Schlüsselmanagement (4/4) PGP ordnet Schlüssel in 3 Kategorien ein: voll vertrauenswürdig (echt) TRUSTED teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED (noch) nicht vertrauenswürdig UNTRUSTED
Sicherheit / Angriffe auf PGP (1/3) privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) Schlüssel durch Passphrase geschützt „Gute“ Passphrase verwenden trotzdem Schlüssel zurückziehen (revoke)! Fälschung öffentlicher Schlüssel physikalische Kontrolle über Schlüssel möglichst viele Zertifikate (Unterschriften) für Public Key Überwachung des Datenverkehrs (Remailer)
Sicherheit / Angriffe auf PGP (2/3) unvollständiges Löschen Swappen des Betriebssystems sicheres Löschen Option „Sicheres Löschen“ (wipe) benutzen Viren und Trojanische Pferde einfacher und wesentlich billiger als Kryptoanalyse Lösung durch „Hygienemaßnahmen“: PGP aus „Sicheren“ Quellen beziehen PGP ist signiert Unterschrift prüfen
Sicherheit / Angriffe auf PGP (2/3) Elektromagnetische Strahlung (Tempest attacks) Abschirmung professioneller Sicherheitsberater Kryptoanalyse Angriffe auf kryptografische Verfahren in PGP außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt
Literaturangaben PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn diverse FAQ‘s
Internet Infos Bezugsquellen http://www.pgpi.org/doc http://www.foebud.org/pgp/html/pgp.html http://www.imn.htwk-leipzig.de/~dpreisi/pgp Bezugsquellen http://www.pgpi.org/download diverse FTP Server
Zukunft weitere kryptografische Verfahren ECC (Elliptic Curve Cryptosystem) EES (Escrowed Encryption Standard) Trennung von Verschlüsselungsschlüssel und Signierschlüssel Diskussion?