Sicherer Kanal: von Alice zu Bob

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel zum RSA-Algorithmus
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)
Thin Clients und SmartCards an der HU
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Passwörter.
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Algorithmentheorie 04 –Hashing
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Sicherheit in drahtlosen Netzen
Public-Key-Infrastruktur
Elektronische Signatur
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
SSL - Verfahren Secure Socket Layer.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
Überblick über die Kryptographie
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
20:00.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Was ist Kryptographie? Alice Bob Maloy (Spion)
Polynome und schnelle Fourier-Transformation
Präsentation von Lukas Sulzer
Symmetrische Blockchiffren DES – der Data Encryption Standard
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
ENDLICHE KÖRPER RSA – VERFAHREN.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Agentenbasierte Sicherung elektronischer Transaktionen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Sicherer Kanal: von Alice zu Bob Protokolle I: Schlüsselaustausch, Bausteine

Glückwunsch Zum Studium an einer Uni, die eine Gewinnerin in der Exzellenzinitiative ist . Dr. Wolf Müller

Prüfungen (2. Termin) voraussichtlich Mi/Do, 12/13.09.2012 September 2012: Prüfungen (2. Termin) voraussichtlich Mi/Do, 12/13.09.2012 IT Security Workshop Block-Seminar, Mo-Fr, 17.9. - 28.09.2012  Dr. Wolf Müller

Lehrevaluation: 18.6.-1.7. apple12ibm Einstieg: https://evaluation.hu-berlin.de/evaluation Passwort: apple12ibm Bitte teilnehmen für VL + UE: 32220 VL IT-Sicherheit Grundlagen Dr. rer. nat. Müller 32221 UE IT-Sicherheit Grundlagen Dr. rer. nat. Müller     Dr. Wolf Müller

Schlüsselerzeugung Symmetrische Kryptografie: Zufallsgeneratoren: Häufig Pseudozufallsgeneratoren (nicht wirklich zufällig, aber ausreichend) Angreifer darf keine Kenntnisse über Verhalten des Generators gewinnen. Problem: Initialisierung benötigt Zufallswerte Asymmetrische Kryptografie: Höherer berechnungsaufwand Große Primzahlen (RSA, DSA) In der Regel Pseudoprimzahlen (Zahlen, die mit hoher Wahrscheinlichkeit Primzahlen sind) Rabin-Miller-Test Problem: Dublettenfreiheit Signieren erfordert Eindeutigkeit des Schlüssels Nur schwer erfüllbar P. Horster: „Dublettenfreie Schlüsselgenerierung durch isolierte Instanzen“ , in: „Chipkarten“, Hrsg.: Patrick Horster, Braunschweig: Vieweg & Sohn Verlagsgesellschaft, 1998 Dr. Wolf Müller

Techniken zur Schlüsselerzeugung Manuelle Verfahren Würfeln, Münzwurf (geringe Bandbreite)  Masterschlüssel, Briefversand Initialisierung für Zufallsgeneratoren Zufallsereignis Natürliche oder provozierte Zufallsereignisse Atmosphärisches Rauschen Radioaktiver Zerfall Widerstandsrauschen, thermisches Rauschen Effizient, aber spezielle Hardware nötig Deterministische Berechnungen Extrahieren von pseudozufälligen Bitfolgen von gängiger Hardware Messung Tastaturverzögerung Analyse von Mausbewegungen Kombination lokale Systemuhr, Systemidentifikation, Datum Dr. Wolf Müller

Techniken zur Schlüsselerzeugung (2) ANSI-Standard X9.17: Mithilfe von symmetrischem Algorithmus (z. B. DES) wird zufällige Bitfolge bestimmt Zeitwert Ti und Startwert Vi Zufallsschlüssel Si und Startwert Vi+1 Ausgangsbasis: vorab vereinbarter Schlüssel K und geheimer Initialwert V0 Generierung des i-ten Schlüssels Si : Effiziente Generierung, solange K nicht offengelegt.  Hohe Anforderungen an Sicherheit von K, Speicherung in zugriffskontrollierten, geschützten Speicherbereichen. Dr. Wolf Müller

Schlüsselspeicherung Benutzergedächtnis Passworte Limitiert Backup, Verfügbarkeit? Persönliche Sicherheitswerkzeuge Chipkarten, USB Token Auslesen nur in speziellen Lesegeräten Angriffe: hoher Aufwand, schwierig Freischaltung: PIN Biometrie Möglichkeit, Schlüssel in Karte zu belassen, nur Berechnungsschritte auf Karte (z.B. Signieren) Dr. Wolf Müller

Schlüsselspeicherung (2) Schlüsselaufteilung Aufteilung in mehrere Komponenten Verteilte Speicherung (z.B. Smartcard, PC) Probleme: Fehlen von IO-Möglichkeiten bei Chipkarten Beschränkte CPU / Speicherkapazitäten Rückgriff auf Betriebssystem (Schwachstellen, Trojaner) Hash-Berechnung, Verschlüsselung häufig außerhalb der Chipkarte Schlüssel muss sichere Karte verlassen! Sicherer Kanal PC , Chipkarte nötig. Vorsicht beim Zwischenspeichern temporärer Dateien Dr. Wolf Müller

Darstellungsproblem Wenn Signierschlüssel Karte nicht verlässt, werden Hashwerte von Dokumenten auf Karte zum Signieren übertragen. Vertrauen darauf, dass der Hash zu dem Dokument gehört, welches unterzeichnet werden soll. Nicht überprüfbar. Angriffspunkt für Manipulationen / Trojaner Derzeit keine befriedigende Lösung! Dr. Wolf Müller

Schlüsselspeicherung (3) Persistente Speicherung Z.B. privater Schlüssel eines Webservers Bequemlichkeit , Sicherheit Zugriffskontrolle Filesystem, Caches/SWAP, Hauptspeicher Backup Zusätzlicher Schutz durch Passwort / Passphrase Dr. Wolf Müller

Schlüsselvernichtung Löschen Findet oft zu wenig Aufmerksamkeit (anders Erzeugung, Speicherung) Auch Schlüssel, deren Gültigkeit abgelaufen ist, wertvoll für Angreifer: Entschlüsselung vorher aufgefangener Nachrichten. Nachträgliches Signieren (ohne Zeitstempel). Chip EEPROM: Mehrfaches Überschreiben. EPROM: Zerstörung des Chips. Archivierung / Kopien Schlüssel in Dateien auf Festplatten Mehrfaches Überschreiben des Speicherbereiches (Normales löschen reicht nicht!) Entfernen aus Backupmedien. SWAP/Cache säubern. Dr. Wolf Müller

Schlüsselaustausch (symmetrisch) Jeder mit Jedem: n ( n -1) Schlüssel müssen ausgetauscht werden (z.B. per Post) Skaliert nicht. Schlüsselverteilungsdienste: Vertrauenswürdige Verwaltung von Schlüsseln Auf Anfrage Austausch von Schlüsseln für Kommunikation Aber: Zentrale Komponente(single point of failure) vermeiden. Dr. Wolf Müller

Schlüsselhierarchie Schutzbedarf Lebenszeit Im System verschiedene Schlüssel erzeugt: Sitzungsschlüssel Schlüssel für Schlüsselaustausch (vielleicht asymmetrisch) Signierschlüssel Datenschlüssel (Verschlüsselung persistenter Daten) Wechsel hier sehr aufwendig. Lebenszeit Schutzbedarf Dr. Wolf Müller

Naives Austauschprotokoll Asymmetrisches Verfahren: Alice (A), Bob (B) Alice erzeugt gemeinsamen (symmetrischen) Schlüssel KA,B. Alice sendet diesen verschlüsselt an Bob Bob entschlüsselt Kryptotext und erhält: Probleme: Modifikation des Kryptotexts C ! C‘ also K ! K‘ Maskierungen: Nicht prüfbar, ob Schlüssel von Alice stammt. Man-in-the Middle Abwehr: MACs oder signierte Hashwerte des Sitzungsschlüssels. ABER: Weiterhin unzureichend, Wiedereinspielung (Replay-Attack) von geknackten früheren Schlüsseln! Timestamp, Freshness! Dr. Wolf Müller

Needham-Schroeder-Protokolle Entwicklung von Schlüsselaustauschprotokollen schwieriger als gedacht. Basisprotokoll: 1978 von R. Needham und M. Schroeder für Schlüsselaustausch entwickelt. Kerberos –Protokoll basiert darauf. Notation: Senden Nachricht M von A nach B: A ! B M=A,IA :M wird mit Schlüssel KA verschlüsselt, kompakt für: Mit IA Nonce, noch nie verwendeter Identifikator, z.B. Zufallszahl. Dr. Wolf Müller

Protokoll mit symmetrischen Verfahren Basis: AS vertrauenswürdiger Authentifizierungs- (Schlüsselverteilungs-) server Jeder Teilnehmer A hat geheimen Schlüssel KA (Master Key) mit AS exklusiv vereinbart. Hohe Anforderungen an AS : Ist-Funktionalität nachweislich = Soll-Funktionalität Schutz vor Manipulationen Keine Weitergabe von Master Keys Dr. Wolf Müller

Protokoll mit symmetrischen Verfahren Alice ! AS Alice, Bob, IA. AS ! Alice Alice ! Bob Alice weiß, wenn Nachricht mit KA,B verschlüsselt, dann von Bob. Bob muss Widereinspielung ausschließen, generiert Nonce. Bob ! Alice f allgemein bekannte Funktion. Challenge-Response Dr. Wolf Müller

Protokoll mit symmetrischen Verfahren (2) Probleme: Protokolle nur sicher, wenn keiner der ausgetauschten Master Keys KA,B jemals bekannt wird. X hat KA,B geknackt, und (3) aufgezeichnet, spielt diese wieder ein (3‘) X ! Bob (4‘) Bob ! Alice X fängt Nachricht ab, entschlüsselt, löst Challenge. (5‘) X ! Bob Bob glaubt, mit Alice zu sprechen. AS (1) (2) (3) Alice Bob (4) (5) Dr. Wolf Müller

Protokoll mit symmetrischen Verfahren (3) AS Lösung: Nachrichten mit Uhrzeit (timestamp): (1‘) Alice ! AS Alice, Bob (2‘) AS ! Alice (3‘) Alice ! Bob Aber: Synchrone lokale Uhrzeiten nötig. Angreifbar durch Manipulation der Systemzeit oder des Zeitdienstes. (1) (2) (3) Alice Bob (4) (5) Dr. Wolf Müller

Protokoll mit symmetrischen Verfahren (4) AS Lösung: Benutzung von Nonces: (0.1) Alice ! Bob Alice (0.2) Bob ! Alice (1‘) Alice ! AS (2‘) AS ! Alice (3‘) Alice ! Bob Bob kann mit seiner gesendeten Nonce vergleichen . (1) (2) (3) Alice Bob (4) (5) (0.1) (0.2) Dr. Wolf Müller

Protokoll mit asymmetrischen Verfahren Basis: AS vertrauenswürdiger Authentifizierungs- (Schlüsselverteilungs-) server. Jeder Teilnehmer A und AS besitzen Schlüsselpaar Gehen davon aus, dass jeder Teilnehmer seinen öffentlichen Schlüssel authentisch bei AS registriert hat. Z.B. mit Zertifikaten Dr. Wolf Müller

Protokoll mit asymmetrischen Verfahren Alice ! AS Alice, Bob. AS ! Alice Alice weiß, dass Nachricht von AS und kennt Bobs öffentlichen Schlüssel. Alice ! Bob Bob ! AS Bob, Alice. Bob ! Alice (1) (4) (2) (5) (3) Alice Bob (6) (7) Doppelter Handshake, gegen Maskierungsangriff Dr. Wolf Müller

Protokoll mit asymmetrischen Verfahren Schlüsselaustausch Alice ! Bob Problem: Nachricht wirklich frisch und von Alice? 8‘. Alice ! Bob (1) (4) (2) (5) (3) Alice Bob (6) (7) (8‘) (8) Dr. Wolf Müller

Leitlinien Protokollentwicklung Vollständige Information Nachrichten in Protokollen nicht selbsterklärend. Falsche Interpretationen durch Angreifer ausnutzbar. Z.B. 8‘ explizite Angabe des Namens des Kommunikationspartners sollte Bestandteil des Protokolls sein. Alle relevanten Informationen müssen in Protokollnachricht kodiert werden! Verschlüsselungszweck Vertraulichkeit garantieren? Authentizität nachweisen? Genau überlegen, für Authentizität besser digitale Signatur oder MAC! Doppelverschlüsselung Fehlerhafter Einsatz von mehrfachen Verschlüsslungen bietet Gefahr der Redundanz (unnötige Kosten). Möglich auch Sicherheitsprobleme. Dr. Wolf Müller

Sicherheitslücke durch Doppelverschlüsselung (1) Asymmetrisches Verfahren, um Nachricht M zwischen A und B auszutauschen. A ! B B ! A Falsch verstandenes Sicherheitsbedürfnis: doppelte Verschlüsselung (1‘) A ! B (2‘) B ! A Dr. Wolf Müller

Sicherheitslücke durch Doppelverschlüsselung (2) (1‘) A ! B (2‘) B ! A Angreifer X fängt (2‘) ab, übernimmt roten Teil mit eigenem Namen als Absender: (1‘) X ! A (2‘) A ! X (gemäß Protokoll) Weiter: (1‘‘) X ! A (2‘‘) A ! X Angreifer hat Nachricht M von A an B im Klartext! Dr. Wolf Müller

Leitlinien Protokollentwicklung (2) Digitale Signaturen Falls in Protokollschritt bereits verschlüsselte Nachricht signiert wird ist nicht klar, ob der Signierer wahren Inhalt kennt. Für Authentizität: Unverschlüsselte Nachricht bzw. deren Hashwert signieren. Danach Nachricht verschlüsselt übermitteln. Frischer Schlüssel Gerade erhaltener Schlüssel muss deshalb nicht frisch sein. Needham-Schroeder Protokoll (2) Replay Zeitstempel oder Nonces in Protokoll integrieren. Formale Analyse Einsatz formaler Modellierungs- und Analysetechniken BAN-Logik 1989 von Michael Burrows, Martín Abadi, Roger Needham publizierte Modallogik Dr. Wolf Müller

Schlüsselvereinbarung Kommen wir ohne Server aus? Können Partner direkt Schlüssel vereinbaren? Wer wählt den Schlüssel? Wenn ein Partner Schlüssel vorgibt, kann dieser schwach bzw. kompromittiert sein. Beide Kommunikationspartner sollten Einfluss auf resultierenden Schlüssel haben. Keiner soll Schlüssel alleine bestimmen. Dr. Wolf Müller

Diffie-Hellman: Geschichte Martin Hellman Ralph Merkle Whitfield Diffie Dr. Wolf Müller

Diffie-Hellman: Geschichte (2) Algorithmus wurde von Martin Hellman gemeinsam mit Whitfield Diffie und Ralph Merkle an der Universität von Stanford (Kalifornien) entwickelt und 1976 veröffentlicht. Wie erst 1997 bekannt wurde, hatte das britische Government Communications Headquarters (GCHQ) schon in den 1960er Jahren den Auftrag erteilt, aufgrund der hohen Kosten bei der damals üblichen Schlüsselverteilung einen anderen Weg für die Schlüsselverteilung zu finden. James Ellis, Clifford Cocks und Malcolm Williamson ähnliche Ideen. GCHQ hat einerseits wegen der Geheimhaltung, andererseits wegen des für die Briten aus Sicht der frühen 1970er Jahre fraglichen Nutzens nie ein Patent beantragt. Dr. Wolf Müller

►Primitive Einheitswurzel Gegeben Primzahl q und Trägermenge M={0,…,q-1} von Galois-Feld GF(q). a 2 M heißt primitive Einheitswurzel, wenn gilt: so dass Einheitswurzeln sind Generatoren für die Elemente des Galois-Feldes. Dr. Wolf Müller

Primitive Einheitswurzel GF(11) Primzahl q=11 ,Trägermenge M={0,…,10} Primitive Einheitswurzeln: 2, 6, 7 und 8 3 keine Einheitswurzel, da kein p2 {0,…,10} mit 3 p ´ 2 mod 11 Generator 2 210=1024 ´1 mod 11 21=2 ´ 2 mod 11 28 =256 ´3 mod 11 22=4 ´ 4 mod 11 24 =16 ´5 mod 11 29=512 ´ 6 mod 11 27 =128 ´7 mod 11 23=8 ´ 8 mod 11 26 =64 ´9 mod 11 25=32 ´10 mod 11 Dr. Wolf Müller

Generatorbestimmung und -verifikation Für zyklische Gruppe der Ordnung n gibt es mindestens d n / (6 ln ln n) e Generatoren. Wenn n=2q für eine Primzahl q, so gibt es q-1 Generatoren.  Gute Chance, bei zufälliger Wahl a2GF (q) primitive Einheitswurzel zu treffen. Schwieriger: Verifikation Effizientes Verfahren, wenn q-1 faktorisierbar. Einfacher, wenn q-1=2r, mit r Primzahl: Dr. Wolf Müller

Diffie-Hellman Verfahren Gemeinsame, nicht geheime Basisinformationen: Große Primzahl q wählen, die das Galois-Feld GF(q) bestimmt. Bestimmung einer primitiven Einheitswurzel a, 2· a · q-2 von GF(q). q und a sind öffentlich bekannte Diffie-Hellmann Parameter. Dr. Wolf Müller

DH: Berechnung des Sitzungsschlüssels Berechnung erfolgt dezentral. Teilnehmer i wählt zufällig 1· Xi · q-1. Xi ist „geheimer Schlüssel“ von Teilnehmer i. Teilnehmer i berechnet: Yi ist „öffentlicher Schlüssel“ von Teilnehmer i. Möchte Teilnehmer i mit j kommunizieren, berechnet er Sitzungsschlüssel aus eigenem privatem Schlüssel Xi und öffentlichem des Partners Yj: Dr. Wolf Müller

Diffie-Hellman Problem Angreifer kennt: q und a (öffentlich bekannte DH Parameter), sowie „öffentliche Schlüssel“ Yi, Yj . Für Angreifer schwierig Sitzungsschlüssel Ki,j ohne „geheime Schlüssel“ Xi, Xj zu berechnen. Angreifer müsste diskreten Logarithmus: Xi=logaYi mod q berechnen, um den Schlüssel zu bestimmen. Berechnung des Sitzungsschlüssels basiert auf Einwegfunktion mit Falltür. Dr. Wolf Müller

Man-in-the-Middle-Angriff DH hat keine Überprüfung der Authentizität der Partner. Alice und Bob können nicht erkennen, dass sie nicht direkt miteinander reden. Angreifer empfängt Nachricht, entschlüsselt, verschlüsselt neu, schickt weiter. Angreifer X KX,A KX,B Beabsichtigter Informationsfluss KA,B Bob Alice Dr. Wolf Müller

Diffie-Hellman Verfahren: Fazit Wählt Zufallszahl x, berechnet gx mod p gx mod p Wählt Zufallszahl y, berechnet gy mod p gy mod p Berechnet k = (gy)x mod p Berechnet k = (gx)y mod p Protokoll zur Schlüsselvereinbarung, kein Verschlüsselungssystem! Basiert auf Einwegfunktion, Sicherheit wegen Härte von: Diffie-Hellmann Problem und Diskretem Logarithmus Eigenschaften: Frische der Schlüssel durch zufällige Wahl der Exponenten. Keine Seite kann Schlüssel bestimmen. Kommt ohne dritte Partei aus. KEINE Authentizität. Dr. Wolf Müller

Schlüsselrückgewinnung Warum? Zugriff auf verschlüsselte Daten auch wenn: Schlüssel verloren geht, Mitarbeiter, der Dokument verschlüsselt erstellt hat ausscheidet. Gesetzliche Auflagen (E-Mail Archivierung, Insiderhandel …) Schlüsselrückgewinnung: key recovery Schlüsselhinterlegung: key escrow Ziel: Rückgewinnung der Daten ohne Originalschlüssel Sicherheitsrisiken kritisch untersuchen! Dr. Wolf Müller

Schlüsselrückgewinnung Managementdienste bereitgestellt, zur Entschlüsselung verschlüsselter Dokumente ohne Originalschlüssel in Ausnahmefällen. Schlüsselverluste Nicht rechtzeitige Verfügbarkeit Unabsichtliche oder mutmaßliche Zerstörung des Schlüssels Kein Brechen mit kryptoanalytischen Methoden. Deutschland: Für staatliche Institutionen (Artikel 10, Abs. 2 Grundgesetz) zum Zweck der Bekämpfung des Terrorismus oder des organisierten Verbrechens Dr. Wolf Müller

key escrow Schlüsselhinterlegung Hinterlegungstechnik geht zurück auf Initiative der amerikanischen Regierung. 1994 Escrowed Encryption Standard (EES). Ziel: Bürgern Verwendung starker Verschlüsselung erlauben, andererseits Zugriff auf verschlüsselte Daten für Strafverfolgung. Dr. Wolf Müller

Recoverysysteme Kryptomodul Kryptomodul Sender Klar- text D Schlüssel K Empfänger Schlüssel K Rückgewinnungsinformation Klar- text E Kryptotext Klartext Rückgewinnungs- schlüssel Berechne K D Schlüsselhinterlegungs- Komponente Rückgewinnungs- Komponente Dr. Wolf Müller

Recoverysysteme (2) Kryptomodul Durchführung von Ver- und Entschlüsselung. Unterstützt automatisch Rückgewinnung. Hinzufügen von Rückgewinnungsinformation RI (für Wiederherstellung des Klartexts). Recovery-Schlüssel: Schlüssel zur Verschlüsselung der RI Private Schlüssel von Sender / Empfänger, Sitzungsschlüssel die einem Kryptomodul zugeordnet sind. Werden in Hinterlegungskomponente verwaltet. RI muss Recovery-Schlüssel, sowie verwendete Verschlüsselungsalgorithmen eindeutig beschreiben. Anforderung: Funktionalität kann nicht verändert oder umgangen werden. Dr. Wolf Müller

Recoverysysteme (3) Rückgewinnungskomponente (RK) Beinhaltet Algorithmen und Protokolle, um aus Kryptotext + assoziierter RI + Daten von der Hinterlegungskomponente Klartext zu ermitteln. Wenn Schlüssel wiederhergestellt, können im Folgenden auch ohne Hilfe der Hinterlegungskomponente Kryptotexte entschlüsselt werden. Nutzungseinschränkung: Zeitintervall für Löschung des wiederhergestellten Schlüssels. Problem: Nutzer muss vertrauen, dass RK Beschränkungen einhält. Anforderung: Aufzeichnung und Entschlüsselung von Kryptotexten nur durch autorisierte Subjekte. Dr. Wolf Müller

Recoverysysteme (4) Hinterlegungskomponente (HK) Speicherung, Verwaltung der Schlüssel für Rückgewinnung. Kann Komponente von Zertifikatsinfrastruktur sein. Hohe Anforderungen an sicheren und zuverlässigen Betrieb, da sensible Informationen. Administration durch vertrauenswürdige Agenten. Von staatlichen / privaten Organisationen akkreditiert / lizensiert. Möglich: Verteilung auf mehrere Agenten Secret Sharing. Authentifizierung der Anfrager, dann Lieferung der für Rückgewinnung nötigen Daten. Löschung der gespeicherten Daten nach festgelegten Zeitintervall. Dr. Wolf Müller

Recoverysysteme (5) PGP ab Version 5.0 Clipper Chip 1993 als Bestandteil von Escrowed Encryption Standard konzipiert. Sollte in USA für Telekommunikation eingesetzt werden. RI= Law Enforcement Access Field (LEAW) Encrypted File System (EFS) Dr. Wolf Müller

Recoverysystem: EFS EFS in Windows 2000 / XP ist einfaches Beispiel Problem: Backup, vergessenes Password der Benutzer Kryptomodul Gewinnung der RI zu für Verschlüsselung der Datei f generierten Schlüssel Kf Kf wird mit öffentlichem Recovery-Schlüssel Krec verschlüsselt und als zusätzliches Attribut der Datei f im „Data Recovery Field“ (DRF) abgespeichert. RSA als Verschlüsselungsverfahren. Öffentlicher Schlüssel aus X.509 Zertifikat einer speziellen Datei des EFS: Encrypted Data Recovery Agent Policy Eigentlicher Recovery Schlüssel ist der zu Krec gehörige private Schlüssel. Dr. Wolf Müller

Recoverysystem: EFS (2) Rückgewinnung Trivial: Algorithmus RSA Privater Recovery Schlüssel und DRF von Hinterlegungskomponente Entschlüsselung  Kf Hinterlegungskomponente Sehr einfach gehalten. Vertrauenswürdige Recovery-Agenten standardmäßig = Systemadministratoren Privater Recovery-Schlüssel:  Manuell exportiert (auf sicheres Speichermedium),  oder auf Festplatte HK= Speicherbereich auf externem Medium / Festpatte Kein Mehraugenprinzip (Zusammenarbeit mehrerer Recovery Agenten) Dr. Wolf Müller

Recovery-Systeme: Risiken & Grenzen Neue Risiken Zugriff auf verschlüsselte Klartexte ohne Einfluss des autorisierten Schlüsselbesitzers Ansammlung sicherheitskritischer Informationen an zentralen Stellen  lohnendes Angriffsziel Einsatzbereiche Kommerzieller Bereich Wiederherstellung gespeicherter Daten Dezentrale Verwaltung der RI, nur wenige Recovery Schlüssel Staatlicher Bereich Zugriff auf Klartext (Tel, E-Mail,…) zur Verbrechensbekämpfung Wiederherstellung von Sitzungsschlüsseln, braucht der Nutzer normaler Weise nicht, nichtstaatlicher Bereich auch nicht, hier er erneute Übertragung. Globale Systemarchitektur Äußerst komplexe Infrastruktur Sehr hoher Aufwand für sichere und vertrauenswürdige Funktionalität. Problem: Datenrückgewinnung erfolgt transparent, unbemerkt für beteiligten Bürger. Sinn fraglich Zu Überwachende können sich einfach entziehen, Aber zusätzliche Risiken für Allgemeinheit Dr. Wolf Müller

Recovery-Systeme: Risiken & Grenzen (2) Nutzung vorhandener Infrastrukturen Trust Center als HK problematisch Trust Center verwaltet in der Regel keine sensitive Information, sondern gewährleistet Authentizität Anbindung des Recoveries an Zertifizierungsfunktion unsinnig. Wiederherstellung von Signierschlüsseln Unsinnig und sicherheitsgefährdend Authentizitätsnachweis nicht mehr gewährleistet Verlust des Signierschlüssels ist unproblematisch  Trennung der Schlüssel Verschlüsselung Signieren Dr. Wolf Müller

Recovery-Systeme: Risiken & Grenzen (3) Verwaltung der Recoveryinformationen Sichere Schlüsselspeicherung, Ausgabe nur an authentifizierte Berechtigte Für eigentlich sicher verwahrte Schlüssel (Chipkarte) zusätzliches Risiko R-Schlüssel werden ihrerseits wieder verschlüsselt abgelegt. Dann müssen Metaschlüssel sicher verwaltet werden. RI Speicherung Wenn gemeinsam mit Daten gespeichert, kann jeder Nutzer der Recoveryschlüssel besitzt und Zugriff auf diese Daten hat, diese ohne Beschränkungen entschlüsseln . Granularität der Recoveryschlüssel Message Recovery Nur ein Sitzungsschlüssel Key Recovery Privater Schlüssel Preisgegeben, damit auch alle verschlüsselt ausgetauschten Sitzungsschlüssel (außer Diffie-Hellmann ) Dr. Wolf Müller

Fazit: Recoverysysteme Im kommerziellen Umfeld Sinnvoll für Speicherschlüssel (Datensicherheit, Verfügbarkeit) Unsinnig für Sitzungsschlüssel Sicherheitsgefährdend für Signierschlüssel Mit Vielzahl von Sicherheitsrisiken verbunden Flächendeckende, globale Schlüsselhinterlegung Nicht beherrschbare Systeme Risiken À Nutzen Dr. Wolf Müller