Verschlüsselung in Theorie und Praxis
-
Upload
peter-troeger -
Category
Education
-
view
220 -
download
2
description
Transcript of Verschlüsselung in Theorie und Praxis
![Page 1: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/1.jpg)
PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis
Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam
Wissenschaftstage 2014 Helmholtzschule, Potsdam
![Page 2: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/2.jpg)
2013• Edward Snowden
• CIA / NSA Whistleblower
• Aufdeckung der globalen Überwachung von Internet und Telekommunikation
• Schrittweise Veröffentlichung in Zusammenarbeit mit der Presse
![Page 3: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/3.jpg)
2013• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
![Page 4: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/4.jpg)
![Page 5: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/5.jpg)
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
![Page 6: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/6.jpg)
Beispiel: WWW
Laptop
HTTP
Windows
Firefox
Blade im Rechen-zentrum
Linux
Apache Webserver
Client Server
![Page 7: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/7.jpg)
Beispiel: EMail
Laptop
SMTPWindows
Outlook
Blade im Rechen-zentrum
Linux
Postfix Mailserver
Client web.de
MacBook
Mac OS X
Apple Mail
Client
IMAP
![Page 8: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/8.jpg)
Beispiel: WhatsApp
Samsung Galaxy
XMPPAndroid
Client Server
iPhone
iOS
Client
XMPP
![Page 9: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/9.jpg)
Internet
Hardware
Betriebs- system
Anwendung (App)
Client
• Android, iOS, Windows, MacOS X
• Smartphone, PC, Laptop
• Web Browser, Chat, eMail, Spiele, Banking, Dropbox, …
![Page 10: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/10.jpg)
Internet
Hardware
Betriebs-system
Anwendung
Server
• Rechenzentrum von Google, Facebook, Microsoft, Apple, …
![Page 11: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/11.jpg)
Internet
Transport
Client Server
![Page 12: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/12.jpg)
UnterseekabelÜbersicht der weltweiten Backbone-Verbindungen
für den Datentransport im Internet
![Page 13: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/13.jpg)
Keith B. Alexander
!
NSA Director„Let’s collect the whole
haystack. Collect it all, tag it, store it.
And whatever it is you want, you go searching for it.”
![Page 15: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/15.jpg)
„Nichts zu verbergen“• Sind alle Gesetze uneingeschränkt richtig ?
• Kennst du alle Gesetze, gegen die du potentiell verstossen kannst ?
• Sollte die Exekutive so viel Macht haben ?
• Entweder Privatsphäre oder Sicherheit ?
• Transparenter Staat oder transparenter Bürger ?
![Page 16: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/16.jpg)
„Nichts zu verbergen“
![Page 17: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/17.jpg)
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
![Page 18: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/18.jpg)
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
![Page 19: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/19.jpg)
HTTP
Anwendung (App) Anwendung
Client Server
1,26 Milliarden
Nutzer und ihre Geräte
~ 9 Rechen-zentren
![Page 20: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/20.jpg)
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Tempora, Upstream
Prism
![Page 21: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/21.jpg)
Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Prism
Tempora, Upstream
![Page 22: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/22.jpg)
Symmetrische Verschlüsselung
• Daten werden mit Schlüssel kodiert, der nur Sender und Empfänger bekannt ist
• Beispiel: WLAN Kennwort (WEP, WPA2, …)
• Früher RC4 und Data Encryption Standard (DES), mittlerweile Advanced Encryption Standard (AES) als Standardlösung
![Page 23: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/23.jpg)
Symmetrische Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
![Page 24: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/24.jpg)
Asymmetrische Verschlüsselung
• Public Key -> Digitales ‚Schloss‘
• Private Key -> Digitaler ‚Schlüssel‘
Sender Empfänger
![Page 25: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/25.jpg)
Asymmetrische Verschlüsselung
Sender Empfänger
Sender Empfänger
![Page 26: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/26.jpg)
Empfänger
Empfänger
Asymmetrische Verschlüsselung
Sender
Sender
![Page 27: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/27.jpg)
Asymmetrische Verschlüsselung
• Öffentlicher Schlüssel ist frei verfügbar
• Kodierte Nachricht kann nur mit zugehörigen privaten Schlüssel geöffnet werden
• RSA als Standardverfahren, 1000x langsamer als symmetrische Verschlüsselung
• Austausch von shared secret über asymmetrische Verschlüsselung
![Page 28: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/28.jpg)
![Page 29: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/29.jpg)
HTTPS - HTTP über TLS / SSL
• Transport Layer Security (TLS)
• Webseite bietet digitales Zertifikat
• Enthält den öffentlichen Schlüssel
• Browser kann verschlüsselte Verbindung aufbauen, Austausch vom Sitzungsschlüssel
• Verschiedene Prüfungen (Herkunft, Gültigkeit, Servername, Aussteller u.s.w.)
![Page 30: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/30.jpg)
![Page 31: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/31.jpg)
Asymmetrische Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
![Page 32: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/32.jpg)
Asymmetrische Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
![Page 33: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/33.jpg)
Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
![Page 34: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/34.jpg)
Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
?
![Page 35: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/35.jpg)
Man-in-the-Middle Angriff(1) Aneignung fremder Zertifikate
(2) Transparente Zwischenschaltung
![Page 36: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/36.jpg)
Verschlüsselung• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
![Page 37: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/37.jpg)
SSL in der Realität
• Weniger als 1/4 der Webseiten benutzen TLS / SSL korrekt
• Komplexität als Feind der Sicherheit
![Page 38: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/38.jpg)
Verschlüsselung des Datentransport
• SSL / TLS geht nicht nur für Webseiten
• Chat-Software mit SSL - Unterstützung
• Bank-Software kommuniziert mit Bank-Server
• Verschlüsselte Kommunikation mit dem eMail-Server (SMTP / POP3 / IMAP über TLS)
• Potentiell schlechte Verschlüsselung ist besser als keine Verschlüsselung !
![Page 39: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/39.jpg)
Metadaten
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client ServerWann ?Wer ?
Von Wo ? Wie viel ?
Tempora, Upstream
![Page 40: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/40.jpg)
Metadaten• Oft reichen die Metadaten einer Kommunikation
aus, ohne den Inhalt zu kennen
• Verschlüsselung der Inhalte egal
• Metadaten für den Transport unabdingbar (Bsp. eMail - Empfänger)
• Anonyme Server-Anfragen ?
![Page 41: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/41.jpg)
![Page 42: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/42.jpg)
Tor
![Page 43: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/43.jpg)
Die Cloud
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Prism
Tempora, Upstream
![Page 44: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/44.jpg)
Die Cloud
• Daten liegen ungeschützt beim Anbieter
• Adressbücher, eMail-Geschichte, Facebook Timeline, Twitter-Historie, Amazon Einkaufshistorie, …
• Zugangsberechtigung überwacht vom Anbieter, nicht vom Kunden !
![Page 45: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/45.jpg)
PRISM
![Page 46: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/46.jpg)
PGP / GPG• Pretty Good Privacy
• Verschlüsselungsprogramm von Phil Zimmermann, seit 1991
• Offene Version mit OpenPGP Standard und dessen Implementierungen (gnupg.org)
• Basiert auf asymmetrischer Verschlüsselung und dem Web of Trust Prinzip
![Page 47: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/47.jpg)
Web of TrustDirekte und indirekte Verifizierung von öffentlichen
Schlüsseln durch digitale Signierung
Peter (ich)
Heidi (Bekannte)
Susi (Fremde)
Michel (Fremder)
direkt
direkt
direktindirektindirekt
![Page 48: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/48.jpg)
PGP Key Server
• Auffinden der öffentlichen Schlüssel anderer Leute anhand der eMail - Adresse
• Anzeige des Web-Of-Trust für diesen Schlüssel
• Wer vertraut diesem Schlüssel ?
![Page 49: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/49.jpg)
![Page 50: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/50.jpg)
PGP• Grundprinzip funktioniert unabhängig von Daten
• eMails, Dateien, Bilder, …
• Kaum in der Praxis angekommen
• Software erst in letzter Zeit benutzerfreundlich
• Mehraufwand ohne sichtbaren Nutzen
![Page 51: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/51.jpg)
Forschung• Jeder symmetrische Schlüssel ist knackbar !
• Schrittweise durchprobieren (brute force)
• Clever durchprobieren
• Kernfrage:
• Wie lange dauert es (feasibility) ?
![Page 52: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/52.jpg)
Asymmetrische Verschlüsselung
• Vereinfachte Grundidee
• Öffentlicher Schlüssel: Produkt großer Primzahlen
• Privater Schlüssel: Primfaktoren
• öffentlich -> privat: Faktorisierung (schwer)
• privat -> öffentlich: Multiplikation (einfach)
![Page 53: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/53.jpg)
Energieaufwand zur Faktorisierunghttp://eprint.iacr.org/2013/635.pdf
![Page 54: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/54.jpg)
![Page 55: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/55.jpg)
Elliptic Curve Crypto (ECC)• Neueres Verfahren für
asymmetrische Verschlüsselung
• Faktorisierung ist seit der Erfindung von RSA schneller geworden
• Mathematische Alternative
• Gleiche / größere Sicherheit bei kleineren Schlüsseln
![Page 56: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/56.jpg)
„Bullrun“Speculations about successful RC4 / RSA attacks
![Page 57: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/57.jpg)
Quantum Computing• Quantum Computer
• Völlige neue Art von Computer-Hardware
• Bisher nur in Prototypen
• Shor’s Algorithmus
• Primfaktorzerlegung auf einem Quantum Computer
• Könnte RSA brechen
![Page 58: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/58.jpg)
Und nun ?• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
![Page 59: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/59.jpg)
Und nun ?• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
![Page 60: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/60.jpg)
Schengen-Routing ?
![Page 61: Verschlüsselung in Theorie und Praxis](https://reader038.fdocument.pub/reader038/viewer/2022102717/559b64551a28ab05258b46b9/html5/thumbnails/61.jpg)
Fazit• Beckstrom’s Law of Cybersecurity
• „Anything attached to a network can be hacked.“
• „Everything is being attached to networks.“
• „Everything is vulnerable.“
• Problem der Politik, oder der Forschung ?
[email protected] | @ptroeger