grundfachinformatikin der sek ii - bildung-rp.de...lösung: pgp bzw. gnupg mit hilfe von gnupg(und...
TRANSCRIPT
2
3
Konkrete Anwendung – E-Mail-
VerschlüsselungFrom: <d.kallenbach@leibniz-gymnasium-
pirmasens.de>
To: <[email protected]>
Subject: Unterschrift
Date: Sat, 17 Nov 2007 17:07:28 +0100
Hallo Daniel,
ich habe Ihre E-Mail-Adresse von Herrn Mohr.
Da Sie das Internet in der Schule unter einem
eigenen Konto benutzen, benötigen wir noch eine
Unterschrift von Ihnen.
Können Sie bitte am Montag in der ersten Pause
im Sekretariat vorbeikommen?
Gruß,
D. Kallenbach (Schulleiter)
Die Ausgangssituation
� Alice will Bob eine Nachricht schicken� Eve (engl. eavesdropper – Lauscher) kann die Kommunikation einsehen.
Alice Bob
Eve
Was ist Kryptologie?
kryptós (griech.) : geheim
Kryptographie
Lehre von derVerschlüsselung
Kryptoanalyse
Analyse und Bewertung der Sicherheit von
Kryptoverfahren gegen unbefugte Angriffe
SteganographieVerbergen vonInformationen
(z.B. Wasserzeichen)
SicherheitszieleVertraulichkeit:
− Die Nachricht kann nicht von drittenPersonen gelesen werden.
− „Eve weiß nicht, was geschrieben wurde.“
Integrität: − Die Nachricht, die man erhält, ist von keiner dritten Person
manipuliert worden.− „Eve hat nichts geändert / hinzugefügt.“
Authentizität: − Die Nachricht, die man erhält, stammt wirklich von der Person,
die als Absender angegeben ist.− „Bob weiß, dass die Nachricht von Alice ist (und nicht von Eve).“
Verbindlichkeit:− Der Urheber kann nachträglich nicht bestreiten, die Nachricht
verfasst zu haben.− „Alice kann nicht behaupten, dass Eve es geschrieben hat.“
Kryptologie – Begriffe
Alice
Klartext
Verschlüsselung Entschlüsselung
Bob
Eve
+ =Schlüssel Geheimtext Klartext
+ =Geheimtext Schlüssel
� Caesar – Verschiebechiffre
� Verallgemeinert: Substitutionsverfahren
� Polyalphabetisch: Vigenère
Einstieg - historische Verfahren
Klartext : K R Y P T O L O G I E
Geheimtext : N U B S W R O R J L H
10
Kriterien guter
kryptographischer Verfahren
� Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe)
− Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus
� Gegenteiliges Prinzip: − "Security by Obscurity"(Sicherheit durch Verschleiern der verwendeten Verfahren)
11
Folgerungen
Ein kryptographisches Verfahren ist gut, wenn es� auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist
� von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit
� alle möglichen Angriffszenarien erfolgreich durchlaufen hat
12
Symmetrisches Verfahren: AES
Prinzip symmetrischer
Verfahren� Der gleiche Schlüssel wird für Ver- und Entschlüsselung genutzt(Idee: Zwei Personen haben den gleichen Schlüssel für einen Tresor)
Schlüssel
Alice Bob
Klartext Klartext
Schlüssel
Prinzip asymmetrischer
Verfahren� Ver- und Entschlüsselung benötigen zwei unterschiedliche Schlüssel (Briefkastenmodell oder Schlüssel- Schloss-Prinzip)
Öffentlicher „Schlüssel“
Alice Bob
Klartext Klartext
PrivaterSchlüssel
15
16
Prinzip asymmetrischer
Verfahren
� Jeder Teilnehmer erhält ein Schlüsselpaar (d,e)− einen privaten Schlüssel d (bleibt geheim)
[private key]− einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben)
[public key]
� Public-Key-Eigenschaft:− Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion)
� Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig
� Anzahl der Schlüssel bei n Teilnehmern
− symmetrisch� Bsp. n=5:� 4+3+2+1 = 10 Schlüssel
− asymmetrisch� pro Teilnehmer ein öffentlicher / ein privater Schlüssel
Vergleich – Anzahl der
benötigten Schlüssel
2 • n = O(n)
(n-1)+...+1 = = O(n²)n (n-1)
2
Einsatz asymmetrischer
VerschlüsselungAlice will Bob die Nachricht schicken, ohne dass Eve den Inhalt lesen kann.
Alice Bob
öffentlich
privat
öffentlich
privat
Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt?
Alice Bob
öffentlich
privat
öffentlich
privat
Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann?
Alice Bob
öffentlich
privat
öffentlich
privat
4711
Digitale SignaturWie kann Alice ein Dokument mit geringem Aufwand signieren?
Alice Bob
Hash
4711
Hash-Vergleich
öffentlich
privat
öffentlich
privat
22
Digitale Signatur
Dokument
privater Schlüsselvon Alice
Hashwert
verschlüsselter Hashwert
Alice (Absender)
Dokument
öffentlicher Schlüsselvon Alice
verschlüsselter Hashwert
entschlüsselter Hashwert
Hashwert
Vergleich der Hashwerte
Bob (Empfänger)
Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)
� Vorstellung: − Der Weg in die Falle ist leicht…
Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)
� Vorstellung: − Der Weg in die Falle ist leicht…− … der Weg heraus nur mit Zusatzinformationen möglich.
(die Umkehrfunktion)
Asymmetrische
Verschlüsselung – RSA als
Beispiel� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:
− Zwei Primzahlen sind einfach miteinander zu multiplizieren.− Ein Produkt aus zwei Primzahlen in diese zu zerlegen ist sehr aufwändig (aber möglich).
− Erfahrbar von Hand schon an kleinen Zahlen:
− Erfahrbar am PC mit etwas realistischeren Zahlen:
187
13 ⋅ 23
11 ⋅ 17
299
CryptoolDerive
Asymmetrische
Verschlüsselung – RSA als
Beispiel
� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:
− Aus den Ausgangsprimzahlen werden über relativ komplexe mathematische Berechnungen öffentlicher (e,N) und privater Schlüssel (d,N) gewonnen.
− Hilfsprogramme zum modularen Potenzieren notwendig.
Lösung: PGP bzw. GnuPG� Asymmetrische Verfahren haben in der Regel den Nachteil, relativ langsam zu sein und die Nachricht zu verlängern.
� PGP (Pretty Good Privacy) ist daher ein hybrides Verfahren:
− Es wird ein (neuer) symmetrischer Schlüssel erzeugt.− Der symmetrische Schlüssel wird asymmetrisch verschlüsselt.− Die Nachricht selbst wird symmetrisch verschlüsselt.
Alice Bob
Lösung: PGP bzw. GnuPG� Mit Hilfe von GnuPG (und evtl. Erweiterung v. E-Mail-Clients)
− kann die Infrastruktur für die asymmetrische Verschlüsselung aufgebaut werden.
− können emails verschlüsselt und signiert werden.(evtl. im lokalen Netz)
− kann die Problematik der Schlüsselverteilung aufgezeigt werden.
29
Gpg4win
Wie kommt man an die
öffentlichen Schlüssel?1. Direkter Austausch mit Kommunikationspartnern
2. PKI (public key infrastructure)− von (vertrauenswürdiger) Zertifizierungsstelle (Certificate Authority
- CA) aus aufgebaute hierarchische „Vertrauensstruktur“− z.B. Bundesnetzagentur, Deutsche Telekom, Verisign
3. web of trust− Netz gegenseitiger Bestätigung digitaler Schlüssel− dezentral− nicht juristisch bindend
31
web of trust
32
Anwendung von md5
POP3-Authentifizierung:
Server: +OK <[email protected]>
Client: USER [email protected]
Server: +OK
Client: PASS geheimes_passwort
Server: +OK
Kann abgefangen
werden!
33
Anwendung von md5
POP3-Authentifizierung:
Server: +OK <[email protected]>
Client: USER [email protected]
Server: +OK
Client: PASS geheimes_passwort
Server: +OK
Authentifizierung mit APOP:
Server: +OK <[email protected]>
Client: APOP [email protected]
69cd75fb958e7958da34922f05cc3057
Server: +OK
Zeitstempel
md5-Prüfsumme ausZeitstempel + Passwort