Verschlüsselung in Theorie und Praxis

883 Aufrufe

Veröffentlicht am

Ein Vortrag über Verschlüsselung & Co. für Schüler am Gymnasium.

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
883
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
10
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Verschlüsselung in Theorie und Praxis

  1. 1. PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam
  2. 2. 2013 • Edward Snowden • CIA / NSA Whistleblower • Aufdeckung der globalen Überwachung von Internet und Telekommunikation • Schrittweise Veröffentlichung in Zusammenarbeit mit der Presse
  3. 3. 2013 • Q: „Does encrypting our emails even work?“ • A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
  4. 4. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  5. 5. Beispiel: WWW Laptop HTTP Windows Firefox Blade im Rechen- zentrum Linux Apache Webserver Client Server
  6. 6. Beispiel: EMail Laptop SMTPWindows Outlook Blade im Rechen- zentrum Linux Postfix Mailserver Client web.de MacBook Mac OS X Apple Mail Client IMAP
  7. 7. Beispiel: WhatsApp Samsung Galaxy XMPPAndroid WhatsApp Client Server iPhone iOS WhatsApp Client XMPP
  8. 8. Internet Hardware Betriebs-
 system Anwendung (App) Client • Android, iOS, Windows, MacOS X • Smartphone, PC, Laptop • Web Browser, Chat, eMail, 
 Spiele, Banking, Dropbox, …
  9. 9. Internet Hardware Betriebs-
 system Anwendung Server • Rechenzentrum von Google,
 Facebook, Microsoft, Apple, …
  10. 10. Internet Transport Client Server
  11. 11. Unterseekabel Übersicht der weltweiten Backbone-Verbindungen 
 für den Datentransport im Internet
  12. 12. Keith B. Alexander ! NSA Director „Let’s collect the whole haystack. Collect it all, tag it, store it. And whatever it is you want, you go searching for it.”
  13. 13. 2013 [theguardian.com]
  14. 14. „Nichts zu verbergen“ • Sind alle Gesetze uneingeschränkt richtig ? • Kennst du alle Gesetze, gegen die du potentiell verstossen kannst ? • Sollte die Exekutive so viel Macht haben ? • Entweder Privatsphäre oder Sicherheit ? • Transparenter Staat oder transparenter Bürger ?
  15. 15. „Nichts zu verbergen“
  16. 16. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  17. 17. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  18. 18. Facebook HTTP Anwendung (App) Anwendung Client Server 1,26 Milliarden Nutzer und ihre Geräte ~ 9 Rechen- zentren
  19. 19. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Tempora, Upstream Prism
  20. 20. Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Prism Tempora, Upstream
  21. 21. Symmetrische Verschlüsselung • Daten werden mit Schlüssel kodiert, der nur Sender und Empfänger bekannt ist • Beispiel: WLAN Kennwort (WEP, WPA2, …) • Früher RC4 und Data Encryption Standard (DES), mittlerweile Advanced Encryption Standard (AES) als Standardlösung
  22. 22. Symmetrische Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  23. 23. Asymmetrische Verschlüsselung • Public Key -> Digitales ‚Schloss‘ • Private Key -> Digitaler ‚Schlüssel‘ Sender Empfänger
  24. 24. Asymmetrische Verschlüsselung Sender Empfänger Sender Empfänger
  25. 25. Empfänger Empfänger Asymmetrische Verschlüsselung Sender Sender
  26. 26. Asymmetrische Verschlüsselung • Öffentlicher Schlüssel ist frei verfügbar • Kodierte Nachricht kann nur mit zugehörigen privaten Schlüssel geöffnet werden • RSA als Standardverfahren, 1000x langsamer als symmetrische Verschlüsselung • Austausch von shared secret über asymmetrische Verschlüsselung
  27. 27. HTTPS - HTTP über TLS / SSL • Transport Layer Security (TLS) • Webseite bietet digitales Zertifikat • Enthält den öffentlichen Schlüssel • Browser kann verschlüsselte Verbindung aufbauen, Austausch vom Sitzungsschlüssel • Verschiedene Prüfungen (Herkunft, Gültigkeit, Servername, Aussteller u.s.w.)
  28. 28. Asymmetrische Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  29. 29. Asymmetrische Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  30. 30. Public Key Infrastructure (PKI) Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln durch Zertifizierungstellen
  31. 31. Public Key Infrastructure (PKI) Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln durch Zertifizierungstellen ?
  32. 32. Man-in-the-Middle Angriff (1) Aneignung fremder Zertifikate (2) Transparente Zwischenschaltung
  33. 33. Verschlüsselung • Q: „Does encrypting our emails even work?“ • A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
  34. 34. SSL in der Realität • Weniger als 1/4 der Webseiten benutzen TLS / SSL korrekt • Komplexität als Feind der Sicherheit
  35. 35. Verschlüsselung des Datentransport • SSL / TLS geht nicht nur für Webseiten • Chat-Software mit SSL - Unterstützung • Bank-Software kommuniziert mit Bank-Server • Verschlüsselte Kommunikation mit dem 
 eMail-Server (SMTP / POP3 / IMAP über TLS) • Potentiell schlechte Verschlüsselung ist besser als keine Verschlüsselung !
  36. 36. Metadaten Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Wann ?
 Wer ? Von Wo ? Wie viel ? Tempora, Upstream
  37. 37. Metadaten • Oft reichen die Metadaten einer Kommunikation aus, ohne den Inhalt zu kennen • Verschlüsselung der Inhalte egal • Metadaten für den Transport unabdingbar
 (Bsp. eMail - Empfänger) • Anonyme Server-Anfragen ?
  38. 38. Tor
  39. 39. Die Cloud Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Prism Tempora, Upstream
  40. 40. Die Cloud • Daten liegen ungeschützt beim Anbieter • Adressbücher, eMail-Geschichte, Facebook Timeline, Twitter-Historie, Amazon Einkaufshistorie, … • Zugangsberechtigung überwacht vom Anbieter, nicht vom Kunden !
  41. 41. PRISM
  42. 42. PGP / GPG • Pretty Good Privacy • Verschlüsselungsprogramm von Phil Zimmermann, seit 1991 • Offene Version mit OpenPGP Standard und dessen Implementierungen (gnupg.org) • Basiert auf asymmetrischer Verschlüsselung und dem Web of Trust Prinzip
  43. 43. Web of Trust Direkte und indirekte Verifizierung von öffentlichen Schlüsseln durch digitale Signierung Peter (ich) Heidi (Bekannte) Susi (Fremde) Michel (Fremder) direkt direkt direkt indirekt indirekt
  44. 44. PGP Key Server • Auffinden der öffentlichen Schlüssel anderer Leute anhand der eMail - Adresse • Anzeige des Web-Of-Trust für diesen Schlüssel • Wer vertraut diesem Schlüssel ?
  45. 45. PGP • Grundprinzip funktioniert unabhängig von Daten • eMails, Dateien, Bilder, … • Kaum in der Praxis angekommen • Software erst in letzter Zeit benutzerfreundlich • Mehraufwand ohne sichtbaren Nutzen
  46. 46. Forschung • Jeder symmetrische Schlüssel ist knackbar ! • Schrittweise durchprobieren (brute force) • Clever durchprobieren • Kernfrage: • Wie lange dauert es (feasibility) ?
  47. 47. Asymmetrische Verschlüsselung • Vereinfachte Grundidee • Öffentlicher Schlüssel: 
 Produkt großer Primzahlen • Privater Schlüssel: Primfaktoren • öffentlich -> privat: Faktorisierung (schwer) • privat -> öffentlich: Multiplikation (einfach)
  48. 48. Energieaufwand zur Faktorisierung http://eprint.iacr.org/2013/635.pdf
  49. 49. Elliptic Curve Crypto (ECC) • Neueres Verfahren für asymmetrische Verschlüsselung • Faktorisierung ist seit der Erfindung von RSA schneller geworden • Mathematische Alternative • Gleiche / größere Sicherheit bei kleineren Schlüsseln
  50. 50. „Bullrun“ Speculations about successful RC4 / RSA attacks
  51. 51. Quantum Computing • Quantum Computer • Völlige neue Art von Computer-Hardware • Bisher nur in Prototypen • Shor’s Algorithmus • Primfaktorzerlegung auf einem Quantum Computer • Könnte RSA brechen
  52. 52. Und nun ? • Diskussion über Folgen für die Kryptographieforschung läuft noch • schneier.com • Völlig neue Ideen sind gefragt • Architektur von Betriebssystemen • Architektur von mobilen Anwendungen
  53. 53. Und nun ? • Diskussion über Folgen für die Kryptographieforschung läuft noch • schneier.com • Völlig neue Ideen sind gefragt • Architektur von Betriebssystemen • Architektur von mobilen Anwendungen
  54. 54. Schengen-Routing ?
  55. 55. Fazit • Beckstrom’s Law of Cybersecurity • „Anything attached to a network can be hacked.“ • „Everything is being attached to networks.“ • „Everything is vulnerable.“ • Problem der Politik, oder der Forschung ? peter.troeger@hpi.uni-potsdam.de | @ptroeger

×