PGP, NSA, SSL & Tor –
Verschlüsselung in
Theorie und Praxis
Dr. Peter Tröger (@ptroeger)
Hasso Plattner Institut, Universi...
2013
• Edward Snowden
• CIA / NSA Whistleblower
• Aufdeckung der globalen
Überwachung von Internet
und Telekommunikation
•...
2013
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works....
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Beispiel: WWW
Laptop
HTTP
Windows
Firefox
Blade im
Rechen-
zentrum
Linux
Apache
Webserver
Client Server
Beispiel: EMail
Laptop
SMTPWindows
Outlook
Blade im
Rechen-
zentrum
Linux
Postfix
Mailserver
Client web.de
MacBook
Mac OS X...
Beispiel: WhatsApp
Samsung
Galaxy
XMPPAndroid
WhatsApp
Client Server
iPhone
iOS
WhatsApp
Client
XMPP
Internet
Hardware
Betriebs-

system
Anwendung
(App)
Client
• Android, iOS, Windows, MacOS X
• Smartphone, PC, Laptop
• Web...
Internet
Hardware
Betriebs-

system
Anwendung
Server
• Rechenzentrum von Google,

Facebook, Microsoft, Apple, …
Internet
Transport
Client Server
Unterseekabel
Übersicht der weltweiten Backbone-Verbindungen 

für den Datentransport im Internet
Keith B.
Alexander
!
NSA Director
„Let’s collect the whole
haystack.
Collect it all, tag it, store it.
And whatever it is ...
2013
[theguardian.com]
„Nichts zu verbergen“
• Sind alle Gesetze uneingeschränkt richtig ?
• Kennst du alle Gesetze, gegen die du potentiell
vers...
„Nichts zu verbergen“
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Facebook
HTTP
Anwendung
(App)
Anwendung
Client Server
1,26
Milliarden
Nutzer und
ihre Geräte
~ 9 Rechen-
zentren
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Tempora,
...
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Pr...
Symmetrische
Verschlüsselung
• Daten werden mit Schlüssel kodiert, der nur
Sender und Empfänger bekannt ist
• Beispiel: WL...
Symmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Cli...
Asymmetrische
Verschlüsselung
• Public Key -> Digitales ‚Schloss‘
• Private Key -> Digitaler ‚Schlüssel‘
Sender Empfänger
Asymmetrische
Verschlüsselung
Sender Empfänger
Sender Empfänger
Empfänger
Empfänger
Asymmetrische
Verschlüsselung
Sender
Sender
Asymmetrische
Verschlüsselung
• Öffentlicher Schlüssel ist frei verfügbar
• Kodierte Nachricht kann nur mit zugehörigen
pr...
HTTPS -
HTTP über TLS / SSL
• Transport Layer Security (TLS)
• Webseite bietet digitales Zertifikat
• Enthält den öffentlic...
Asymmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Cl...
Asymmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Cl...
Public Key Infrastructure (PKI)
Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
Public Key Infrastructure (PKI)
Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
?
Man-in-the-Middle Angriff
(1) Aneignung fremder Zertifikate
(2) Transparente Zwischenschaltung
Verschlüsselung
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryp...
SSL in der Realität
• Weniger als 1/4 der
Webseiten benutzen
TLS / SSL korrekt
• Komplexität als Feind
der Sicherheit
Verschlüsselung des
Datentransport
• SSL / TLS geht nicht nur für Webseiten
• Chat-Software mit SSL - Unterstützung
• Bank...
Metadaten
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Wann ?

...
Metadaten
• Oft reichen die Metadaten einer Kommunikation
aus, ohne den Inhalt zu kennen
• Verschlüsselung der Inhalte ega...
Tor
Die Cloud
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Prism
Te...
Die Cloud
• Daten liegen ungeschützt beim Anbieter
• Adressbücher, eMail-Geschichte, Facebook
Timeline, Twitter-Historie, ...
PRISM
PGP / GPG
• Pretty Good Privacy
• Verschlüsselungsprogramm von Phil
Zimmermann, seit 1991
• Offene Version mit OpenPGP Sta...
Web of Trust
Direkte und indirekte Verifizierung von öffentlichen
Schlüsseln durch digitale Signierung
Peter
(ich)
Heidi
(B...
PGP Key Server
• Auffinden der öffentlichen
Schlüssel anderer Leute
anhand der eMail - Adresse
• Anzeige des Web-Of-Trust f...
PGP
• Grundprinzip funktioniert unabhängig von Daten
• eMails, Dateien, Bilder, …
• Kaum in der Praxis angekommen
• Softwa...
Forschung
• Jeder symmetrische Schlüssel ist knackbar !
• Schrittweise durchprobieren (brute force)
• Clever durchprobiere...
Asymmetrische
Verschlüsselung
• Vereinfachte Grundidee
• Öffentlicher Schlüssel: 

Produkt großer Primzahlen
• Privater Sc...
Energieaufwand zur Faktorisierung
http://eprint.iacr.org/2013/635.pdf
Elliptic Curve Crypto (ECC)
• Neueres Verfahren für
asymmetrische
Verschlüsselung
• Faktorisierung ist seit der
Erfindung v...
„Bullrun“
Speculations about successful RC4 / RSA attacks
Quantum Computing
• Quantum Computer
• Völlige neue Art von
Computer-Hardware
• Bisher nur in Prototypen
• Shor’s Algorith...
Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefra...
Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefra...
Schengen-Routing ?
Fazit
• Beckstrom’s Law of Cybersecurity
• „Anything attached to a network can be
hacked.“
• „Everything is being attached...
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Nächste SlideShare
Wird geladen in …5
×

Verschlüsselung in Theorie und Praxis

871 Aufrufe

Veröffentlicht am

Ein Vortrag über Verschlüsselung & Co. für Schüler am Gymnasium.

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
871
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
9
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Verschlüsselung in Theorie und Praxis

  1. 1. PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam
  2. 2. 2013 • Edward Snowden • CIA / NSA Whistleblower • Aufdeckung der globalen Überwachung von Internet und Telekommunikation • Schrittweise Veröffentlichung in Zusammenarbeit mit der Presse
  3. 3. 2013 • Q: „Does encrypting our emails even work?“ • A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
  4. 4. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  5. 5. Beispiel: WWW Laptop HTTP Windows Firefox Blade im Rechen- zentrum Linux Apache Webserver Client Server
  6. 6. Beispiel: EMail Laptop SMTPWindows Outlook Blade im Rechen- zentrum Linux Postfix Mailserver Client web.de MacBook Mac OS X Apple Mail Client IMAP
  7. 7. Beispiel: WhatsApp Samsung Galaxy XMPPAndroid WhatsApp Client Server iPhone iOS WhatsApp Client XMPP
  8. 8. Internet Hardware Betriebs-
 system Anwendung (App) Client • Android, iOS, Windows, MacOS X • Smartphone, PC, Laptop • Web Browser, Chat, eMail, 
 Spiele, Banking, Dropbox, …
  9. 9. Internet Hardware Betriebs-
 system Anwendung Server • Rechenzentrum von Google,
 Facebook, Microsoft, Apple, …
  10. 10. Internet Transport Client Server
  11. 11. Unterseekabel Übersicht der weltweiten Backbone-Verbindungen 
 für den Datentransport im Internet
  12. 12. Keith B. Alexander ! NSA Director „Let’s collect the whole haystack. Collect it all, tag it, store it. And whatever it is you want, you go searching for it.”
  13. 13. 2013 [theguardian.com]
  14. 14. „Nichts zu verbergen“ • Sind alle Gesetze uneingeschränkt richtig ? • Kennst du alle Gesetze, gegen die du potentiell verstossen kannst ? • Sollte die Exekutive so viel Macht haben ? • Entweder Privatsphäre oder Sicherheit ? • Transparenter Staat oder transparenter Bürger ?
  15. 15. „Nichts zu verbergen“
  16. 16. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  17. 17. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  18. 18. Facebook HTTP Anwendung (App) Anwendung Client Server 1,26 Milliarden Nutzer und ihre Geräte ~ 9 Rechen- zentren
  19. 19. Internet Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Tempora, Upstream Prism
  20. 20. Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Prism Tempora, Upstream
  21. 21. Symmetrische Verschlüsselung • Daten werden mit Schlüssel kodiert, der nur Sender und Empfänger bekannt ist • Beispiel: WLAN Kennwort (WEP, WPA2, …) • Früher RC4 und Data Encryption Standard (DES), mittlerweile Advanced Encryption Standard (AES) als Standardlösung
  22. 22. Symmetrische Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  23. 23. Asymmetrische Verschlüsselung • Public Key -> Digitales ‚Schloss‘ • Private Key -> Digitaler ‚Schlüssel‘ Sender Empfänger
  24. 24. Asymmetrische Verschlüsselung Sender Empfänger Sender Empfänger
  25. 25. Empfänger Empfänger Asymmetrische Verschlüsselung Sender Sender
  26. 26. Asymmetrische Verschlüsselung • Öffentlicher Schlüssel ist frei verfügbar • Kodierte Nachricht kann nur mit zugehörigen privaten Schlüssel geöffnet werden • RSA als Standardverfahren, 1000x langsamer als symmetrische Verschlüsselung • Austausch von shared secret über asymmetrische Verschlüsselung
  27. 27. HTTPS - HTTP über TLS / SSL • Transport Layer Security (TLS) • Webseite bietet digitales Zertifikat • Enthält den öffentlichen Schlüssel • Browser kann verschlüsselte Verbindung aufbauen, Austausch vom Sitzungsschlüssel • Verschiedene Prüfungen (Herkunft, Gültigkeit, Servername, Aussteller u.s.w.)
  28. 28. Asymmetrische Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  29. 29. Asymmetrische Verschlüsselung Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server
  30. 30. Public Key Infrastructure (PKI) Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln durch Zertifizierungstellen
  31. 31. Public Key Infrastructure (PKI) Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln durch Zertifizierungstellen ?
  32. 32. Man-in-the-Middle Angriff (1) Aneignung fremder Zertifikate (2) Transparente Zwischenschaltung
  33. 33. Verschlüsselung • Q: „Does encrypting our emails even work?“ • A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
  34. 34. SSL in der Realität • Weniger als 1/4 der Webseiten benutzen TLS / SSL korrekt • Komplexität als Feind der Sicherheit
  35. 35. Verschlüsselung des Datentransport • SSL / TLS geht nicht nur für Webseiten • Chat-Software mit SSL - Unterstützung • Bank-Software kommuniziert mit Bank-Server • Verschlüsselte Kommunikation mit dem 
 eMail-Server (SMTP / POP3 / IMAP über TLS) • Potentiell schlechte Verschlüsselung ist besser als keine Verschlüsselung !
  36. 36. Metadaten Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Wann ?
 Wer ? Von Wo ? Wie viel ? Tempora, Upstream
  37. 37. Metadaten • Oft reichen die Metadaten einer Kommunikation aus, ohne den Inhalt zu kennen • Verschlüsselung der Inhalte egal • Metadaten für den Transport unabdingbar
 (Bsp. eMail - Empfänger) • Anonyme Server-Anfragen ?
  38. 38. Tor
  39. 39. Die Cloud Hardware Transport Betriebs-
 system Anwendung (App) Hardware Betriebs-
 system Anwendung Client Server Prism Tempora, Upstream
  40. 40. Die Cloud • Daten liegen ungeschützt beim Anbieter • Adressbücher, eMail-Geschichte, Facebook Timeline, Twitter-Historie, Amazon Einkaufshistorie, … • Zugangsberechtigung überwacht vom Anbieter, nicht vom Kunden !
  41. 41. PRISM
  42. 42. PGP / GPG • Pretty Good Privacy • Verschlüsselungsprogramm von Phil Zimmermann, seit 1991 • Offene Version mit OpenPGP Standard und dessen Implementierungen (gnupg.org) • Basiert auf asymmetrischer Verschlüsselung und dem Web of Trust Prinzip
  43. 43. Web of Trust Direkte und indirekte Verifizierung von öffentlichen Schlüsseln durch digitale Signierung Peter (ich) Heidi (Bekannte) Susi (Fremde) Michel (Fremder) direkt direkt direkt indirekt indirekt
  44. 44. PGP Key Server • Auffinden der öffentlichen Schlüssel anderer Leute anhand der eMail - Adresse • Anzeige des Web-Of-Trust für diesen Schlüssel • Wer vertraut diesem Schlüssel ?
  45. 45. PGP • Grundprinzip funktioniert unabhängig von Daten • eMails, Dateien, Bilder, … • Kaum in der Praxis angekommen • Software erst in letzter Zeit benutzerfreundlich • Mehraufwand ohne sichtbaren Nutzen
  46. 46. Forschung • Jeder symmetrische Schlüssel ist knackbar ! • Schrittweise durchprobieren (brute force) • Clever durchprobieren • Kernfrage: • Wie lange dauert es (feasibility) ?
  47. 47. Asymmetrische Verschlüsselung • Vereinfachte Grundidee • Öffentlicher Schlüssel: 
 Produkt großer Primzahlen • Privater Schlüssel: Primfaktoren • öffentlich -> privat: Faktorisierung (schwer) • privat -> öffentlich: Multiplikation (einfach)
  48. 48. Energieaufwand zur Faktorisierung http://eprint.iacr.org/2013/635.pdf
  49. 49. Elliptic Curve Crypto (ECC) • Neueres Verfahren für asymmetrische Verschlüsselung • Faktorisierung ist seit der Erfindung von RSA schneller geworden • Mathematische Alternative • Gleiche / größere Sicherheit bei kleineren Schlüsseln
  50. 50. „Bullrun“ Speculations about successful RC4 / RSA attacks
  51. 51. Quantum Computing • Quantum Computer • Völlige neue Art von Computer-Hardware • Bisher nur in Prototypen • Shor’s Algorithmus • Primfaktorzerlegung auf einem Quantum Computer • Könnte RSA brechen
  52. 52. Und nun ? • Diskussion über Folgen für die Kryptographieforschung läuft noch • schneier.com • Völlig neue Ideen sind gefragt • Architektur von Betriebssystemen • Architektur von mobilen Anwendungen
  53. 53. Und nun ? • Diskussion über Folgen für die Kryptographieforschung läuft noch • schneier.com • Völlig neue Ideen sind gefragt • Architektur von Betriebssystemen • Architektur von mobilen Anwendungen
  54. 54. Schengen-Routing ?
  55. 55. Fazit • Beckstrom’s Law of Cybersecurity • „Anything attached to a network can be hacked.“ • „Everything is being attached to networks.“ • „Everything is vulnerable.“ • Problem der Politik, oder der Forschung ? peter.troeger@hpi.uni-potsdam.de | @ptroeger

×