Perfect	
  Forward	
  
Secrecy	
  
Intercept	
  today,	
  	
  
decrypt	
  tomorrow	
  
Abraxas	
  Informa8k	
  AG,	
  Thom...
Symmetrisch	
  verschlüsseln	
  
Anna	
   Beat	
  
Emil	
  
Verschlüsseln	
  ohne	
  
Schlüsselaustausch?	
  
WhiGield	
  Diffie,	
  Mar8n	
  Hellman,	
  Ralph	
  Merkle	
  
James	
  H...
Idee:	
  Beat	
  soll	
  sich	
  auch	
  noch	
  ein	
  
Schloss	
  besorgen!	
  
Dann	
  geht	
  es.	
  
Aber	
  wie?	
  
Grundidee:	
  Opera8on,	
  die	
  
schwierig	
  umkehrbar	
  ist	
  
128	
  =	
  2	
  ?	
  
Z*p	
  :	
  Rechnen	
  mit	
  Mul8plika8on	
  
modulo	
  Primzahl	
  
1	
  
2	
  
3	
  
4	
  
5	
  
6	
  7	
  
8	
  
9	
  ...
Diskreter	
  Logarithmus	
  
11	
  =	
  2	
  ?	
  	
  	
  in	
  Z*13	
  
Diffie-­‐Hellman:	
  Verschlüsseln	
  ohne	
  
vorgängig	
  bekannten	
  Schlüssel	
  
p	
  =	
  13,	
  g	
  =	
  2	
  
RSA:	
  Offene	
  Schlösser	
  verteilen	
  
Grundannahme:	
  Zerlegen	
  in	
  Primfaktoren	
  ist	
  
schwierig	
  
Beat
...
Standard-­‐Anwendungen	
  von	
  
Verschlüsselung	
  mit	
  RSA	
  
•  SSL	
  Verschlüsselung	
  
•  Mail	
  Verschlüsselu...
Wie	
  funk8oniert	
  SSL-­‐Verbindungsaugau	
  
Hallo	
  server.ch,	
  ich	
  	
  möchte	
  eine	
  
verschlüsselte	
  Ve...
und	
  verschlüsselte	
  Informa8on	
  
•  Kann	
  die	
  NSA	
  AES-­‐256	
  knacken?	
  
•  Kann	
  die	
  NSA	
  effizien...
Wieso	
  funk8oniert	
  das?	
  
1.  	
  Private	
  Key	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  raten,	
  	
  
	
  hacken,	...
Was	
  können	
  wir	
  dagegen	
  tun?	
  
Anna	
   Beat	
  
SSL	
  Verbindungsaugau	
  mit	
  DH	
  
Hallo	
  server.ch,	
  ich	
  	
  möchte	
  eine	
  
verschlüsselte	
  Verbindung...
Bleeding	
  Edge?	
  
1996	
   2011	
   2014	
  2013	
  
Nun	
  sag,	
  Gretchen,	
  wie	
  hast	
  du‘s	
  mit	
  
der	
  Perfect	
  Forward	
  Secrecy?	
  	
  
Schrim	
  1:	
  C...
Nun	
  sag,	
  Gretchen,	
  wie	
  hast	
  du‘s	
  mit	
  
der	
  Perfect	
  Forward	
  Secrecy?	
  	
  
Schrim	
  2:	
  S...
Nun	
  sag,	
  Gretchen,	
  wie	
  hast	
  du‘s	
  mit	
  
der	
  Perfect	
  Forward	
  Secrecy?	
  	
  
Schrim	
  2:	
  S...
Conclusion	
  
Schleppnetz	
  vs.	
  Angel	
  
•  Performance	
  
•  Usability	
  (?)	
  
•  Komplexität	
  
Implika8onen	...
TODOs	
  für	
  Abraxas?	
  
•  Bewusstsein	
  für	
  Sicherheitseigenschav	
  
schaffen	
  
	
  
•  Webserver	
  für	
  PF...
Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information Security
Nächste SlideShare
Wird geladen in …5
×

Perfect Forward Secrecy - Next Step in Information Security

741 Aufrufe

Veröffentlicht am

Technical Meeting Software Engineering, Abraxas Informatik AG, 2014

Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim.

Diese Entdeckung hat in den letzten Jahren - relat​iv unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden.

In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet.

Veröffentlicht in: Internet
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
741
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
10
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Perfect Forward Secrecy - Next Step in Information Security

  1. 1. Perfect  Forward   Secrecy   Intercept  today,     decrypt  tomorrow   Abraxas  Informa8k  AG,  Thomas  Briner  
  2. 2. Symmetrisch  verschlüsseln   Anna   Beat   Emil  
  3. 3. Verschlüsseln  ohne   Schlüsselaustausch?   WhiGield  Diffie,  Mar8n  Hellman,  Ralph  Merkle   James  H.  Ellis,  Clifford  Cocks,  Malcom  J.  Williamson  
  4. 4. Idee:  Beat  soll  sich  auch  noch  ein   Schloss  besorgen!   Dann  geht  es.   Aber  wie?  
  5. 5. Grundidee:  Opera8on,  die   schwierig  umkehrbar  ist   128  =  2  ?  
  6. 6. Z*p  :  Rechnen  mit  Mul8plika8on   modulo  Primzahl   1   2   3   4   5   6  7   8   9   10   12   11  
  7. 7. Diskreter  Logarithmus   11  =  2  ?      in  Z*13  
  8. 8. Diffie-­‐Hellman:  Verschlüsseln  ohne   vorgängig  bekannten  Schlüssel   p  =  13,  g  =  2  
  9. 9. RSA:  Offene  Schlösser  verteilen   Grundannahme:  Zerlegen  in  Primfaktoren  ist   schwierig   Beat Beat Beat BeatBeat Beat
  10. 10. Standard-­‐Anwendungen  von   Verschlüsselung  mit  RSA   •  SSL  Verschlüsselung   •  Mail  Verschlüsselung   •  Signaturen    
  11. 11. Wie  funk8oniert  SSL-­‐Verbindungsaugau   Hallo  server.ch,  ich    möchte  eine   verschlüsselte  Verbindung  mit  dir   Ok,  hier  ist  mein  Zer8fikat   und  mein  Public  Key   Schönes  Zer8fikat!  Für   Verschlüsselung  unterstütze  ich   Schema  4,  5  und  9.   Dann  nehmen  wir  doch   Nr.  9!   Ok,  9  ist  bestens.  Als  Passwort  schlage   ich  „HoppGCMeister2015“  vor.   Bin  zwar  FCZ-­‐Fan,  aber   von  mir  aus...   Beat Beat
  12. 12. und  verschlüsselte  Informa8on   •  Kann  die  NSA  AES-­‐256  knacken?   •  Kann  die  NSA  effiziente  Primfaktorenzerlegung?   •  Kann  die  NSA  allen  hmps-­‐Traffic  entschlüsseln?   Intercept  today,     decrypt  tomorrow  
  13. 13. Wieso  funk8oniert  das?   1.   Private  Key                    raten,      hacken,  stehlen,  …   2.   Session  Key      dechiffrieren   3.   Verschlüsselte      Informa8onen  dechiffrieren   Für  ALLE  jemals  verschickten  Messages  
  14. 14. Was  können  wir  dagegen  tun?   Anna   Beat  
  15. 15. SSL  Verbindungsaugau  mit  DH   Hallo  server.ch,  ich    möchte  eine   verschlüsselte  Verbindung  mit  dir   Ok,  hier  ist  mein  Zer8fikat   und  mein  Public  Key   Schönes  Zer8fikat!  Für   Verschlüsselung  unterstütze  ich   Schema  4,  5  und  9.   Dann  nehmen  wir  doch   Nr.  9!     p=  …,  g=  …,  g^b  =  …   Ok,  9  ist  bestens.  g^a  =  …   Los  geht’s:  …   Beat Beat Beat
  16. 16. Bleeding  Edge?   1996   2011   2014  2013  
  17. 17. Nun  sag,  Gretchen,  wie  hast  du‘s  mit   der  Perfect  Forward  Secrecy?     Schrim  1:  Client  
  18. 18. Nun  sag,  Gretchen,  wie  hast  du‘s  mit   der  Perfect  Forward  Secrecy?     Schrim  2:  Server  
  19. 19. Nun  sag,  Gretchen,  wie  hast  du‘s  mit   der  Perfect  Forward  Secrecy?     Schrim  2:  Server  im  Detail  
  20. 20. Conclusion   Schleppnetz  vs.  Angel   •  Performance   •  Usability  (?)   •  Komplexität   Implika8onen  auf  
  21. 21. TODOs  für  Abraxas?   •  Bewusstsein  für  Sicherheitseigenschav   schaffen     •  Webserver  für  PFS  fit  machen     •  In  Fachapplika8onen  für  Kommunika8on   verwenden,  z.B.  Client  –  Server     •  Als  zusätzliche  Sicherheitsstufe  verwenden   z.B.  TrustTalk  mit  OTR-­‐Modus  

×