SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Kryptographie:
Grenzen der Sicherheit
1
H. Mittendorfer, Oktober 2016
Der aktuelle Anlass zur Verschlüsselung
Als Folge der Aufdeckung aus europäischer Sicht
skandalöser Verletzungen der Privatsphäre durch
Geheim- und Nachrichtendienste während
vergangener Jahre im Allgemeinen, und speziell als
Konsequenz, wenngleich gescheiterter Versuche der
Regierung der Vereinigte Staaten, Unternehmen mit
Sitz in den USA aufzufordern Sicherheitsmechanismen
der Telekommunikation aushebelbar zu gestalten,
sehen sich Anbieter von Telekommunikations-
technolgien genötigt, mehr Sicherheit in ihre Produkte
einzubauen - der Markt verlangt es!
2
Gespaltene Meinungen -
Rechtsstreit mit Behörden
"Medienberichten zufolge war Whatsapp in den USA in
einen Rechtsstreit mit Behörden verwickelt. Der
Messenger-Dienst soll, ebenso wie das Konkurrenz-
produkt Telegram, von jenen Attentätern benutzt worden
sein, die im November in Paris 130 Menschen töteten.“
Vorkommnisse wie diese spalten die Gesellschaft und
fordern die Gesetzgeber.
3
Quelle, 15. April 2016
http://www.badische-zeitung.de/computer-medien-1/whatsapp-und-die-
verschluesselung--120769267.html
Technologische Konsequenz:
Verschlüsseln
Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit
allgemein verständlichen Zeichen codierte Nachricht (den Klartext)
mittels eines Verfahrens derart zu codieren, dass der daraus
gewonnene Geheimtext nur unter Verwendung eines geheimen
Schlüssels wieder in den Klartext rückgeführt werden kann.
Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach
der Geheimtext oder das Kryptogramm. Das Rückgewinnen des
Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die
Verallgemeinerung des Chiffrierens und Dechiffrierens wird als
Kryptographie bezeichnet. Der Versuch den Klartext ohne
Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen heißt
Kryptoanalyse.
4
Allgemeines Konzept der
Verschlüsselung
5
Sender Empfänger
Übermittlung
Für die symmetrische Verschlüsseltung gilt:
= Der geheime Verschlüsselungsschlüssel ist ident
zum geheimen Entschlüsselungschlüssel.
Allgemeine Funktionen der
Verschlüsselung digitaler Dokumente
• Vertraulichkeit der Nachricht: Nur der autorisierte
Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt
einer verschlüsselten Nachricht zu lesen.
• Datenintegrität der Nachricht: Der Empfänger/die
Empfängerin sollte in der Lage sein festzustellen, ob die
Nachricht während ihrer Übertragung verändert wurde.
• Authentifizierung: Der Empfänger/die Empfängerin sollte
eindeutig überprüfen können, ob die Nachricht tatsächlich
vom angegebenen Absender stammt.
• Verbindlichkeit: Der Absender/die Absenderin sollte nicht in
der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr
kommt.
Quelle: http://www.vorratsdatenspeicherung.de
6
Computerkryptographie:
Der DES-Standard
Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data
Encryption Standard, als allgemeiner Standard für Verschlüsselung in
Regierungsbehörden der USA und darüber hinaus eingeführt. Der
Schlüssel des DES besteht aus einer Folge von acht 8-Byte-Blöcken,
dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit) verwendet
wird, können nur 56 Bits genutzt werden. Aus der Sicht der
Kombinatorik, erlaubt der DES-Standard daher 2^56
(72.057.594.037.927.936, bzw. ca. 72 Billiarden) unterschiedliche
Schlüssel.
Mit der Methode „Brute Force“ (systematisches Ausprobieren
sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in
22 Stunden DES codiere Dokumente zu knacken. Für weitere Erfolg
wurde die Kapazität von ca. 100.000 Rechnern mittels
Internetverbindungen zusammengeführt (distributet.net).
7
AES
Als Konsequenz des Versagens des DES wird seither der Advanced
Encryption Standard (AES) eingesetzt. Dieses Verfahren verwendet
variable Schlüssellängen und variable Blockgrößen.
Seine Vorteile liegen in der guten Implementierbarkeit sowohl in Hard-
und Software. Unter Verwendung „ausreichend langer Schlüssel“ gilt der
AES als sicher, wobei eine Schlüssellänge ab 128 Bit (also 2^128
mögliche, unterschiedliche Schlüssel) als ausreichend sicher angegeben
werden.
Siehe dazu: Blobel/Koeppe (Hrsg.), Handbuch Datenschutz und Datensicherheit im
Gesundheits- und Sozialwesen, Datacontext 2016.
8
Angriffe unter dem Einsatz von
Supercomputern.
Angriffe auf kryptographisch verschlüsselte Daten mittels „Brute Force“
auf Supercomputern ausgeführt, stellen die derzeitigen praktizierten
Verfahren in Frage.
Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der
gesamten Internet-Kommunikation auch am Knacken des AES gearbeitet.
„According to another top official also involved with the program, the NSA
made an enormous breakthrough several years ago in its ability to
cryptanalyze, or break, unfathomably complex encryption systems
employed by not only governments around the world but also many
average computer users in the US. The upshot, according to this official:
‚Everybody’s a target; everybody with communication is a target.‘“
9
Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/
Angriffspunkte: Übertragung in allgemein zugänglichen
Netzen und Zwischenspeicherung bei Dienstanbietern
Nachrichten in asynchronen Kanälen werden systembedingt nicht nur
übertragen, sondern auch in Ressourcen der Dienstanbieter
zwischengespeichert bzw. dauerhaft gespeichert. Eine Korrumpierung
der übermittelten Nachrichten ist somit unabhängig voneinander am
Übertragungsweg und/oder der Speicherung möglich.
Sender Empfänger
Zwischenspeicherung
beim Diensteanbieter
Übertragungsweg 1 Übertragungsweg 2
10
Beispiel:
Zwischenspeicherung bei E-Mail
Bedingt durch die Übertragung von E-Mails in getrennten
Diensten für den Versand (SMPT-Service) und Empfang (POP oder
IMAP-Service) erfolgt die Zwischenspeicherung der Nachrichten
in unterschiedlichen Ressourcen der Dienste Anbieter.
11
Übertr. 1 Übertr. 2 Übertr. 3
Sender EmpfängerSMTP-Dienst
(Versand)
POP/IMAP-Dienst
(Empfang)
Konzept
Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung hat zum Ziel, Nachrichten
im Gerät des Senders zu verschlüsseln und erst nach der
Weiterleitung an den Empfänger, im Gerät des Empfängers zu
entschlüsseln.
12
Übertr. 1 Übertr. 2 Übertr. 3
SMTP-Dienst
(Versand)
POP/IMAP-Dienst
(Empfang)
Verschlüsselung
der Nachricht
durch den Sender
Entschlüsselung
der Nachricht
durch den Empfänger
Durchgehend verschlüsselte Übertragung
und Zwischenspeicherung der Nachricht
Schwachstelle: Adressvermittlung
Weil feste „IP-Adressen“ für alle Teilnehmer im Internet derzeit (noch) nicht gängige
Praxis ist, bedarf es eines Dienstes, welcher die aktuelle IP-Adresse des Empfängers
dem Sender einer Nachricht bereitstellt. Analoges gilt auch für den Verbin-
dungsaufbau synchroner Kommunikation (z. B. Audio-/Videochat). Verkehrs- bzw.
Zugangsdaten müssen dem Dienst somit bekannt sein.
"Auch wenn nun selbst WhatsApp nicht mehr die Inhalte der Kommunikation mitlesen
kann – wer wann mit wem kommuniziert, weiß der Dienst trotzdem.“ (Quelle: http://
www.t-online.de/handy/id_77480886/whatsapp-verschluesselung-das-sollten-sie-
wissen-.html)
13
Sender
Verschlüsselte Übertragung der Nachricht
Empfänger
Adressvermittlung
Exkurs:
Asymmetrische Verschlüsselung
14
Die Forderung der oben angeführten „Allgemeinen Funktionen
der Verschlüsselung“ und andere Merkmale führten zur Ent-
wicklung der asymmetrischen Verschlüsselung.
Für die asymmetrische Verschlüsselung gilt:
Der Verschlüsselungsschlüssel ist nicht
ident zum Entschlüsselungschlüssel.
Je nach Anwendugsfall kann einer der
Schlüssel veröffentlicht werden, ohne
das System unsicher zu machen. Diese
Tatsche führte auch zur Bezeichnung:
„public key“.
≠
Die asymmetrische Verschlüsselung
Anwendungsfall 1: Vertraulichkeit u. Datenintegrität
15
Der Empfänger kann bei korrekter Wiedergabe der erhaltenen
Nachricht davon ausgehen, dass niemand anderer die Nachricht
gelesen hat und diese bei der Übertragung auch nicht verändert
wurde.
Sender Empfänger
Öffentlicher Verschlüsselungsschlüssel des Empfängers
Geheimer (privater) Entschlüsselungsschl. des Empfängers
sichere Übertragung
Die asymmetrische Verschlüsselung
Anwendungsfall 2: Authentifizierung und Verbindlichkeit
16
Der Empfänger kann bei korrekter Wiedergabe der erhaltenen
Nachricht davon ausgehen, dass die Nachricht tatsächlich vom
angegebenen Sender stammt und dieser es auch nicht bestreiten
kann. Für die Verifizierung des öffentlichen Entschlüsselungs-
schlüssels des Absenders sorgen sogen. Zertifizierungsstellen.
Sender Empfänger
Geheimer Verschlüsselungsschlüssel des Senders
Öffentlicher Entschlüsselungsschlüssel des Senders
authentifizierte Übertr.
Die WhatsApp
Ende-zu-Ende-Verschlüsselung
17
Bildquelle
In der Praxis kommen symmetrische und asymmetrische
Verschlüsselung in Kombination zum Einsatz. Der Schlüssel für die
symmetrische Verschlüsselung wird mittels asymmetrischer Ver-
schlüsselung ausgetauscht.

Weitere ähnliche Inhalte

Andere mochten auch

Ppt1 mobile-business
Ppt1 mobile-businessPpt1 mobile-business
Ppt1 mobile-business_elsa
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
 

Andere mochten auch (6)

Lernblogs ii
Lernblogs iiLernblogs ii
Lernblogs ii
 
Semantic html5
Semantic html5Semantic html5
Semantic html5
 
Webwissenschaften
WebwissenschaftenWebwissenschaften
Webwissenschaften
 
Literary machines
Literary machinesLiterary machines
Literary machines
 
Ppt1 mobile-business
Ppt1 mobile-businessPpt1 mobile-business
Ppt1 mobile-business
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
 

Ähnlich wie Grenzen der Kryptographie

Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmenbhoeck
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenbhoeck
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
Die Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoPeter Welchering
 
Web application security
Web application securityWeb application security
Web application securityOliver Hader
 
Artikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte ArchitekturenArtikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte ArchitekturenPeter Affolter
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und RisikenWenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risikenm2m_blog
 
ubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANDirk Henrici
 
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...bhoeck
 
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...Christian Heise
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-saNoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sabhoeck
 
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnenMit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnenbhoeck
 

Ähnlich wie Grenzen der Kryptographie (20)

Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfen
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Die Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche Risiko
 
Web application security
Web application securityWeb application security
Web application security
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
Blockchain & Insurance
Blockchain & InsuranceBlockchain & Insurance
Blockchain & Insurance
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
Artikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte ArchitekturenArtikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte Architekturen
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und RisikenWenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
 
Smart Borders
Smart BordersSmart Borders
Smart Borders
 
ubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLAN
 
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
 
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-saNoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
 
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnenMit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
 

Mehr von Hans Mittendorfer (20)

Ki 2
Ki 2Ki 2
Ki 2
 
Ki
KiKi
Ki
 
Ki
KiKi
Ki
 
Meatdaten
MeatdatenMeatdaten
Meatdaten
 
Semiotik iii
Semiotik iiiSemiotik iii
Semiotik iii
 
Unternehmeskommunikation
UnternehmeskommunikationUnternehmeskommunikation
Unternehmeskommunikation
 
Semiotik ii
Semiotik iiSemiotik ii
Semiotik ii
 
Weblogs als partizipative lernbegleitung
Weblogs als partizipative lernbegleitungWeblogs als partizipative lernbegleitung
Weblogs als partizipative lernbegleitung
 
Grosse zukunft des_buches_2
Grosse zukunft des_buches_2Grosse zukunft des_buches_2
Grosse zukunft des_buches_2
 
Semiotik
SemiotikSemiotik
Semiotik
 
Qr code
Qr codeQr code
Qr code
 
Menschliche kommunikation
Menschliche kommunikationMenschliche kommunikation
Menschliche kommunikation
 
Watzlawick 1
Watzlawick 1Watzlawick 1
Watzlawick 1
 
Webkommunikation
WebkommunikationWebkommunikation
Webkommunikation
 
XHTML
XHTMLXHTML
XHTML
 
Semantic html5
Semantic html5Semantic html5
Semantic html5
 
Html5 einführung
Html5 einführungHtml5 einführung
Html5 einführung
 
Semantischer xhtml code 12w
Semantischer xhtml code 12wSemantischer xhtml code 12w
Semantischer xhtml code 12w
 
Partizipative medien
Partizipative medienPartizipative medien
Partizipative medien
 
Datenschutzrecht
DatenschutzrechtDatenschutzrecht
Datenschutzrecht
 

Grenzen der Kryptographie

  • 1. Kryptographie: Grenzen der Sicherheit 1 H. Mittendorfer, Oktober 2016
  • 2. Der aktuelle Anlass zur Verschlüsselung Als Folge der Aufdeckung aus europäischer Sicht skandalöser Verletzungen der Privatsphäre durch Geheim- und Nachrichtendienste während vergangener Jahre im Allgemeinen, und speziell als Konsequenz, wenngleich gescheiterter Versuche der Regierung der Vereinigte Staaten, Unternehmen mit Sitz in den USA aufzufordern Sicherheitsmechanismen der Telekommunikation aushebelbar zu gestalten, sehen sich Anbieter von Telekommunikations- technolgien genötigt, mehr Sicherheit in ihre Produkte einzubauen - der Markt verlangt es! 2
  • 3. Gespaltene Meinungen - Rechtsstreit mit Behörden "Medienberichten zufolge war Whatsapp in den USA in einen Rechtsstreit mit Behörden verwickelt. Der Messenger-Dienst soll, ebenso wie das Konkurrenz- produkt Telegram, von jenen Attentätern benutzt worden sein, die im November in Paris 130 Menschen töteten.“ Vorkommnisse wie diese spalten die Gesellschaft und fordern die Gesetzgeber. 3 Quelle, 15. April 2016 http://www.badische-zeitung.de/computer-medien-1/whatsapp-und-die- verschluesselung--120769267.html
  • 4. Technologische Konsequenz: Verschlüsseln Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit allgemein verständlichen Zeichen codierte Nachricht (den Klartext) mittels eines Verfahrens derart zu codieren, dass der daraus gewonnene Geheimtext nur unter Verwendung eines geheimen Schlüssels wieder in den Klartext rückgeführt werden kann. Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach der Geheimtext oder das Kryptogramm. Das Rückgewinnen des Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die Verallgemeinerung des Chiffrierens und Dechiffrierens wird als Kryptographie bezeichnet. Der Versuch den Klartext ohne Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen heißt Kryptoanalyse. 4
  • 5. Allgemeines Konzept der Verschlüsselung 5 Sender Empfänger Übermittlung Für die symmetrische Verschlüsseltung gilt: = Der geheime Verschlüsselungsschlüssel ist ident zum geheimen Entschlüsselungschlüssel.
  • 6. Allgemeine Funktionen der Verschlüsselung digitaler Dokumente • Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. • Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde. • Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. • Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr kommt. Quelle: http://www.vorratsdatenspeicherung.de 6
  • 7. Computerkryptographie: Der DES-Standard Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Verschlüsselung in Regierungsbehörden der USA und darüber hinaus eingeführt. Der Schlüssel des DES besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit) verwendet wird, können nur 56 Bits genutzt werden. Aus der Sicht der Kombinatorik, erlaubt der DES-Standard daher 2^56 (72.057.594.037.927.936, bzw. ca. 72 Billiarden) unterschiedliche Schlüssel. Mit der Methode „Brute Force“ (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Stunden DES codiere Dokumente zu knacken. Für weitere Erfolg wurde die Kapazität von ca. 100.000 Rechnern mittels Internetverbindungen zusammengeführt (distributet.net). 7
  • 8. AES Als Konsequenz des Versagens des DES wird seither der Advanced Encryption Standard (AES) eingesetzt. Dieses Verfahren verwendet variable Schlüssellängen und variable Blockgrößen. Seine Vorteile liegen in der guten Implementierbarkeit sowohl in Hard- und Software. Unter Verwendung „ausreichend langer Schlüssel“ gilt der AES als sicher, wobei eine Schlüssellänge ab 128 Bit (also 2^128 mögliche, unterschiedliche Schlüssel) als ausreichend sicher angegeben werden. Siehe dazu: Blobel/Koeppe (Hrsg.), Handbuch Datenschutz und Datensicherheit im Gesundheits- und Sozialwesen, Datacontext 2016. 8
  • 9. Angriffe unter dem Einsatz von Supercomputern. Angriffe auf kryptographisch verschlüsselte Daten mittels „Brute Force“ auf Supercomputern ausgeführt, stellen die derzeitigen praktizierten Verfahren in Frage. Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der gesamten Internet-Kommunikation auch am Knacken des AES gearbeitet. „According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. The upshot, according to this official: ‚Everybody’s a target; everybody with communication is a target.‘“ 9 Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/
  • 10. Angriffspunkte: Übertragung in allgemein zugänglichen Netzen und Zwischenspeicherung bei Dienstanbietern Nachrichten in asynchronen Kanälen werden systembedingt nicht nur übertragen, sondern auch in Ressourcen der Dienstanbieter zwischengespeichert bzw. dauerhaft gespeichert. Eine Korrumpierung der übermittelten Nachrichten ist somit unabhängig voneinander am Übertragungsweg und/oder der Speicherung möglich. Sender Empfänger Zwischenspeicherung beim Diensteanbieter Übertragungsweg 1 Übertragungsweg 2 10
  • 11. Beispiel: Zwischenspeicherung bei E-Mail Bedingt durch die Übertragung von E-Mails in getrennten Diensten für den Versand (SMPT-Service) und Empfang (POP oder IMAP-Service) erfolgt die Zwischenspeicherung der Nachrichten in unterschiedlichen Ressourcen der Dienste Anbieter. 11 Übertr. 1 Übertr. 2 Übertr. 3 Sender EmpfängerSMTP-Dienst (Versand) POP/IMAP-Dienst (Empfang)
  • 12. Konzept Ende-zu-Ende-Verschlüsselung Die Ende-zu-Ende-Verschlüsselung hat zum Ziel, Nachrichten im Gerät des Senders zu verschlüsseln und erst nach der Weiterleitung an den Empfänger, im Gerät des Empfängers zu entschlüsseln. 12 Übertr. 1 Übertr. 2 Übertr. 3 SMTP-Dienst (Versand) POP/IMAP-Dienst (Empfang) Verschlüsselung der Nachricht durch den Sender Entschlüsselung der Nachricht durch den Empfänger Durchgehend verschlüsselte Übertragung und Zwischenspeicherung der Nachricht
  • 13. Schwachstelle: Adressvermittlung Weil feste „IP-Adressen“ für alle Teilnehmer im Internet derzeit (noch) nicht gängige Praxis ist, bedarf es eines Dienstes, welcher die aktuelle IP-Adresse des Empfängers dem Sender einer Nachricht bereitstellt. Analoges gilt auch für den Verbin- dungsaufbau synchroner Kommunikation (z. B. Audio-/Videochat). Verkehrs- bzw. Zugangsdaten müssen dem Dienst somit bekannt sein. "Auch wenn nun selbst WhatsApp nicht mehr die Inhalte der Kommunikation mitlesen kann – wer wann mit wem kommuniziert, weiß der Dienst trotzdem.“ (Quelle: http:// www.t-online.de/handy/id_77480886/whatsapp-verschluesselung-das-sollten-sie- wissen-.html) 13 Sender Verschlüsselte Übertragung der Nachricht Empfänger Adressvermittlung
  • 14. Exkurs: Asymmetrische Verschlüsselung 14 Die Forderung der oben angeführten „Allgemeinen Funktionen der Verschlüsselung“ und andere Merkmale führten zur Ent- wicklung der asymmetrischen Verschlüsselung. Für die asymmetrische Verschlüsselung gilt: Der Verschlüsselungsschlüssel ist nicht ident zum Entschlüsselungschlüssel. Je nach Anwendugsfall kann einer der Schlüssel veröffentlicht werden, ohne das System unsicher zu machen. Diese Tatsche führte auch zur Bezeichnung: „public key“. ≠
  • 15. Die asymmetrische Verschlüsselung Anwendungsfall 1: Vertraulichkeit u. Datenintegrität 15 Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass niemand anderer die Nachricht gelesen hat und diese bei der Übertragung auch nicht verändert wurde. Sender Empfänger Öffentlicher Verschlüsselungsschlüssel des Empfängers Geheimer (privater) Entschlüsselungsschl. des Empfängers sichere Übertragung
  • 16. Die asymmetrische Verschlüsselung Anwendungsfall 2: Authentifizierung und Verbindlichkeit 16 Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass die Nachricht tatsächlich vom angegebenen Sender stammt und dieser es auch nicht bestreiten kann. Für die Verifizierung des öffentlichen Entschlüsselungs- schlüssels des Absenders sorgen sogen. Zertifizierungsstellen. Sender Empfänger Geheimer Verschlüsselungsschlüssel des Senders Öffentlicher Entschlüsselungsschlüssel des Senders authentifizierte Übertr.
  • 17. Die WhatsApp Ende-zu-Ende-Verschlüsselung 17 Bildquelle In der Praxis kommen symmetrische und asymmetrische Verschlüsselung in Kombination zum Einsatz. Der Schlüssel für die symmetrische Verschlüsselung wird mittels asymmetrischer Ver- schlüsselung ausgetauscht.