Verschlüsselung in Theorie und Praxis

Post on 07-Jul-2015

219 views 2 download

description

Ein Vortrag über Verschlüsselung & Co. für Schüler am Gymnasium.

Transcript of Verschlüsselung in Theorie und Praxis

PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis

Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam

Wissenschaftstage 2014 Helmholtzschule, Potsdam

2013• Edward Snowden

• CIA / NSA Whistleblower

• Aufdeckung der globalen Überwachung von Internet und Telekommunikation

• Schrittweise Veröffentlichung in Zusammenarbeit mit der Presse

2013• Q: „Does encrypting our emails

even work?“

• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Beispiel: WWW

Laptop

HTTP

Windows

Firefox

Blade im Rechen-zentrum

Linux

Apache Webserver

Client Server

Beispiel: EMail

Laptop

SMTPWindows

Outlook

Blade im Rechen-zentrum

Linux

Postfix Mailserver

Client web.de

MacBook

Mac OS X

Apple Mail

Client

IMAP

Beispiel: WhatsApp

Samsung Galaxy

XMPPAndroid

WhatsApp

Client Server

iPhone

iOS

WhatsApp

Client

XMPP

Internet

Hardware

Betriebs- system

Anwendung (App)

Client

• Android, iOS, Windows, MacOS X

• Smartphone, PC, Laptop

• Web Browser, Chat, eMail, Spiele, Banking, Dropbox, …

Internet

Hardware

Betriebs-system

Anwendung

Server

• Rechenzentrum von Google, Facebook, Microsoft, Apple, …

Internet

Transport

Client Server

UnterseekabelÜbersicht der weltweiten Backbone-Verbindungen

für den Datentransport im Internet

Keith B. Alexander

!

NSA Director„Let’s collect the whole

haystack. Collect it all, tag it, store it.

And whatever it is you want, you go searching for it.”

2013

[theg

uard

ian.

com

]

„Nichts zu verbergen“• Sind alle Gesetze uneingeschränkt richtig ?

• Kennst du alle Gesetze, gegen die du potentiell verstossen kannst ?

• Sollte die Exekutive so viel Macht haben ?

• Entweder Privatsphäre oder Sicherheit ?

• Transparenter Staat oder transparenter Bürger ?

„Nichts zu verbergen“

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Facebook

HTTP

Anwendung (App) Anwendung

Client Server

1,26 Milliarden

Nutzer und ihre Geräte

~ 9 Rechen-zentren

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Tempora, Upstream

Prism

Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Prism

Tempora, Upstream

Symmetrische Verschlüsselung

• Daten werden mit Schlüssel kodiert, der nur Sender und Empfänger bekannt ist

• Beispiel: WLAN Kennwort (WEP, WPA2, …)

• Früher RC4 und Data Encryption Standard (DES), mittlerweile Advanced Encryption Standard (AES) als Standardlösung

Symmetrische Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Asymmetrische Verschlüsselung

• Public Key -> Digitales ‚Schloss‘

• Private Key -> Digitaler ‚Schlüssel‘

Sender Empfänger

Asymmetrische Verschlüsselung

Sender Empfänger

Sender Empfänger

Empfänger

Empfänger

Asymmetrische Verschlüsselung

Sender

Sender

Asymmetrische Verschlüsselung

• Öffentlicher Schlüssel ist frei verfügbar

• Kodierte Nachricht kann nur mit zugehörigen privaten Schlüssel geöffnet werden

• RSA als Standardverfahren, 1000x langsamer als symmetrische Verschlüsselung

• Austausch von shared secret über asymmetrische Verschlüsselung

HTTPS - HTTP über TLS / SSL

• Transport Layer Security (TLS)

• Webseite bietet digitales Zertifikat

• Enthält den öffentlichen Schlüssel

• Browser kann verschlüsselte Verbindung aufbauen, Austausch vom Sitzungsschlüssel

• Verschiedene Prüfungen (Herkunft, Gültigkeit, Servername, Aussteller u.s.w.)

Asymmetrische Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Asymmetrische Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln

durch Zertifizierungstellen

Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln

durch Zertifizierungstellen

?

Man-in-the-Middle Angriff(1) Aneignung fremder Zertifikate

(2) Transparente Zwischenschaltung

Verschlüsselung• Q: „Does encrypting our emails

even work?“

• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“

SSL in der Realität

• Weniger als 1/4 der Webseiten benutzen TLS / SSL korrekt

• Komplexität als Feind der Sicherheit

Verschlüsselung des Datentransport

• SSL / TLS geht nicht nur für Webseiten

• Chat-Software mit SSL - Unterstützung

• Bank-Software kommuniziert mit Bank-Server

• Verschlüsselte Kommunikation mit dem eMail-Server (SMTP / POP3 / IMAP über TLS)

• Potentiell schlechte Verschlüsselung ist besser als keine Verschlüsselung !

Metadaten

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client ServerWann ?Wer ?

Von Wo ? Wie viel ?

Tempora, Upstream

Metadaten• Oft reichen die Metadaten einer Kommunikation

aus, ohne den Inhalt zu kennen

• Verschlüsselung der Inhalte egal

• Metadaten für den Transport unabdingbar (Bsp. eMail - Empfänger)

• Anonyme Server-Anfragen ?

Tor

Die Cloud

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Prism

Tempora, Upstream

Die Cloud

• Daten liegen ungeschützt beim Anbieter

• Adressbücher, eMail-Geschichte, Facebook Timeline, Twitter-Historie, Amazon Einkaufshistorie, …

• Zugangsberechtigung überwacht vom Anbieter, nicht vom Kunden !

PRISM

PGP / GPG• Pretty Good Privacy

• Verschlüsselungsprogramm von Phil Zimmermann, seit 1991

• Offene Version mit OpenPGP Standard und dessen Implementierungen (gnupg.org)

• Basiert auf asymmetrischer Verschlüsselung und dem Web of Trust Prinzip

Web of TrustDirekte und indirekte Verifizierung von öffentlichen

Schlüsseln durch digitale Signierung

Peter (ich)

Heidi (Bekannte)

Susi (Fremde)

Michel (Fremder)

direkt

direkt

direktindirektindirekt

PGP Key Server

• Auffinden der öffentlichen Schlüssel anderer Leute anhand der eMail - Adresse

• Anzeige des Web-Of-Trust für diesen Schlüssel

• Wer vertraut diesem Schlüssel ?

PGP• Grundprinzip funktioniert unabhängig von Daten

• eMails, Dateien, Bilder, …

• Kaum in der Praxis angekommen

• Software erst in letzter Zeit benutzerfreundlich

• Mehraufwand ohne sichtbaren Nutzen

Forschung• Jeder symmetrische Schlüssel ist knackbar !

• Schrittweise durchprobieren (brute force)

• Clever durchprobieren

• Kernfrage:

• Wie lange dauert es (feasibility) ?

Asymmetrische Verschlüsselung

• Vereinfachte Grundidee

• Öffentlicher Schlüssel: Produkt großer Primzahlen

• Privater Schlüssel: Primfaktoren

• öffentlich -> privat: Faktorisierung (schwer)

• privat -> öffentlich: Multiplikation (einfach)

Energieaufwand zur Faktorisierunghttp://eprint.iacr.org/2013/635.pdf

Elliptic Curve Crypto (ECC)• Neueres Verfahren für

asymmetrische Verschlüsselung

• Faktorisierung ist seit der Erfindung von RSA schneller geworden

• Mathematische Alternative

• Gleiche / größere Sicherheit bei kleineren Schlüsseln

„Bullrun“Speculations about successful RC4 / RSA attacks

Quantum Computing• Quantum Computer

• Völlige neue Art von Computer-Hardware

• Bisher nur in Prototypen

• Shor’s Algorithmus

• Primfaktorzerlegung auf einem Quantum Computer

• Könnte RSA brechen

Und nun ?• Diskussion über Folgen für die

Kryptographieforschung läuft noch

• schneier.com

• Völlig neue Ideen sind gefragt

• Architektur von Betriebssystemen

• Architektur von mobilen Anwendungen

Und nun ?• Diskussion über Folgen für die

Kryptographieforschung läuft noch

• schneier.com

• Völlig neue Ideen sind gefragt

• Architektur von Betriebssystemen

• Architektur von mobilen Anwendungen

Schengen-Routing ?

Fazit• Beckstrom’s Law of Cybersecurity

• „Anything attached to a network can be hacked.“

• „Everything is being attached to networks.“

• „Everything is vulnerable.“

• Problem der Politik, oder der Forschung ?

peter.troeger@hpi.uni-potsdam.de | @ptroeger