„Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung...

43
PGP „Pretty Good™ Privacy“ Proseminar: Electronic Commerce & Digitale Unterschriften (Sommersemester 2004) Seminarleiter: Dr. Ulrich Tamm Vortragender: Martin Weber

Transcript of „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung...

Page 1: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP„Pretty Good™ Privacy“

Proseminar:Electronic Commerce & Digitale Unterschriften

(Sommersemester 2004)

Seminarleiter: Dr. Ulrich TammVortragender: Martin Weber

Page 2: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

• hochsicheres Ver- und Entschlüsselungsprogramm• für sehr viele verschiedene Rechner und

Betriebssysteme verfügbar:z.B. Amiga, Atari, Macintosh, MS-DOS, Microsoft Windows (3.1, 3.11, 95, 98, NT, 2000, XP), Unix, VAX/VMS, ...

• Creator: Philip R. Zimmermann

PGP - „Pretty Good™ Privacy“

Page 3: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Vorteile:1. abhörsichere Kanäle werden nicht gebraucht

(System mit öffentlichen Schlüsseln)2. verbindet Bedienungsfreundlichkeit öffentlicher

Schlüssel mit der Geschwindigkeit konventionellerKryptographie

3. verwendet Verfahren zur Generierung vonTextprüfsummen, um elektronische Unterschriften zu erzeugen

4. komfortable Schlüsselverwaltung5. portabel

PGP - „Pretty Good™ Privacy“

Page 4: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Funktionsweise: „hybrides Verschlüsselungssystem“• Mischung von symetrischen und asymmetrischen

Algorithmen1. PGP generiert für jede Verschlüsselung einen

zufälligen Schlüssel („session key“; für einmalige Verwendung)

2. Nachricht wird mit diesem Schlüssel verschlüsselt (symmetrisches Verfahren – schnell !! )

3. „session key“ wird mit öffentlichem Schlüssel des Empfängers codiert

4. verschlüsselter „session key“ und verschl. Nachricht werden in eine Datei geschrieben

5. Empfänger kann mit seinem privatem Schlüssel den „session key“ entschlüsseln und somit die Nachricht

PGP - „Pretty Good™ Privacy“

Page 5: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Absender

NachrichtXxxxxxXxxxx

YxxxxxxxxxxxxxxxxxxXxx

xxxxxxxxxxxxxxxx

session key public key

Datei

PGP - „Pretty Good™ Privacy“

PGP

random key

schnelles, symmetrisches Verfahren

PGPzum Empfänger

Page 6: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Datei

NachrichtXxxxxxXxxxx

YxxxxxxxxxxxxxxxxxxXxx

xxxxxxxxxxxxxxxx

Empfängersession key private key

PGP - „Pretty Good™ Privacy“

vom Absender PGP

Page 7: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Weitere Möglichkeiten: „digitale Unterschrift“1. Absender codiert Nachricht mit seinem privaten

Signaturschlüssel2. Empfänger kann Echtheit des Absenders mit

öffentlichem Signaturschlüssel prüfen

Bundesverfassungsgericht verwendet PGP um Urteile zu signierenAusschnitt aus einem Urteil (HTML Quelltext)...

PGP - „Pretty Good™ Privacy“

Page 8: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

...(EOF)<!-------BEGIN PGP SIGNATURE-----Version: PGP 6.5.8

iQEVAwUBPvB7qhUXqczlmkuLAQGYyQf/RSsXR0z6hJlt/y2c/JEQtO20eirJhGJTxf0Arfs58ZXVp9omboZtBGGy/73I1smYC75ZQ2wdwzqdGjKiqiMuekEVMRk/ZbUutBjaEL6X/4zldBwOURPgJ/QIDsrzsJvDG+RwfEzLN2toLazF4ejmgg3ijB/TiZL47H/Qlh1Y0ZbaZoAax01vqJrpvIoHCJ+OKa9IVpnLwZA01WgHB0Ew63LItZvbZWfT2IVb1zOmgua16MnhGuCo/DJsm1watusKqQ+Ci5wgCF9VneVkB52BsVGJR7HUbpsa0PK/neKPYMFiQaEhVgtQ6Ytuk3cTkU+0g8VtpXh5YhqNrZGgqiSg/Q===jBns

-----END PGP SIGNATURE------->

PGP - „Pretty Good™ Privacy“

Page 9: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Technische Details:• Schlüssel werden in Schlüsselzertifikaten

(„key certificates“) aufbewahrtInhalt der „key certificates“:• Schlüssel• Benutzer-ID: - Text mit Namen,

- Netzadresse des Inhabers,- Erstellungsdatum

Arten der „key certificates“:• „public key certificates“ enthalten öffentliche

Schlüssel• „secret key certificates“ enthalten private

Schlüssel ; verschlüsselt gespeichertgetrennt in 2 Dateien abgelegt

PGP - „Pretty Good™ Privacy“

Page 10: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Es gibt keine Sicherheit, nur verschiedene Grade der UnsicherheiEs gibt keine Sicherheit, nur verschiedene Grade der Unsicherheit.t.Anton Neuhäusler

Schwachstellen:1. private key fällt in fremde Hände 2. jemand verfälscht öffentliche Schlüssel 3. eigene Dateien werden nicht gründlich genug

gelöscht4. Viren und Trojanische Pferde 5. unbefugter Zugriff auf einen Rechner6. elektromagnetische Abstrahlungen7. Übergriffe auf Multi-User-Systemen8. Überwachung des persönlichen Datenverkehrs9. Kryptanalyse

Page 11: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:1) private key (Passwort) fällt in fremde Hände

• Passwort niemals aufschreiben• geeignete Passwörter wählen (keine Namen, keine

einzelnen Wörter, Kombinationen aus Zahlen, Buchstaben und Zeichen)

fällt jemandem das Passwort und die Datei mit den geheimen Schlüsseln in die Hände, dann besitzt dieser Vollzugriff auf alle „top secret“ Daten und kann digitale Unterschriften fälschen !!!

Page 12: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

Charlie

AliceTom

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:2) jemand verfälscht öffentliche Schlüssel [1]• eine der gefährlichsten Angriffsmöglichkeiten für ein

Verschlüsselungssystem mit öffentlichen SchlüsselnBsp.: „dumme Situation“:

Charlies faked key

public key

E-MailJhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

E-MailAlice public keys

ID von Alice

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

ID von Tom

Page 13: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:2) jemand verfälscht öffentliche Schlüssel [2]Bsp.: „dumme Situation“ – PGP´s Ausweg:

• PGP bietet die Möglichkeit, Schlüssel - Benutzer-Zuordnungen zu signieren

• eine weitere Person(David) bzw. eine„Beglaubigungsstelle“ könnte diese Zuordnungunterschreiben

...

Page 14: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

AliceTomJhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

E-MailJhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

David

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

Charlie

...

PGP - „Pretty Good™ Privacy“

Chalies faked key

public key Davids digitaleUnterschrift

public key auf extrem sicherem Kanalpublic key auf extrem sicherem Kanal

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

JhghjgjhgjhgWersHwetrh

WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh

werhweh

verschlüsselt

Page 15: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:2) jemand verfälscht öffentliche Schlüssel [3]

Achtung ! ! !• niemals einen Schlüssel unterschreiben, der nicht

eindeutig von der Person stammt, deren ID man unterzeichnet – mit der Unterschrift bürgt man für die Echtheit des Schlüssels

• vorzugsweise nur Schlüssel unterschreiben, die man direkt vom Besitzer erhalten hat

• eine Unterschrift unter einem Schlüssel sagt nichts darüber aus, wie vertrauenswürdig die Person ist, deren Schlüssel man unterschreibt

Page 16: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:3) Dateien werden nicht gründlich genug gelöscht

• bei den meisten Betriebssystemen werden gelöschte Dateien nicht richtig vernichtet

es werden nur die Datenblöcke der Dateien zumbeschreiben freigegeben

• durch Wiederherstellungsprogramme kann es dazu kommen, dass gelöschte Dateien wieder ausgegraben werden ( Prgm.: „R-Undelete“)

Page 17: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:

3) Dateien werden nicht gründlich genug gelöscht -PGP`s Ausweg:

• PGP-Versionen 2.6.x kennen die Option „-w“Klartextdatei wird mit pseudozufälligen Wertenüberschrieben

Page 18: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:4) Viren und Trojanische Pferde:ein Virus könnte:• PGP infizieren und damit geheime Schlüssel

mithören und an den Programmierer versenden• die Unterschriftenprüfung von PGP manipulieren

(„Trojanisches Pferd“)

Gegenmaßnahme:• PGP sollte nur auf Rechnern benutzt werden, die

eine „vertrauenswürdige Umgebung“ darstellen( Antivirenprogramme verwenden ...

- allgemeiner Virenschutz !!!)

Page 19: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:5) unbefugter Zugriff auf einen Rechner –

Lücken in der physischen Sicherheit:

• Durchsuchen des Mülls, eine unerwartete, evtl. auch unbegründete Hausdurchsuchung, Bestechung, Erpressung oder Bespitzelung

• durch Einbruch direkter Zugriff auf den Computeroder ausgedruckte Texte

• diese Art von Angriffen ist einfacher und billiger als ein kryptanalytischer Angriff auf PGP

Page 20: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:6) elektromagnetische Abstrahlungen –

„Sturmangriffe“ (tempest attacks):• Auswertung der elektromagnetischen Strahlung, die

ein Computer aussendet• Angriff ist teuer und arbeitsintensiv• ein Kleinbus könnte in der Nähe des abzuhörenden

Computers geparkt sein, der jeden Tastendruck und Bildschirminhalt aufzeichnet

dies würde alle Passwörter, Nachrichten ...offenlegen

Gegenmaßnahmen:• geeignete Abschirmung des Computers

Page 21: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:7) Probleme bei Mehrbenutzer-Computern:• ein Rechner an dem mehreren Personen arbeiten,

erhöht das Risiko, dass Klartext-Dateien, Schlüssel oder Passwörter von Unbefugten gelesen werden

• ein versierter Eindringling kann Klartext-Dateien lesen und unter Umständen mittels spezieller Software heimlich die Tastatureingaben und Bildschirmausgaben mitlesen

• tatsächliches Sicherheitsrisiko hängt von der jeweiligen Situation abGegenmaßnahme:

• die Erwartungen an PGP und das eigene Verhalten auf die Risiken abstimmen

Page 22: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [1]:

• ein Angreifer hat die Möglichkeit, brauchbare Informationen aus dem Absender, Empfänger, Länge bzw. Datum der Nachricht zu bekommen(„traffic analysis“)

entspricht der Auswertung vonTelefonverbindungen

Gegenmaßnahmen:• Remailer – Programme verwenden• Mixmaster – Programme verwenden

Page 23: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [2]:

Anonyme Remailer:• Programme, die (PGP-verschlüsselte) Nachrichten

entgegennehmen, entschlüsseln und an eine im verschlüsselten Text angegebene Adresse weiterversenden

• beinhalten eigene PGP Schlüssel• Beachte!

1) „::“ und „Encrypted PGP“ vor verschlüsselten Texteinfügen

2) verschlüsselte Nachricht an Remailer senden

Page 24: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [3]:

verschlüsselte Nachricht an Remailer:

::Encrypted: PGP

-----BEGIN PGP MESSAGE-----Version: 2.6.3ia

hIwCmjyrXLROh0cBBADYbWUfytdwaaPQsJ/xljWaXAoUPlGJDpFjvxzVgtbARVq2 d+XunemKNxguE29BsFZYZ0LOGAqyWyNpXovtbR1VcrZo1JWsvXW2FXSazvRGLkYI ...

Page 25: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [4]:

Mixmaster (Remailersystem):• zu versendende Nachricht wird:

- anonymisiert- in Blöcke ungefähr konstanter Größe aufgeteiltund auf beinahe zufälligen Wegen zu einemEnd-Remailer gesendet

- vom End-Remailer zum Empfänger geschickt• erfolgreiche Analyse des Nachrichtenverlaufes würde

ein Zusammenarbeiten aller Betreiber der beteiligten mixmaster-Programme erfordern

Page 26: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:9) Kryptanalyse[1]:• kryptanalytischer Angriff könnte von einem

Geheimdienst durchgeführt werden, der über ein ausreichendes Arsenal von Mathematikern und Supercomputertechnologie verfügt

(Knacken des RSA-Schlüssels unter Verwendungeines bahnbrechenden neuen Algorithmus für diePrimfaktorzerlegung)

• möglicherweise existieren geheimgehalteneMethoden um PGP`s Verschlüsselungsalgorithmenzu knacken-> keine Garantie für absolute Sicherheit

Page 27: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schwachstellen - Gegenmaßnahmen:9) Kryptanalyse[2]:• bei PGP eingesetzte Algorithmen halten bislang allen

bekannten Angriffen stand• PGP komprimiert den Klartext vor der

Verschlüsselung-> eventuelle algorithmische Schwachstellen werden

reduziert-> komprimierte Daten haben weniger Struktur

(Angriff schwieriger)! Aufwand um in Privatsphäre einzubrechen zu könnenund Vorsichtsmaßnahmen sollten in einem derSituation angepassten Verhältnis stehen !

Page 28: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schlüsselzertifikate:(Zusatzinformationen zu Schlüsseln)

• bei privaten und öffentlichen Schlüsseln untersch.• Zertifikat von öffentlichem Schlüssel beinhaltet:

1. (RfC1991-Datenformat(PGP 2.6.x):• Schlüssel (mehrere lange Zahlen)• Texteintrag (Besitzer des Schlüssels; ASCII)

2. (RfC2440-Datenformat(PGP 5.x/6.x, GnuPG):• Möglichkeit mehrerer Schlüssel innerhalb eines

Zertifikates (gem. User-Kennung)-> Master-Key (langer Schlüssel um andere

Schlüssel zu unterschreiben• versch. Schlüssel für versch.

Einsatzmöglichkeiten

Page 29: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Schlüsselkennungen:• jeder PGP-Schlüssel hat zusätzlich zum Namen und

der E-Mail-Adresse eine Kennung(aus den vom Programm generierten Schlüsseldatenabgeleitet)

• Kennung verwendet PGP intern um Schlüssel voneinander zu unterscheiden

• PGP 2.6.x verwendet die letzten 64 Bit desSchlüssels als Kennung

• PGP 5.x/6.x, OpenPGP, GnuPG verwenden alsSchlüsselkennung den Fingerabdruck des Schlüssels

• Schlüssel-ID nur für Schlüsselzugriff verwendet(zwei verschiedene Schlüssel können dieselbeBenutzer-ID haben)

Page 30: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Zufallszahlen[1]:• für einige Arbeitsschritte werden Zufallszahlen

benötigt, an deren Unvorhersagbarkeit dieSicherheit der gesamten Verschlüsselung hängt-> Erzeugen eines Schlüsselpaares-> die Wahl eines session key-> die asymmetrische Verschlüsselung-> das Unterschreiben

• GnuPG arbeitet mit einer externen Quelle für alle benötigten Zufallszahlen-> Linux und FreeBSD erzeugen aus

„Umgebungslärm“ zuverlässige Zufallszahlen

Page 31: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Zufallszahlen[2]:

• PGP verwendet einen kryptographisch zuverlässigen Pseudozufallszahlengenerator, um wechselndeEinmal-Schlüssel für die konventionelleVerschlüsselung einzelner Dateien zu erzeugen

• in der „randseed.bin“ Datei speichert PGP bei jedem Aufruf des Zufallszahlengenerators die neuenZufallszahlen

• randseed.bin sollte geschützt sein, damit die zu generierenden Schlüssel bzw. generierten Schlüssel nicht berechnet werden können

Page 32: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Verschlüsselungsalgorithmen:1. Symmetrische Verfahren[1]:1.1 IDEA:

• Algorithmus, der 64 Bit lange Daten-“Blöcke“ mit einem 128 Bit-Schlüssel kodiert

• um mit aktueller, speziell optimierter Hardware alle IDEA-Schlüssel auszuprobieren, bräuchte man ca. 4*1018 Jahre (vgl. geschätztes Alter des Weltalls: 1.5*109 Jahre)

• auf Software optimiert• ist patentiert (kostet außer für privaten Bereich

Lizenzgebüren)• widersteht dem sehr erfolgreichen differentiellen

kryptanalytischen Angriff von Biham und Shamir (israelische Kryptologen) wesentlich besser als DES

Page 33: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Verschlüsselungsalgorithmen:1. Symmetrische Verfahren[2]:1.2 3DES:

• durch dreimalige Anwendung wird DES wesentlich sicherer und die effektive Schlüssellänge auf 112 Bit gebracht

• Blöcke von 64 Bit werden unter Verwendung eines 112 Bit langen Schlüssels in Blöcke von 64 Bit abgebildet

• sogenanntes Feistel-Netzwerk:• es kann (wie bei IDEA) mit einem

Algorithmus ver – und entschlüsselt werden(intern generierten Teilschlüssel inumgekehrter Reihenfolge verwendet)

• frei von Lizenzgebühren

Page 34: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Verschlüsselungsalgorithmen:2. Asymmetrische Verfahren[1]:2.1 RSA:

• bis heute gibt es kein Verfahren mit dem sich eine RSA-Verschlüsselung schneller brechen läßt, als durch Faktorisieren einer großen Zahl in ihre Primfaktoren (kein schneller Algorithmus)

• RSA läßt sich mit denselben Schlüsseln sowohl für Verschlüsselung als auch für elektronischeUnterschriften einsetzen

• seit 20. September 2000 in den USA nicht mehr patentiert

Page 35: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Verschlüsselungsalgorithmen:2. Asymmetrische Verfahren[2]:2.2 ElGamal:

• Modifikation des ersten asymmetrischen Verfahrens, das 1976 von Diffie und Hellman veröffentlicht wurde

• kann ebenfalls für Verschlüsselung und fürdigitale Unterschriften eingesetzt werden

• nicht patentiert

Page 36: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Datenkomprimierung:

• PGP komprimiert den Klartext, bevor er verschlüsselt wird

• Datenkompression reduziert die Redundanz desKlartextes und erhöht die Sicherheit vorkryptanalytischen Angriffen

• Klartext kann bei Bedarf mit bzip2, PKzip, rar, winzipoder anderen Datenkomprimierungsprogrammenkomprimiert werden

Page 37: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Textprüfsummen und digitale Unterschriften[1]:• eine digitale Unterschrift ist bei PGP eine kodierte

Textprüfsumme (Rechenzeit zu hoch für dieKodierung der gesamten Nachricht)

• Textprüfsumme: - 128 bzw. 160 Bit langes „Destillat“ einer Nachricht- es lässt sich die Änderung einer Nachrichterkennen

- durch kryptographisch zuverlässige „Einweg-Hash-Funktion“ erstellt

• für zuverlässige Kontrolle der Echtheit einerNachricht muß der Absender die Prüfsumme mitseinem geheimen Schlüssel kodieren.

Page 38: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Textprüfsummen und digitale Unterschriften[2]:

NachrichtXxxxxxXxxxx

YxxxxxxxxxxxxxxxxxxXxx

xxxxxxxxxxxxxxxx

Absender

∑ Nachricht ∑ Nachricht

E-Mail

PGP

∑ Nachricht

Empfänger

NachrichtXxxxxxXxxxx

YxxxxxxxxxxxxxxxxxxXxx

xxxxxxxxxxxxxxxx

geheimer Signaturschlüssel

public key

∑ Nachricht

Digitale Unterschrift

∑ Nachricht

PGP

- Korrektheitsnachweis- Authentifizierung

∑ Nachricht

Page 39: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Textprüfsummen und digitale Unterschriften[3]:

Vorteile von Prüfsummen:• hohe Geschwindigkeit im vgl. zur Gesamtcodierung• Unterschriften haben alle die gleiche geringe Länge• automatische Kontrolle der Korrektheit einer

Nachricht• Unterschrift kann getrennt von der Nachricht

gespeichert werden

Algorithmen für die Berechnung der Textprüfsumme sind MD5(RSA) und SHA1(DSS)

Page 40: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Politik:rechtlichen Situation der Verschlüsselung in Deutschland:• Entwicklung und Einsatz von Kryptographie sind in

Deutschland explizit keinen Beschränkungenunterworfen

• Juli 1996: „Abkommen von Wassenaar“ vielereuropäischer Länder, USA, Australien ...(Verständigung über Handel mitKriegswaffen und Kryptographie)

• Alle Versionen von PGP fallen nicht in dieBeschränkungen dieses Abkommens

Page 41: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Politik:Das deutsche Signaturgesetz:• 1997 von Bundesregierung verabschiedet• definiert, welche Eigenschaften eine elektronische

Unterschrift nach SigG haben soll• legt aber nichts fest, was die Bedeutung dieser

Unterschrift angeht• momentan ist noch nicht klar festgelegt, welchen

Stellenwert eine handschriftliche Unterschrift im Gegensatz zu einer digitalen einnimmt (derzeit dergleiche Stellenwert)

• Verwendung von Verschlüsselungsverfahren wirddurch das Grundgesetz(Fernmeldefreiheit) garantiert

Page 42: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Wenn Privatsphäre kriminell wird,werden nur Kriminelle Privatsphäre haben.

Geheimdienste, Drogenkartelle, große Wirtschaftsunternehmen, Militär, siealle haben gute Kryptographiesysteme.

Nur normale Menschen und politische Basisorganisationen sind davonausgenommen - waren davon ausgenommen, bis es PGP gab.

Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum man PGP nutzen

sollte.

Page 43: „Pretty Good™ Privacy“ · Funktionsweise: „hybrides Verschlüsselungssystem“ • Mischung von symetrischen und asymmetrischen Algorithmen 1. PGP generiert für jede Verschlüsselung

PGP - „Pretty Good™ Privacy“

Quellen:

PGP (http://www.foebud.org/pgp/html/node1.html)Pretty Good PrivacyDas Verschlüsselungsprogramm für Ihre private elektronische Post4. Auflage

http://www.comlink.de/ftz/Dokument/pgpi-4.html#4http://www.reitinger.privat.t-online.de/pgp/pgp.htmhttp://www.trojaner-

info.de/faq/anleitungen/nichttechnische%20einfuehrung%20zu%20pgp.htmhttp://www.uni-trier.de/infos/pgp/pgp.1.4.htmlhttp://www.uni-mannheim.de/studorg/gahg/PGP/HANDBUCH/pgp.1.3.htmlhttp://www.ifi.unizh.ch/~oppliger/Teaching/uni-zh-ifi-ss04.html