Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux...

36
Verschlüsselung Grundlagen und Anwendungen Stefan Betz backspace e.V. 19. April 2012

Transcript of Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux...

Page 1: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

VerschlüsselungGrundlagen und Anwendungen

Stefan Betzbackspace e.V.

19. April 2012

Page 2: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Inhalt

1 Basics

2 Dateiverschlüsselung

3 Datenträgerverschlüsselung

4 Transportverschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 2 von 36

Page 3: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Warum verschlüsseln?Gründe seine Daten vor unerwünschtem Zugriff zu schützen

Schutz bei Diebstahl von Hardware (Notebooks, Datenträger, . . . )Schutz bei Überwachung durch VDS, BOFH, Arbeitgeber, . . .Schutz bei Strafen, da verschlüsselte Daten eine Auswertung fürErmittlungsbehörden verhindern/erschweren

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 3 von 36

Page 4: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

VariantenWas man alles verschlüsseln könnte

Dateiverschlüsselung für E-Mails, einzelne Dateien, Backups, . . .Datenträgerverschlüsselung für Datenträger, Container, . . .Transportverschlüsselung für HTTP, IMAP, POP3, SMTP, . . .Kommunikationsverschlüsselung für Instant Messaging, VoIP, . . .

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 4 von 36

Page 5: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

TechnikenWie man verschlüsseln kann

Symmetrische VerschlüsselungAsymmetrische VerschlüsselungHybride Verschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 5 von 36

Page 6: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Symmetrische VerschlüsselungEinfachste Technik zur Verschlüsselung

Einfach, da keine komplexe Verwaltung der Schlüssel erforderlichBeliebige Datenmenge als Schlüssel nutzbarGleicher Schlüssel wird für Verschlüsselung und EntschlüsselungverwendetWer dem Schlüssel hat kann die Daten entschlüsselnFehler beim Verteilen von Schlüsseln Kompromittieren dasGesamtsystemKomplex bei großen Teilnehmerzahlen

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 6 von 36

Page 7: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Asymmetrische VerschlüsselungAufwändiges Verfahren mit Nachteilen

Komplexes VerfahrenSkaliert gut für viele BenutzerAufwändigeres Verwalten von SchlüsselnGeringeres Risiko bei der SchlüsselverteilungSpezielle Schlüssel erforderlichPasswörter können nicht als Schlüssel verwendet werdenVerschlüsselte Datenmenge steigt proportional zur Anzahl derEmpfängerLangsames Verfahren

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 7 von 36

Page 8: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Asymmetrische VerschlüsselungBestandteile

Öffentlicher SchlüsselDient zur Verschlüsselung und darf/soll/muss überall verteiltwerden.

Privater SchlüsselDient zur Entschlüsselung und darf unter keinen Umständenverteilt werden.

Passphrase / MantraSchützt den privaten Schlüssel bei Verlust. Dies ist Optional,nicht jede asymmetrische Verschlüsselung schützt denprivaten Schlüssel!

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 8 von 36

Page 9: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Hybride VerschlüsselungBusiness as usual

Kombination aus symmetrischer und asymmetrischer VerschlüsselungVerschlüsselte Datenmenge enthält pro zusätzlichem Empfänger nurgeringen OverheadSchneller als asymmetrische Verschlüsselung da Nutzdatensymmetrisch verschlüsselt werden

1 Erzeugen eines zufällig erzeugten symmetrischen Schlüssels2 Verschlüsseln der Nutzdaten mit diesem symmetrischem Schlüssel3 Verschlüsseln des symmetrischen Schlüssels mit einem

asymmetrischen Verfahren für jeden Empfänger4 Paketieren des Ergebnisses aus symmetrischer und asymmetrischer

Verschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 9 von 36

Page 10: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

AlgorithmenDie Wahl des richtigen Algorithmus

Nur offene Verfahren sind sicher, was nicht veröffentlicht ist kannauch nicht sicher seinEin unsicheres Passwort macht einen sicheren Algorithmus überflüssigAlgorithmen sind nur sicher wenn die Software welche dieseImplementiert dies ebenfalls istBei symmetrischer Verschlüsselung mindestens 128 Bit, beiasymmetrischer mindestens 1024 Bit

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 10 von 36

Page 11: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

SignaturenWer ist mein gegenüber?

Stellen sicher das Inhalt nicht verändert wurdeStellen sicher das Absender authentisch istFunktioniert nur mit einem Verfahren mit öffentlichen Schlüsseln, dadieser zum überprüfen einer Signatur erforderlich ist

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 11 von 36

Page 12: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

VertrauensmodelleWem gehört der Schlüssel?

Definieren die Beziehungen von Schlüsseln zueinanderDefinieren wer für die Prüfung der Authentizität zuständig istDefinieren was mit kompromittierten Schlüsseln passiert

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 12 von 36

Page 13: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Dezentrales VertrauensmodellDer bekannte vom Neffen der Vater sein Onkel der Bruder. . .

1 Alice und Bob signieren ihre Schlüssel2 Alice und Carol signieren ihre Schlüssel3 Bob vertraut Alice und damit auch Carol

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 13 von 36

Page 14: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Dezentrales VertrauensmodellEigenschaften, Vorteile, Nachteile

Jeder Teilnehmer signiert wenn möglich andere TeilnehmerSignaturen der Teilnehmer werden auf sog. Keyserver geladen undsomit verteiltTeilnehmer holen sich regelmäßig die neuesten Signaturen der ServerKeyserver speichern im Idealfall alle öffentlichen Schlüssel allerTeilnehmerKeyserver tauschen die Informationen untereinander aus (Redundanz)Was der Keyserver einmal kennt bekommt man dort nie mehr weg(!!!)Sicherheit des Gesamtsystems hängt vom Sicherheitsbewusstsein derTeilnehmer abErmittlungsbehörden können das System nicht angreifen da dezentralHöherer Aufwand, da sich jeder Teilnehmer mit dem Konzeptbeschäftigen muss

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 14 von 36

Page 15: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Zentrales VertrauensmodellVertrauen durch Geld / Punkte

1 Teilnehmer erstellt ein eigenes Zertifikat und dazu einen CSR(Certificate Signing Request)

2 Öffentlicher Schlüssel und CSR werden an die sog. CA (CertificateAuthority) geschickt

3 CA überprüft im Idealfall ob alles OK ist und signiert dann denöffentlichen Schlüssel

4 Teilnehmer kann nun den Schlüssel verwenden5 Clients mit passendem Zertifikat der CA erkennen eigenes Zertifikat

als gültig

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 15 von 36

Page 16: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Zentrales VertrauensmodellEigenschaften, Vorteile, Nachteile

Clients haben in der Regel eine vordefinierte Liste an CAs dievertrauenswürdig sein solltenZentrale Stelle (CA) kümmert sich um Signaturen und Überprüfungder AuthentizitätCAs sind meistens gewinnorientierte Unternehmen, das widersprichtdem SicherheitsgedankenCAs neigen dazu Dienstleistungen für Ermittlungsbehörden undRegierungen anzubietenTeilnehmer bekommt von dem ganzen zum großen Teil nichts mit,sehr transparent

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 16 von 36

Page 17: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

UnsicherheitsfaktorenProbleme der Technik

Wer A sagt, muss auch B sagen:Wird ein (privater) Schlüssel / Passwort veröffentlicht ist der dadurchverschlüsselte Inhalt öffentlich einsehbar und gilt als Unverschlüsselt.Wird ein Algorithmus geknackt müssen damit Verschlüsselte Inhalteneu verschlüsselt werden.Wird ein Bug in einer Software zur Verschlüsselung gefunden müssenggf. neue Schlüssel erzeugt werden (Google: SSH, Debian).Das Gesamtsystem steht und fällt mit dem IQ des Anwenders.

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 17 von 36

Page 18: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Dateiverschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 18 von 36

Page 19: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

DateiverschlüsselungVerschlüsseln von Dateien, Archiven und E-Mail

Wird in der Regel zum Austausch von wichtigen Informationen überunsichere Kommunikationskanäle (E-Mail, FTP, USB-Stick, . . . )verwendet.E-Mail ist dank MIME (RFC 2045) nichts anderes als einDateiaustausch via SMTP und zählt daher zur Variante derDateiverschlüsselungen.Häufig ist es erforderlich Inhalt an mehrere Empfänger zu senden,daher nur hybride Verschlüsselungstechniken sinnvoll.

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 19 von 36

Page 20: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

TechnikenGängige Möglichkeiten der Dateiverschlüsselung

GPG / PGP / OpenPGPS/MIME

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 20 von 36

Page 21: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

GPGFakten über GPG / PGP / OpenPGP

Vorteile:Dezentrales Vertrauensmodell (Web of Trust)Guter Support in OpenSource ClientsHäufig können Dateimanager über das Kontextmenü Dateien damitverschlüsseln

Nachteile:Schlechter / Kein Support in ClosedSource Clients, meistens nur überPluginsVerschiedene Umsetzungen im Umlauf, teils inkompatibel oderveraltet (z.B. PGP/Inline)

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 21 von 36

Page 22: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

S/MIMEFakten über S/MIME

Vorteile:Guter Support in Mainstream Mailclients (Outlook, Thunderbird,Evolution, . . . )

Nachteile:Zentrales Vertrauensmodell durch CA / FirmaUnzureichender Support für Dateiverschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 22 von 36

Page 23: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

S/MIME vs. GPG in FirmenBusinessfakten für sichere Kommunikation

Kommunikation mit externen gestaltet sich schwierig da diese in derRegel weder S/MIME noch GPG haben.Anbindung externer über sog. Encryption Gateways mitWeboberfläche ist umständlich und führt in der Regel zu wenigAkzeptanz.S/MIME bzw. GPG können nicht sinnvoll gleichzeitig verwendetwerden, man muss sich für ein Verfahren entscheiden.Schulungen führen dazu das die Akzeptanz der eigenen Mitarbeiterwächst.

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 23 von 36

Page 24: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Datenträgerverschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 24 von 36

Page 25: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

DatenträgerverschlüsselungVerschlüsseln von Datenträgern

Wird in der Regel verwendet um unerwünschten Zugriff aufDatenträger effektiv zu verhindernNur komplett verschlüsselte Systeme sind sichere Systeme, datemporäre Dateien gefährlich sind bzw. sein könntenVerschlüsselung schützt nur wenn der Datenträger nicht gemountedist, Angreifer über andere Lücken werden dadurch nicht aufgehaltenFireWire und andere externe Schnittstellen mit DMA (Direct MemoryAccess) Kompromittieren das System und müssen/solltenabgeschaltet werden

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 25 von 36

Page 26: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

DatenträgerverschlüsselungVerschlüsseln von Datenträgern

Für beste Performance sollte der CPU über AES-NI (AdvancedEncryption Standard Instruction Set) verfügenHardwareverschlüsselung von Festplatten ist nicht sicher, oft wirdnicht mal Verschlüsselt sondern nur ein Passwort im Controller gesetztBIOS Passwörter sind SnakeoilOpen Source Produkte sind vertrauenswürdig, Closed SourceProdukte können dies niemals seinDer unverschlüsselte Bereich (Bootloader) eines einmal entwendetenNotebooks ist nicht vertrauenswürdig

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 26 von 36

Page 27: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

TrueCryptPlatzhirsch für Windows

TrueCrypt bietet unter Windows eine Vollverschlüsselung des SystemsanBrauchbare Lizenz und daher im Quellcode einsehbar. Leider nichtOpenSource gemäß OSI SpezifikationSystemverschlüsselung für andere Systeme als Windows nichtvorgesehen.Passwörter werden durch PBKDF2 (Password-Based Key DerivationFunction) verstärkt

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 27 von 36

Page 28: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

LUKSStandard unter Linux

LUKS (Linux Unified Key Setup) baut auf dm-crypt des Kernels aufVorgänger waren u.a. Loop-AES, cryptoloop und viele andere, welcheheute nicht mehr verwendet werden solltenLUKS bietet 8 Keyslots für Passwörter und KeyfilesPasswörter werden durch PBKDF2 (Password-Based Key DerivationFunction) verstärktLinux-Only Lösung, andere Betriebssysteme können LUKS nureingeschränkt oder gar nicht verwendenWird häufig / meistens mit LVM kombiniert um auch SWAP, /tmpund alles außer /boot zu verschlüsseln

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 28 von 36

Page 29: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Mac OS XVerschlüsselung ist nicht sexy

An dieser Stelle sollte eigentlich eine Lösung präsentiert werden diezumindest im Quellcode einsehbar ist, gibt es aber scheinbar für diesesstylische System nicht.

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 29 von 36

Page 30: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Transportverschlüsselung

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 30 von 36

Page 31: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

TransportverschlüsselungDer (sichere) Weg ist das Ziel

Wird verwendet um zu verhindern das dritte den Transportweg vonDatenverbindungen auswerten könnenNur sinnvoll in Zusammenarbeit mit Signaturen einsetzbar

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 31 von 36

Page 32: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

MöglichkeitenMöglichkeiten den Transport zu sichern

Verschlüsselung des Protokolls via SSL / TLSVerschlüsselung via VPN (Virtual Private Network)Verschlüsselung via SSH (Secure Shell)

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 32 von 36

Page 33: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

SSL / TLSProtokollverschlüsselung

SSL (Secure Socket Layer) und TLS (Transport Layer Security) sindanerkannter Standard für eine Vielzahl an ProtokollenZentrales Vertrauensmodell durch Verwendung sog. CertificateAuthorities (CA)Schützt nur den Transport zwischen genau zwei Punkten, einZertifikat bedeutet nicht das ein Anbieter vertrauenswürdig istGesamtsystem wird aktuell zuverlässig durch inkompetente /kompromittierte CAs zerstörtAnwendungen haben in der Regel eine eigene Liste an CAs denenstandardmäßig getraut wirdUnzureichender Schutz, da naive Anwender Zertifikatswarnungeneinfach weg klicken

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 33 von 36

Page 34: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

VPNVirtual Private Network

Stellt eine sichere Verbindung in das eigene Netz herAlle Verbindungen können so über ein sicheres Netz geroutet werden,lokale Angreifer z.B. auf LAN Parties haben keine Möglichkeit füreinen AngriffAuch unverschlüsselte Protokolle können hiermit genutzt werdenViele zueinander inkompatible Standards (IPSec, OpenVPN,Anbieterfoo, . . . )

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 34 von 36

Page 35: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

SSHSecure Shell

Ursprünglich entwickelt um sicheren Zugang für Textkonsolen zuermöglichenPublic Key Verschlüsselung und somit Login ohne Passwort durchgeeignetes und sicheres Verfahren möglichGemeinsamer Standard für SSH vorhanden, Support durch jedesBetriebssystem zumindest als ClientPortforwarding und VPN ermöglichen es unsichere Protokolle zutunneln

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 35 von 36

Page 36: Verschlüsselung - Grundlagen und Anwendungen · 2016. 1. 9. · LUKS StandardunterLinux LUKS(LinuxUnifiedKeySetup)bautaufdm-cryptdesKernelsauf Vorgängerwarenu.a.Loop-AES,cryptoloopundvieleandere,welche

Vielen Dank für die Aufmerksamkeit!

Die Folien unterliegen der CreativeCommons„Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0“.

Copyright 2012 Stefan Betz

19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 36 von 36