Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Kryptographie:
Grenzen der Sicherheit
1
H. Mittendorfer, Oktober 2016
Der aktuelle Anlass zur Verschlüsselung
Als Folge der Aufdeckung aus europäischer Sicht
skandalöser Verletzungen der Priva...
Gespaltene Meinungen -
Rechtsstreit mit Behörden
"Medienberichten zufolge war Whatsapp in den USA in
einen Rechtsstreit mi...
Technologische Konsequenz:
Verschlüsseln
Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit
allgemein verständlich...
Allgemeines Konzept der
Verschlüsselung
5
Sender Empfänger
Übermittlung
Für die symmetrische Verschlüsseltung gilt:
= Der ...
Allgemeine Funktionen der
Verschlüsselung digitaler Dokumente
• Vertraulichkeit der Nachricht: Nur der autorisierte
Empfän...
Computerkryptographie:
Der DES-Standard
Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data
Encryption Standa...
AES
Als Konsequenz des Versagens des DES wird seither der Advanced
Encryption Standard (AES) eingesetzt. Dieses Verfahren ...
Angriffe unter dem Einsatz von
Supercomputern.
Angriffe auf kryptographisch verschlüsselte Daten mittels „Brute Force“
auf...
Angriffspunkte: Übertragung in allgemein zugänglichen
Netzen und Zwischenspeicherung bei Dienstanbietern
Nachrichten in as...
Beispiel:
Zwischenspeicherung bei E-Mail
Bedingt durch die Übertragung von E-Mails in getrennten
Diensten für den Versand ...
Konzept
Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung hat zum Ziel, Nachrichten
im Gerät des Senders zu ve...
Schwachstelle: Adressvermittlung
Weil feste „IP-Adressen“ für alle Teilnehmer im Internet derzeit (noch) nicht gängige
Pra...
Exkurs:
Asymmetrische Verschlüsselung
14
Die Forderung der oben angeführten „Allgemeinen Funktionen
der Verschlüsselung“ u...
Die asymmetrische Verschlüsselung
Anwendungsfall 1: Vertraulichkeit u. Datenintegrität
15
Der Empfänger kann bei korrekter...
Die asymmetrische Verschlüsselung
Anwendungsfall 2: Authentifizierung und Verbindlichkeit
16
Der Empfänger kann bei korrekt...
Die WhatsApp
Ende-zu-Ende-Verschlüsselung
17
Bildquelle
In der Praxis kommen symmetrische und asymmetrische
Verschlüsselun...
Upcoming SlideShare
Loading in …5
×

Grenzen der Kryptographie

848 views

Published on

Kryptografische Verfahren galten und gelten bisweilen, entsprechende Anwendung vorausgesetzt, als sicher. Doch Hintertüren, Supercomputer, unsichere Schlüssel und systemimmanente Metadaten untergraben die Sicherheit.

Published in: Education
  • Be the first to comment

Grenzen der Kryptographie

  1. 1. Kryptographie: Grenzen der Sicherheit 1 H. Mittendorfer, Oktober 2016
  2. 2. Der aktuelle Anlass zur Verschlüsselung Als Folge der Aufdeckung aus europäischer Sicht skandalöser Verletzungen der Privatsphäre durch Geheim- und Nachrichtendienste während vergangener Jahre im Allgemeinen, und speziell als Konsequenz, wenngleich gescheiterter Versuche der Regierung der Vereinigte Staaten, Unternehmen mit Sitz in den USA aufzufordern Sicherheitsmechanismen der Telekommunikation aushebelbar zu gestalten, sehen sich Anbieter von Telekommunikations- technolgien genötigt, mehr Sicherheit in ihre Produkte einzubauen - der Markt verlangt es! 2
  3. 3. Gespaltene Meinungen - Rechtsstreit mit Behörden "Medienberichten zufolge war Whatsapp in den USA in einen Rechtsstreit mit Behörden verwickelt. Der Messenger-Dienst soll, ebenso wie das Konkurrenz- produkt Telegram, von jenen Attentätern benutzt worden sein, die im November in Paris 130 Menschen töteten.“ Vorkommnisse wie diese spalten die Gesellschaft und fordern die Gesetzgeber. 3 Quelle, 15. April 2016 http://www.badische-zeitung.de/computer-medien-1/whatsapp-und-die- verschluesselung--120769267.html
  4. 4. Technologische Konsequenz: Verschlüsseln Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit allgemein verständlichen Zeichen codierte Nachricht (den Klartext) mittels eines Verfahrens derart zu codieren, dass der daraus gewonnene Geheimtext nur unter Verwendung eines geheimen Schlüssels wieder in den Klartext rückgeführt werden kann. Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach der Geheimtext oder das Kryptogramm. Das Rückgewinnen des Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die Verallgemeinerung des Chiffrierens und Dechiffrierens wird als Kryptographie bezeichnet. Der Versuch den Klartext ohne Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen heißt Kryptoanalyse. 4
  5. 5. Allgemeines Konzept der Verschlüsselung 5 Sender Empfänger Übermittlung Für die symmetrische Verschlüsseltung gilt: = Der geheime Verschlüsselungsschlüssel ist ident zum geheimen Entschlüsselungschlüssel.
  6. 6. Allgemeine Funktionen der Verschlüsselung digitaler Dokumente • Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. • Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde. • Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. • Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr kommt. Quelle: http://www.vorratsdatenspeicherung.de 6
  7. 7. Computerkryptographie: Der DES-Standard Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Verschlüsselung in Regierungsbehörden der USA und darüber hinaus eingeführt. Der Schlüssel des DES besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit) verwendet wird, können nur 56 Bits genutzt werden. Aus der Sicht der Kombinatorik, erlaubt der DES-Standard daher 2^56 (72.057.594.037.927.936, bzw. ca. 72 Billiarden) unterschiedliche Schlüssel. Mit der Methode „Brute Force“ (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Stunden DES codiere Dokumente zu knacken. Für weitere Erfolg wurde die Kapazität von ca. 100.000 Rechnern mittels Internetverbindungen zusammengeführt (distributet.net). 7
  8. 8. AES Als Konsequenz des Versagens des DES wird seither der Advanced Encryption Standard (AES) eingesetzt. Dieses Verfahren verwendet variable Schlüssellängen und variable Blockgrößen. Seine Vorteile liegen in der guten Implementierbarkeit sowohl in Hard- und Software. Unter Verwendung „ausreichend langer Schlüssel“ gilt der AES als sicher, wobei eine Schlüssellänge ab 128 Bit (also 2^128 mögliche, unterschiedliche Schlüssel) als ausreichend sicher angegeben werden. Siehe dazu: Blobel/Koeppe (Hrsg.), Handbuch Datenschutz und Datensicherheit im Gesundheits- und Sozialwesen, Datacontext 2016. 8
  9. 9. Angriffe unter dem Einsatz von Supercomputern. Angriffe auf kryptographisch verschlüsselte Daten mittels „Brute Force“ auf Supercomputern ausgeführt, stellen die derzeitigen praktizierten Verfahren in Frage. Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der gesamten Internet-Kommunikation auch am Knacken des AES gearbeitet. „According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. The upshot, according to this official: ‚Everybody’s a target; everybody with communication is a target.‘“ 9 Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/
  10. 10. Angriffspunkte: Übertragung in allgemein zugänglichen Netzen und Zwischenspeicherung bei Dienstanbietern Nachrichten in asynchronen Kanälen werden systembedingt nicht nur übertragen, sondern auch in Ressourcen der Dienstanbieter zwischengespeichert bzw. dauerhaft gespeichert. Eine Korrumpierung der übermittelten Nachrichten ist somit unabhängig voneinander am Übertragungsweg und/oder der Speicherung möglich. Sender Empfänger Zwischenspeicherung beim Diensteanbieter Übertragungsweg 1 Übertragungsweg 2 10
  11. 11. Beispiel: Zwischenspeicherung bei E-Mail Bedingt durch die Übertragung von E-Mails in getrennten Diensten für den Versand (SMPT-Service) und Empfang (POP oder IMAP-Service) erfolgt die Zwischenspeicherung der Nachrichten in unterschiedlichen Ressourcen der Dienste Anbieter. 11 Übertr. 1 Übertr. 2 Übertr. 3 Sender EmpfängerSMTP-Dienst (Versand) POP/IMAP-Dienst (Empfang)
  12. 12. Konzept Ende-zu-Ende-Verschlüsselung Die Ende-zu-Ende-Verschlüsselung hat zum Ziel, Nachrichten im Gerät des Senders zu verschlüsseln und erst nach der Weiterleitung an den Empfänger, im Gerät des Empfängers zu entschlüsseln. 12 Übertr. 1 Übertr. 2 Übertr. 3 SMTP-Dienst (Versand) POP/IMAP-Dienst (Empfang) Verschlüsselung der Nachricht durch den Sender Entschlüsselung der Nachricht durch den Empfänger Durchgehend verschlüsselte Übertragung und Zwischenspeicherung der Nachricht
  13. 13. Schwachstelle: Adressvermittlung Weil feste „IP-Adressen“ für alle Teilnehmer im Internet derzeit (noch) nicht gängige Praxis ist, bedarf es eines Dienstes, welcher die aktuelle IP-Adresse des Empfängers dem Sender einer Nachricht bereitstellt. Analoges gilt auch für den Verbin- dungsaufbau synchroner Kommunikation (z. B. Audio-/Videochat). Verkehrs- bzw. Zugangsdaten müssen dem Dienst somit bekannt sein. "Auch wenn nun selbst WhatsApp nicht mehr die Inhalte der Kommunikation mitlesen kann – wer wann mit wem kommuniziert, weiß der Dienst trotzdem.“ (Quelle: http:// www.t-online.de/handy/id_77480886/whatsapp-verschluesselung-das-sollten-sie- wissen-.html) 13 Sender Verschlüsselte Übertragung der Nachricht Empfänger Adressvermittlung
  14. 14. Exkurs: Asymmetrische Verschlüsselung 14 Die Forderung der oben angeführten „Allgemeinen Funktionen der Verschlüsselung“ und andere Merkmale führten zur Ent- wicklung der asymmetrischen Verschlüsselung. Für die asymmetrische Verschlüsselung gilt: Der Verschlüsselungsschlüssel ist nicht ident zum Entschlüsselungschlüssel. Je nach Anwendugsfall kann einer der Schlüssel veröffentlicht werden, ohne das System unsicher zu machen. Diese Tatsche führte auch zur Bezeichnung: „public key“. ≠
  15. 15. Die asymmetrische Verschlüsselung Anwendungsfall 1: Vertraulichkeit u. Datenintegrität 15 Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass niemand anderer die Nachricht gelesen hat und diese bei der Übertragung auch nicht verändert wurde. Sender Empfänger Öffentlicher Verschlüsselungsschlüssel des Empfängers Geheimer (privater) Entschlüsselungsschl. des Empfängers sichere Übertragung
  16. 16. Die asymmetrische Verschlüsselung Anwendungsfall 2: Authentifizierung und Verbindlichkeit 16 Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass die Nachricht tatsächlich vom angegebenen Sender stammt und dieser es auch nicht bestreiten kann. Für die Verifizierung des öffentlichen Entschlüsselungs- schlüssels des Absenders sorgen sogen. Zertifizierungsstellen. Sender Empfänger Geheimer Verschlüsselungsschlüssel des Senders Öffentlicher Entschlüsselungsschlüssel des Senders authentifizierte Übertr.
  17. 17. Die WhatsApp Ende-zu-Ende-Verschlüsselung 17 Bildquelle In der Praxis kommen symmetrische und asymmetrische Verschlüsselung in Kombination zum Einsatz. Der Schlüssel für die symmetrische Verschlüsselung wird mittels asymmetrischer Ver- schlüsselung ausgetauscht.

×