Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013
Kommunikation Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 2/17
Kommunikation Technische Sichtweise POP3 Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 3/17
Sichere Anforderungen: Vertraulichkeit Authentizität & Integrität Verbindlichkeit Zu untersuchende Aspekte: Übertragung einer Zugriff auf eine Speicherung/Archivierung einer Ende-zu-Ende-Sicherheit Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 4/17
Übertragung einer POP3 Frage: Wie schützt man s während der Übertragung? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 5/17
Zugriff auf eine POP3 Frage: Wie schützt man den Inhalt einer während des Schreibens/Lesens? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 6/17
Speicherung einer POP3 Frage: Wie schützt man gespeicherte s? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 7/17
Ende-zu-Ende-Sicherheit POP3 Anforderung: Nur der Empfänger der ist in der Lage, deren Inhalt zu lesen. Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 8/17
Sicherheitsmechanismen Übertragung von s Einsatz sicherer Varianten von,, POP3 und Server-Zertifikate in Verbindung mit SSL/TLS Zugriff auf s Authentisierung der Nutzer Einspielen sicherheitsrelevanter Updates Arbeit in einer vertrauenswürdigen Umgebung Speicherung von s Verschlüsselung der entsprechenden Datenträger Sichere Aufbewahrung von Backup-Medien Ende-zu-Ende-Sicherheit Einsatz von Benutzer-Zertifikaten und den entsprechenden kryptografischen Verfahren Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 9/17
Public Key Kryptosysteme Privater Schlüssel Öffentlicher Schlüssel Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 10/17
Public Key Kryptosysteme (Forts.) Verschlüsseln Prof. Dr. Christoph Karg Signieren Prüfen Kryptografische Verfahren für sichere Entschlüsseln 11/17
Herausforderung: Echtheit der Nutzerzertifikate Echt? Echt? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 12/17
Zwei Ansätze Public Key Infrastrukturen Zertifikate auf Basis des X509 Standards Hierarchische Struktur für die Prüfung der Echtheit von Zertifikaten Beglaubigung der Zertifikate durch eine Certificate Authority (CA) Of Trust Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG) Gegenseitige Bestätigung der Echtheit der Zertifikate durch die Nutzer Qualität eines Zertifikats abhängig vom Vertrauen in die unterzeichnenden Nutzer Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 13/17
Ist De-Mail die Lösung? Quelle: Telekom Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 14/17
Wissenswertes zu De-Mail Projekt des Bundesministerium des Innern Ziel: Einführung eines elektronischen Pendants zur Briefpost Umsetzung einer Dienstleistungsrichtlinie der EU Technische Umsetzung durch De-Mail Diensteanbieter Akkreditierung der Anbieter durch das BSI Ende-zu-Ende-Verschlüsselung nur optional ungeeignet zur Übertragung vertraulicher Daten Einschätzung des Chaos Computer Club: völlig lächerliches Sicherheitsniveau Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 15/17
Zusammenfassung Die Absicherung von Kommunikation ist eine komplexe Aufgabe Wichtige Aspekte sind: Übertragung der s Zugriff auf s Speicherung der s Ende-zu-Ende-Sicherheit Es existieren kryptografische Verfahren, um jeden Aspekt sicherer abzudecken Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 16/17
Kontakt Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik Studienschwerpunkt IT-Sicherheit Anton-Huber-Straße 25 73430 Aalen Telefon 07361/576-4205 christoph.karg@htw-aalen.de Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 17/17