CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Ähnliche Dokumente
Informatik für Ökonomen II HS 09

Public-Key-Infrastrukturen

Grundfach Informatik in der Sek II

Statuten in leichter Sprache

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Import des persönlichen Zertifikats in Outlook 2003

etoken mit Thunderbird verwenden

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Anleitung zur Installation von PGP auf MacOSx

Import des persönlichen Zertifikats in Outlook2007

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Sichere mit OpenPGP und S/MIME

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Zertifikate an der RWTH

Facebook erstellen und Einstellungen

Primzahlen und RSA-Verschlüsselung

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Erste Vorlesung Kryptographie

U3L Ffm Verfahren zur Datenverschlüsselung

Thunderbird Portable + GPG/Enigmail

-Zertifikatsverwaltung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Alice & More Anleitung. GigaMail.

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Mail-Signierung und Verschlüsselung

Abwesenheitsnotiz im Exchange Server 2010

Anleitung für Autoren auf sv-bofsheim.de

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Leichte-Sprache-Bilder

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Anleitung über den Umgang mit Schildern

Verschlüsselte s: Wie sicher ist sicher?

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit.

Einführung in PGP/GPG Mailverschlüsselung

Kryptographie eine erste Ubersicht

Tutorium Fortgeschrittene

Lehrer: Einschreibemethoden

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

I Serverkalender in Thunderbird einrichten

KSN-WEBMAIL-BASICS. November Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Benutzerhandbuch - Elterliche Kontrolle

Wir machen neue Politik für Baden-Württemberg

Menü auf zwei Module verteilt (Joomla 3.4.0)

Nutzung des Retain-Archivs

Blitzgericht Deine Daten und Du. Motivatorischer Unterrichtseinstieg zum Thema "Deine Daten und Du im sozialen Netzwerk"

Elektronischer Empfang von Zwischenverfügungen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Repetitionsaufgaben Wurzelgleichungen

Enigmail Konfiguration

Seit über. Jahren WIR SIND KARTZFEHN. Leitlinien zur Führung und Zusammenarbeit

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Papa - was ist American Dream?

11. Das RSA Verfahren und andere Verfahren

Info-Veranstaltung zur Erstellung von Zertifikaten

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Pfötchenhoffung e.v. Tier Manager

Holiday plans: ein Gespräch über Urlaubspläne

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Nachrichten- Verschlüsselung Mit S/MIME

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Import des persönlichen Zertifikats in Outlook Express

1. Richtig oder falsch? R F

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Der Klassenrat entscheidet

Gruppenrichtlinien und Softwareverteilung

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Geld Verdienen im Internet leicht gemacht

Web of Trust, PGP, GnuPG

Anleitung zum Öffnen meiner Fotoalben bei web.de

-Verschlüsselung mit S/MIME

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Erstellen einer Abwesenheitsnotiz

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

Linux User Group Tübingen

Anleitung Thunderbird Verschlu sselung

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Leit-Bild der Sonnenhofschule

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Kommentartext Medien sinnvoll nutzen

VibonoCoaching Brief -No. 18

Bachelor Informatik Studienschwerpunkt Medizinische Informatik

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?


Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

Verwendung des IDS Backup Systems unter Windows 2000

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Bürgerhilfe Florstadt

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Transkript:

CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg

Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP

Motivation or why the hell bother Kommunikation ohne ungewollte Zuhörer Sicherstellen von Informationsquellen Freiheit Kryptografie als Gebiet der Informatik Unterstützung von Straftaten? Weils geht

Einführung, Erläuterung, Vor- und Nachteile

Einführung es handelt sich um Cryptoverfahren verschlüsseln und signieren von Texten Arbeiten mit zwei Schlüsseln

Nice Graphics

Nice Graphics Klartext Öffentlicher Schlüssel Verschlüsselung Geheimtext

Nice Graphics Klartext Öffentlicher Schlüssel Geheimtext Verschlüsselung Entschlüsselung Geheimtext Klartext Privater Schlüssel

Die Schlüssel Public Key Wird veröffentlicht In der Regel auf einem Keyserver Zum Verschlüsseln und Verifizieren Private Key Wird geheim gehalten Zum Entschlüsseln und Signieren Gehören zu einem Paar. Man soll nicht von einem auf den anderen Schließen können

Die Schlüssel Public Key Wird veröffentlicht In der Regel auf einem Keyserver Zum Verschlüsseln und Verifizieren Private Key Wird geheim gehalten Zum Entschlüsseln und Signieren Gehören zu einem Paar. Man soll nicht von einem auf den anderen Schließen können

Die Schlüssel Public Key Wird veröffentlicht In der Regel auf einem Keyserver Zum Verschlüsseln und Verifizieren Private Key Wird geheim gehalten Zum Entschlüsseln und Signieren Gehören zu einem Paar. Man soll nicht von einem auf den anderen Schließen können

Vor- und Nachteile zu symmetrischen Verfahren Vorteile Verteilungsproblem: die Public Keys können einfach ausgetauscht werden Public Keys müssen nicht geschützt werden. Nachteile

Vor- und Nachteile zu symmetrischen Verfahren Vorteile Verteilungsproblem: die Public Keys können einfach ausgetauscht werden Public Keys müssen nicht geschützt werden. Nachteile Rechenaufwendig langsam Man-in-the-middle, Schlüssel können vorgetäuscht werden

Or: why Eve is evil

Wer ist eigentlich Alice? Alice möchte Bob eine Mail senden Bob möchte wissen, wer die Mail gesendet hat Eve möchte ungewünschte und böse Dinge tun Alice

Wer ist eigentlich Alice? Alice möchte Bob eine Mail senden Bob möchte wissen, wer die Mail gesendet hat Eve möchte ungewünschte und böse Dinge tun Alice Bob

Wer ist eigentlich Alice? Alice möchte Bob eine Mail senden Bob möchte wissen, wer die Mail gesendet hat Eve möchte ungewünschte und böse Dinge tun Alice Bob Eve

Warum Eve böse Dinge tun kann a b c

Konventionelle Art Hallo Bob, ich mag dich. Alice Hallo Bob, ich mag dich. Alice

Eavesdropping Hallo Bob, ich mag dich. Alice Hallo Bob, ich mag dich. Alice Hallo Bob, ich mag dich. Alice

Eavesdropping thomas@thomas-n220:~$ traceroute mail.gmx.net traceroute to mail.gmx.net (213.165.64.20), 30 hops max, 60 byte packets 1 lo1.br10.asham.de.hansenet.net (213.191.76.25) 26.223 ms 2 ge-7-1-8-0.xd01.asham.de.hansenet.net (62.109.72.102) 38.600 ms 3 ae9-0.cr01.weham.de.hansenet.net (62.109.72.5) 47.684 ms 4 ae4-0.cr01.fra.de.hansenet.net (213.191.66.73) 80.131 ms 5 ae0-0.xd02.fra.de.hansenet.net (62.109.69.30) 79.929 ms 6 ae1-0.pr03.decix.de.hansenet.net (213.191.66.142) 64.181 ms 7 decix.bb-d.fra3.fra.de.oneandone.net (80.81.192.123) 48.739 ms 8 te-3-3.bb-d.bs.kae.de.oneandone.net (212.227.120.9) 56.781 ms 9 ae-4.gw-diste.bs.kae.de.oneandone.net (212.227.121.194) 56.580 ms 10 mail.gmx.net (213.165.64.20) 63.995 ms

Get out Eve Alice und Bob wollen nun sicher kommunizieren. Keiner soll die Nachricht: Lesen Verändern Nochmal abschicken können. Symmetrische Verschlüsselung fällt weg, da ein sicherer Kanal für ein Passwort benötigt wird. Public Key Verfahren

Get out Eve Alice und Bob wollen nun sicher kommunizieren. Keiner soll die Nachricht: Lesen Verändern Nochmal abschicken können. Symmetrische Verschlüsselung fällt weg, da ein sicherer Kanal für ein Passwort benötigt wird. Public Key Verfahren

Keyserver Keyserver Speichern öffentliche Schlüssel Erlauben eine Suche nach Schlüsseln Geben jedem diese Schlüssel frei raus Bob? Bobs public Key Bobs public Key

Verschlüsseln Alice schickt Bob eine verschlüsselte Nachricht, Eve kann sie nicht lesen Hallo Bob, ich mag dich. Alice Hallo Bob, ich mag dich. Alice hqima3ntg2xlsi b2aq/7b3kzrsn [ ]

Spoofing Alice schickt Bob eine Mail. Eve verändert unbemerkt diese Mail Hallo Bob, ich mag dich. Alice Hallo Bob, ich mag dich nicht. Alice

Spoofing Eine Demonstation mit telnet $ telnet mail3.netbeat.de 25 DATA Trying 193.254.185.27... 354 go ahead Connected to mail3.netbeat.de. From: <dekan@uni-hamburg.de> Escape character is '^]'. To: <4tmuelle@informatik.de> 220 mail3.netbeat.de ESMTP Subject: Ihre Exmatrikulation HELO mail3.netbeat.de Hallo Muelli, 250 mail3.netbeat.de du bist exmatrikuliert MAIL FROM:<dekan@uni-hamburg.de> 250 ok Pies RCPT TO:<4tmuelle@informatik.de>. 250 ok 250 ok 1134425889 qp 21627 QUIT 221 mail3.netbeat.de Connection closed by foreign host.

Signieren Alice signiert ihre Mail, der Hash stimmt nicht mehr die Signatur ist ungültig -SIGNED- Hallo Bob, ich mag dich. Alice -1337- -SIGNED- Hallo Bob, ich mag dich nicht Alice -1337- WRONG SIGNATURE!

Signieren Alice signiert ihre Mail, der Hash stimmt nicht mehr die Signatur ist ungültig Nicht nur Texte können signiert werden, sondern auch andere Public Keys! Web of Trust -SIGNED- Hallo Bob, ich mag dich. Alice -1337- -SIGNED- Hallo Bob, ich mag dich nicht Alice -1337- WRONG SIGNATURE!

Eve mitten drin Ein Schlüssel wird vorgetäuscht Bobs public Key

Man In The Middle Eine Nachricht wird vorgetäuscht Hallo Bob, ich mag dich. Alice Hallo Bob, ich mag dich nicht Alice

Web ob Trust Signieren von Public Keys von Zertifizierungsstellen (Certificate Authority) unflexible Struktur single point of failure Signieren von Public Keys mit dem eigenen Private Key Flexibel Selbstheilend Revocation Certigicate Keinen single pint of failure

Web ob Trust Signieren von Public Keys von Zertifizierungsstellen (Certificate Authority) unflexible Struktur single point of failure Signieren von Public Keys mit dem eigenen Private Key Flexibel Selbstheilend Revocation Certigicate Keinen single pint of failure

Schlüsseltausch im Web of Trust I Alice möchte Bob eine Mail schicken Sie holt seinen Public Key vom Keyserver Sie überprüft ihren Public Key durch Vergleichen des Fingerprints über einen sicheren Kanal mit Bob Sie signiert Bob Public Key mit ihrem Private Key und läd diese Signatur zu einem Keyserver hoch

Schlüsseltausch im Web of Trust II Alice möchte <Mensch> eine Mail schicken Sie holt <Mensch> s Public Key vom Keyserver Auf dem Keyserver liegt auch die Signatur von Bob Da Alice die Identität von Bob kennt und ihm zutraut, Schlüssel nur nach gründlicher Überprüfung zu signieren, muss sie die Identitätsprüfung von <Mensch> nicht wiederholen

Simples Web of Trust hat bestätigt <Mensch>(en)

Angriff auf das WoT hat bestätigt <Mensch>(en)

Was ist Owner Trust? Benutzer bekommen einen Vertrauens-Wert zugewiesen Bildet ab, wie sinnvoll jemand mit dem WoT umgeht Somit werden Signaturen dieses Benutzers unterschiedlich bewertet Wird lokal gespeichert und nicht veröffentlicht

Angriff auf das WoT hat bestätigt, aber hat einen niedrigen Owner Trust gesetzt <Mensch>(en)

Probleme signaturvz wer verkehrt wann mit wem? Metadaten: Wer schreibt wem, wann eine Mail über was? Keine plausible deniability

Zusammenfassung Mit OpenPGP kann man Botschaften signieren oder verschlüsseln Public Key zum verschlüsseln und verifizieren von Signaturen Private Key zum entschlüsseln und erstellen von Signaturen Man kann andere Public Keys signieren

Quellen Cryptocampagne2010.pdf auf mafiasi.de http://wikipedia.org/ http://alfie.ist.org/projects/gpg-party/pgpparty.de.html http://hp.kairaven.de/pgp/index.html man gpg