Nationale Initiative für Internet- und Informations-Sicherheit



Ähnliche Dokumente
Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

11. Das RSA Verfahren und andere Verfahren

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

-Verschlüsselung

Erste Vorlesung Kryptographie

Verschlüsselte s: Wie sicher ist sicher?

ESecur Die einfache verschlüsselung

Anleitung Thunderbird Verschlu sselung

10. Kryptographie. Was ist Kryptographie?

Import des persönlichen Zertifikats in Outlook Express

Mail encryption Gateway

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Import des persönlichen Zertifikats in Outlook 2003

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

-Verschlüsselung viel einfacher als Sie denken!

VERSCHLÜSSELUNG

Datenempfang von crossinx

Thunderbird Portable + GPG/Enigmail

Elliptische Kurven in der Kryptographie

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Informatik für Ökonomen II HS 09

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

GnuPG für Mail Mac OS X 10.4 und 10.5

CCC Bremen R.M.Albrecht

Sicherer Datenaustausch mit Sticky Password 8

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Kundeninformationen zur Sicheren

So empfangen Sie eine verschlüsselte von Wüstenrot

Nachrichten- Verschlüsselung Mit S/MIME

Sicher kommunizieren dank Secure der Suva

How-to: Webserver NAT. Securepoint Security System Version 2007nx

-Verschlüsselung mit Geschäftspartnern

Fragen und Antworten zu Secure

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Netzwerkeinstellungen unter Mac OS X

Leichte-Sprache-Bilder

Anleitung über den Umgang mit Schildern

Import des persönlichen Zertifikats in Outlook2007

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

Nokia Karten für S40 Bedienungsanleitung

-Verschlüsselung mit S/MIME

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Securebox. > Anwenderleitfaden.

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Cloud-Computing. Selina Oertli KBW

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Bedienungsanleitung für den SecureCourier

Sichere Kommunikation mit Ihrer Sparkasse

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Leitfaden zur Nutzung von binder CryptShare

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

SICHERHEIT IM NETZWERK

Sichere Kommunikation mit Ihrer Sparkasse

Urlaubsregel in David

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Nutzung dieser Internetseite

Helmut Kleinschmidt. Pflicht ab

Kryptographie mit elliptischen Kurven

SMS/ MMS Multimedia Center

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Programmiertechnik II

icloud nicht neu, aber doch irgendwie anders

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Erstellen einer digitalen Signatur für Adobe-Formulare

Gefahren aus dem Internet 1 Grundwissen April 2010

Befundempfang mit GPG4Win

Seite 1 von 6

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Algorithmische Kryptographie

Primzahlen und RSA-Verschlüsselung

Enigmail Konfiguration

D Versandoptionen

DIGITAL RIGHTS MANAGEMENT

Kurzanleitung zum Einrichten des fmail Outlook Addin

Einfache kryptographische Verfahren

Verschlüsselung

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Stammtisch Zertifikate

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Ist das so mit HTTPS wirklich eine gute Lösung?

Backup Premium Kurzleitfaden

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Einfügen von Bildern innerhalb eines Beitrages

Modul Diskrete Mathematik WiSe 2011/12

Die Invaliden-Versicherung ändert sich

Kurzanleitung SEPPmail

Transkript:

Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger IT

Agenda Ist-Analyse Wie geschieht digitale Kommunikation Typische Abhörschnittstellen Metadaten und Inhaltsdaten Was sind Metadaten Inhaltsdaten Verschlüsselungen Mögliche Schutzvorrichtungen e-mail Cloud Datenübertragung

Ist-Analyse

Wie geschieht digitale Kommunikation Jedes Gerät im Internet verfügt über eine eindeutige IP-Adresse (oft nur der Internetanschluss und nicht jedes Gerät) Alle Daten werden in Paketen übertragen TCP/IP- Header Daten IP Zieladresse IP Quelladresse Anwendungsziel Anwendungsquelle

Digitale Kommunikation (allgemein) Jedes Datenpaket wird von einem Internetgerät (Router) zum nächsten übertragen. Der Übertragungsweg ist nicht im Voraus definiert.

Beispiel E-Mailtechnik Mailserver Mailstore MX-Record für it-svbuero.de MX-Record ist 127.0.0.1 Nachricht an Mathias.Gaertner@it-svbuero.de Mailserver IP: 127.0.0.1 DN-Server

Beispiel Webservice http://www.spiegel.de Webserver Welche IP- Adresse hat Www.spiegel.de? AA-Record ist 127.0.0.1 DN-Server GET index.html

Typische Abhörschnittstellen allgemein Jeder Internetknoten (Router) hat Abhöreinrichtungen eingebaut Jeder Verkehr, der durch einen Router geht, kann kopiert werden, teilweise auch über das Internet hinweg

Beispiel E-Mailtechnik Abhörschnittstellen beim Dienstanbieter Gesendete/empfangene Daten sind irgendwo gespeichert Etwas digital gespeicherte kann kopiert und analysiert werden Schnittstellen bei den Providern i.d.r. vorhanden Mailserver Mailstore Nachricht an Mathias.Gaertner@it-svbuero.de Mailserver IP: 127.0.0.1

Datentypen

Metadaten Metadaten sind die Daten über die Kommunikation, nicht jedoch die Inhalte der Kommunikation selbst Absender Adresse Zieladresse E-Mail Adressen Zeitpunkt und -dauer der Kommunikation Benutzte Anwendungen Mit den Metadaten kann das Kommunikationsverhalten einer Person (Computers) festgestellt werden. Auch ggf. von wo aus er kommuniziert hat und vor allem mit wem

Inhaltsdaten Inhaltsdaten sind die übertragenen oder gespeicherten Daten selbst Mit diesen Daten kann festgestellt werden, was die Person kommuniziert hat Im Falle der sozialen Netzwerke auch noch welche soziale Vernetzung die Person hat In der Cloud können auch Geschäftsgeheimnisse kopiert werden

Verschlüsselung Bei der Verschlüsselung können sowohl die gespeicherten Inhaltsdaten als auch die laufende Kommunikation verschlüsselt werden Jedoch nicht die Metadaten Je nach Einsatz wird ein symmetrisches oder asymmetrisches Verfahren verwendet Der verwendete Algorithmus muss mathematisch sicher sein

Inhalts-Verschlüsselung In der Regel symmetrisches Verfahren, ein Schlüssel verschlüsselt und entschlüsselt Ist der Schlüssel verloren, sind die Daten unlesbar Ist der Schlüssel kopiert worden so kann auch der Zweitinhaber die Daten entschlüsseln In einigen Ländern können Personen gezwungen werden solche Schlüssel herauszugeben

Transport-Verschlüsselung In der Regel asymmetrisches Verfahren, ein frei bekannter Schlüssel verschlüsselt und ein privater Schlüssel entschlüsselt Jedoch endet die Verschlüsselung beim ersten Provider (siehe DE-Mail) Im Falle einer SSL-Verschlüsselung (Webshops, Secure E-Mail) wird nur der Master-SSL Schlüssel benötigt um die Kommunikation in Echtzeit zu entschlüsseln

Generelles Problem Es ist bekannt geworden, dass die verwendeten Verfahren durch Geheimdienste kompromittiert wurden Der Algorithmus an sich ist sicher, die Schlüsselgenerierung jedoch nicht Die dazu notwendigen Zufallszahlen und/oder sog. Seed-Values wurden so gewählt, dass sie mathematisch schwache Schlüssel ergeben Damit sind die Daten auch ohne Kenntnis des Schlüssels entschlüsselbar

Schutzmöglichkeiten

Mögliche Schutzmassnahmen E-Mail Verschlüsseln der E-Mail mit Hilfe eines asymmetrischen Verfahrens (z.b. PGP) Verschlüsselt nicht die Metadaten Jeder Sender benötigt den Public Key des Empfängers Nicht jedes Verfahren ist mehr sicher, z.b. warnt RSA inc. vor der Verwendung einiger ihrer Produkte

Mögliche Schutzmassnahmen Datenübertragung Verschlüsseln der Kommunikationsinhalte mit Hilfe eines symmetrischen Verfahrens (TSL, SSL) Verschlüsselt nicht die Metadaten Verwenden Sie Anonymisierungsdienste (z.b. Tor) um die Metadaten zumindest teilweise zu verschleiern Die Verschlüsselung endet jedoch beim Provider. Die Daten können dort im Klartext gelesen werden

Mögliche Schutzmassnahmen Cloud Benutzen Sie keine Cloud, die Daten in Ländern oder Firmen speichert, welche fremden Gesetzen unterliegen. Das Gesetz in den USA z.b. erlaubt ausdrücklich das Kopieren von Daten von Nicht-US-Amerikanern zu JEDEM Zweck, auch und besonders der Industriespionage Verschlüsseln der Inhalte mittels symmetrischem Verfahren durch eigene Verfahren und eigene Schlüssel Die Verschlüsselung endet jedoch beim Provider. Die Daten können dort im Klartext gelesen werden

Fazit

Fazit Einen 100% wirksamen Schutz gibt es nicht Das Mitlesen kann deutlich erschwert werden Verschlüsselung hilft, jedoch ist große Sorgfalt auf das Verfahren zu legen. Verfahren, die durch die NIST standardisiert wurden sind abzulehnen Abhören dient in der Regel NICHT zum Fangen von Kriminellen sondern auch und besonders zur Wirtschaftsspionage

Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen unter www.nifis.de