Anwendung kryptographischer Programme am Beispiel von NetBSD

Ähnliche Dokumente
Einführung in kryptographische Methoden

Einführung in kryptographische Methoden

Einführung in Verschlüsselungstechniken

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Bruce Schneier, Applied Cryptography

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

VP WAP Kryptographie

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Denn es geh t um ihr Geld: Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Einführung in Verschlüsselungstechniken

OpenPGP Eine Einführung

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

und authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw

Einführung in PGP/GPG Mailverschlüsselung

Nachrichtenintegrität

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Electronic Business SS Mai 2018 Schick

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Grundfach Informatik in der Sek II

Sichere Nutzung

6. Übung - Kanalkodierung/Datensicherheit

Einführung in PGP/GPG Mailverschlüsselung

Kryptographie. Nachricht

PGP und das Web of Trust

Netzwerke Teil 10: Einführung in die Kryptographie

Verschlüsselung des -Verkehrs mit GnuPG

VI. Public-Key Kryptographie

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Web of Trust, PGP, GnuPG

Dateien und s verschlüsseln mit GPG

verschlüsselung mit Thunderbird

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Digitale Selbstverteidigung

IT-Sicherheit Kapitel 13. Sicherheit

Praktikum IT-Sicherheit

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Selbstdatenschutz - Tools und Technik

Netzwerktechnologien 3 VO

Elektronische Signaturen

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Kryptographie - eine mathematische Einführung

Kryptographische Protokolle

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Was ist Kryptographie

Public-Key-Infrastrukturen

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

-Verschlüsselung

Sicherheit im Internet

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Verschlüsselung mit GnuPG (GNU Privacy Project)

Sichere s mit PGP

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Regine Schreier

Wiederholung: Informationssicherheit Ziele

Datenschutz- und Verschlüsselungsverfahren

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Digitale Unterschriften mit ElGamal

Kurs 1866 Sicherheit im Internet

Digitale Signaturen in Theorie und Praxis

und Digitale Signatur

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Linux-Info-Tag Dresden - 8. Oktober 2006

Pretty Good Privacy (PGP)

Linux User Group Tübingen

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

Wie sicher können PKI sein?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Cryptoparty: Einführung

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung mit PGP (Pretty Good Privacy)

Vorlesung Sicherheit

Kryptographie. = verborgen + schreiben

IT-Risk-Management und Kryptographie

Asymmetrische Chiffrierung und GNUPG

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Sichere -Kommunikation

Hintergründe zur Kryptographie

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Ideen und Konzepte der Informatik Kryptographie

Kryptographie und Komplexität

Workshop Experimente zur Kryptographie

Netzwerktechnologien 3 VO

9. Einführung in die Kryptographie

Verschlüsselung des -Verkehrs mit GnuPG

Vortrag Keysigning Party

Transkript:

www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, <stefan@net-tex.de>, PGP Key <0xB3FBAE33> http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v 1.16 2004/03/07 08:44:13 stefan Exp $

Gliederung Gliederung Motivation Prüfsummenverfahren symmetrische Verfahren asymmetrische Verfahren kryptographische Signaturen weitere Anwendungen

Motivation Motivation Schutz von Geheimnissen Verifikation von Daten oder Kommunikation Mittel der Kriegsführung seit kurzem frei verfügbar

Prüfsummen Prüfsummen http://www.pruefziffernberechnung.de/ Basiszahl (Information) und Prüfziffer Prüfziffer wird aus Basiszahl berechnet beide Werte werden übertragen Empfänger berechnet Prüfziffer und vergleicht Authenzität (Integrität der Prüfziffer?)

Prüfsummen Anwendung md5(1) RFC1321, erzeugt 128 Bit Prüfsummen Falltürfunktion als Programm bei (fast) jedem Unix dabei Einsatz u.a. als Passworthash Prüfsumme für FTP / pkgsrc

Prüfsummen Anwendung: aide http://www.cs.tut.fi/ rammer/aide.html reaktives HIDS / Dateisystemintegritätsprüfer

Prüfsummen Anwendung: aide http://www.cs.tut.fi/ rammer/aide.html reaktives HIDS / Dateisystemintegritätsprüfer Datenbank mit Dateistatus & Prüfsummen ermöglicht Vergleich des aktuellen Systems deckt Manipulationen an Dateien auf

Prüfsummen Anwendung: verifiedexec(4) Ab NetBSD 2.0 (1.6-current) proaktives HIDS Prüfsummenvergleich im exec() Pfad des Kernel Abhängig von Kernel Securitylevel verweigert Ausführung bei unpassender Prüfsumme

symmetrische Verfahren symmetrische Verfahren verwendet genau einen Schlüssel wandelt Klartext mit Schlüssel k in Code um wandelt Code mit Schlüssel k in Klartext um Anwendung: mcrypt(1) mcrypt -k GEHEIM Brief.tex mcrypt -d -k GEHEIM Brief.tex.nc

symmetrische Verfahren symmetrische Verfahren Alice schickt Brief.tex.nc an Bob Alice schickt Schlüssel k an Bob

symmetrische Verfahren symmetrische Verfahren Alice schickt Brief.tex.nc an Bob Alice schickt Schlüssel k an Bob GEFAHR Schlüssel kann abgefangen werden sicherer Kanal nötig Integrität? Gruppenkommunikation: n (n 1)/2 Schlüssel nötig 10 Personen 45 Schlüssel

symmetrische Verfahren Anwendung: cgd(4) Ab NetBSD 2.0 (1.6-current) verschlüsselt Blöcke auf dem Weg zur Partition Daten liegen verschlüsselt auf Platte über Pseudodevice ver-/entschlüsselt eingemountet kann beim booten neuen Schlüssel generieren

symmetrische Verfahren Anwendung: cfs cryptographic filesystem von Matt Blaze implementiert im Userland über NFS ähnlichen cfsd Daten liegen verschlüsselt im Dateisystem bei Zugriff über cfsd auf localhost ver-/entschlüsselt verschlüsselte Daten können über Netz gehen und lokal entschlüsselt werden portabel

symmetrische Verfahren Exkurs: Daten löschen rm(1) löscht Daten nicht sondern gibt die Datenblöcke frei Daten können rekonstruiert werden Curietemperatur oder Degausser, vernichten Datenträger Daten müssen mehrfach überschrieben werden Wiper (bcwipe, wipe, ncrypt...) dd if=/dev/urandom of=/dev/wd0d bs=1k

asymmetrische Verfahren asymmetrische Verfahren Schlüsselpaar aus öffentlichem und privatem Schlüssel privater Schlüssel ist geheim zu halten Alice und Bob haben je öffentlichen (Aö, Bö) und privaten (A p, B p ) Schlüssel Alice verschlüsselt für Bob schematisch so: Chiffrierung(Klartext + A p + Bö) Code Bob entschlüsselt so: Dechiffrierung(Code + B p + Aö) Klartext

asymmetrische Verfahren asymmetrische Verfahren Alice schickt Code und Aö an Bob Sniffer kann nichts damit anfangen, benötigt B p Bob besitzt B p und kann Code dechiffrieren Bob kann Integrität prüfen, da nur Alice A p hat

kryptographische Signatur kryptographische Signatur Sonderfunktion der asymmetrischen Verfahren sichert Integrität und Authenzität Alice bildet Prüfsumme über Nachricht h(n) verschlüsselt Prüfsumme mit A p : S = {h(n)} Ap Bob empfängt Nachricht, Signatur und Aö Bob bildet selbst Prüfsumme h (N) Bob entschlüsselt S mit Aö h(n) gilt h (N) = h(n)?

kryptographische Signatur Beispielsignatur -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Von Zeit zu Zeit seh ich den Alten gern, Und hüte mich, mit ihm zu brechen. Es ist gar hübsch von einem großen Herrn, So mit dem Teufel selbst zu sprechen. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (NetBSD) id8dbqfaa8yseftehrp7rjmramlxaj0epbnstfzk4nvszfmspvhhip2nqacdeufa NChplstKIDO3nVEDEDdOUmA= =+lsl -----END PGP SIGNATURE-----

kryptographische Signatur kryptographische Signatur Gehört Aö wirklich Alice? (0xDEADBEEF) Ist Alice überhaupt Alice?

kryptographische Signatur kryptographische Signatur Gehört Aö wirklich Alice? (0xDEADBEEF) Ist Alice überhaupt Alice? Jemand signiert Aö Prüfe Alice Identität (Ausweis) Prüfe Aö (Name, email...) Schicke Signatur verschlüsselt per email

kryptographische Signatur kryptographische Signatur Baumhierarchie zentrale Zertifizierungsinstanz anfälliger (Kann ich der CA trauen?) Web of Trust Netz, hat daher keine Wurzel baut Kette auf (über Signatur der Signierer...) weniger anfällig bei einem Fehler keine CA nötig Bsp.: http://www.uni-magdeburg.de/steschum/local-web.jpg

kryptographische Signatur Anwendung: PGP/GnuPG Pretty Good Privacy von Phil Zimmermann Killerapplikation der Kryptographie Hauptsächlich für email entwickelt resultierte in OpenPGP (RFC2440) GnuPG als Alternative Standard auf Unixsystemen

Ausblick Steganographie Verstecken von Information Bspw. Geheimtinte Wasserzeichen, Kopierschutzverfahren nützlich wenn Kryptographie verboten Dateisystem: StegFS Anwendung: steghide