Selbstdatenschutz - Tools und Technik

Ähnliche Dokumente
Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Kryptographie: Einführung. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de

IT-Sicherheit Kapitel 13. Sicherheit

Datenschutz und Datensicherheit in sozialen Netzen

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Pretty Good Privacy (PGP)

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Public-Key-Infrastrukturen

verschlüsselung mit Thunderbird

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP

Linux-Info-Tag Dresden - 8. Oktober 2006

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

s verschlüsseln

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

-Verschlüsselung

Kryptographie. Nachricht

Sichere s mit PGP

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Dateien und s verschlüsseln mit GPG

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Man liest sich: POP3/IMAP

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Verschlüsselung des -Verkehrs mit GnuPG

IT-Sicherheit am Mittag

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sichere Kommunikation: Warum & Wie

Vortrag Keysigning Party

Verschlüsselung des -Verkehrs mit GnuPG

OpenPGP Eine Einführung

Microsoft Outlook 2013: Externe - Verschlüsselung

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Internet Security: Verfahren & Protokolle

PKI (public key infrastructure)

Verschlüsselung von s (Überblick)

-Verschlüsselung

Verschlüsselung des -Verkehrs mit GnuPG

Praktikum IT-Sicherheit

Einführung in die IT-Sicherheit. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informagk.uni-hamburg.

s versenden aber sicher! Secure

Bruce Schneier, Applied Cryptography

Datenschutz und Sicherheit

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kundenleitfaden Secure

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Vorwort. Sichere bietet. Kundenleitfaden Sichere

SECURE & WEBMAIL

Denn es geh t um ihr Geld: Kryptographie

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

(S/MIME) Verschlüsselung

SSL-Protokoll und Internet-Sicherheit

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

Sichere Nutzung

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Basisinformationstechnologie I

- Grundlagen und

Helmut Kleinschmidt. Pflicht ab

Verschluss-Sache: s und Dateien

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Secure Sicherheit in der Kommunikation

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Verschlüsselung für Kunden

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Digitale Signaturen in Theorie und Praxis

unter thw-schoeningen.de

-Verschlüsselung Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin

Sicherheit im Internet

IT-Sicherheit und Datenschutz

Einführung in die IT-Sicherheit. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informagk.uni-hamburg.

-Einrichtung. am Beispiel von Mozilla Thunderbird und Microsoft Outlook Schmetterling International GmbH & Co. KG.

Transkript:

Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel, 19. September 2016 1

Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die Privatsphäre bei der Internetnutzung zu schützen. Grundlagen E-Mail-Verschlüsselung Verschlüsselte Cloud-Speicher Zusammenfassung 2

Schutzziele Voydock, Kent 1983 Klassische IT-Sicherheit berücksichtigt im Wesentlichen Risiken, die durch regelwidriges Verhalten in IT-Systemen entstehen. Vertraulichkeit unbefugter Informationsgewinn Integrität unbefugte Modifikation Verfügbarkeit unbefugte Beeinträchtigung der Funktionalität 3

Vertraulichkeit: Verfahren und Algorithmen Was wird geschützt? Inhaltsdaten Vertraulichkeit Verfahren des technischen Datenschutzes Verschlüsselung Verkehrsdaten Anonymität Unbeobachtbarkeit Beispiele für Verfahren Beispiele für Algorithmen Inhalte Verdecktheit DES, 3-DES, OTP, IDEA, AES, RSA, ElGamal, Steganographie Sender Empfänger Web-Anonymisierer, Remailer, anonyme Zahlungssysteme Ort Inhalte + Existenz Pseudonyme, Proxies, umkodierende Mixe, DC Netz, Private Information F5, Retrieval, 4

E-Mail-Verschlüsselung Unverschlüsselte E-Mail-Kommunikation SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) IMAP (Internet Message Access Protocol) Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Sicherheit von DE-Mail etc. «Richtige» E-Mail-Verschlüsselung = Ende-zu-Ende-Verschlüsselung S/MIME PGP 5

Herkömmliche E-Mails sind unsicher Unverschlüsselte E-Mail (schematisch): Von: alice@example.de An: bob@mail.com Betreff: Abendessen Hallo Bob, wollen wir uns morgen zum Abendessen treffen? Schöne Grüße, Alice Übertragung von E-Mail ist unsicher Mitlesen möglich Fälschen des Absenders möglich Fälschen des Nachrichteninhalts möglich 6

Grundlagen der E-Mail-Kommunikation Store & Forward-Prinzip: E-Mail wird nicht direkt an Empfänger, sondern über MTA (Mail Transfer Agents) geschickt Senden via SMTP: Textbasiertes Protokoll auf TCP-Port 25 Empfangen: POP, IMAP unverschlüsselt POP/ IMAP Sender Empfänger 7

Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselte Teilstrecke zwischen Sender und MTA MTA und Empfänger alle MTAs können mitlesen unverschlüsselt POP/ IMAP Sender Empfänger 8

Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselte Teilstrecke zwischen Sender und MTA MTA und Empfänger alle MTAs können mitlesen unverschlüsselt POP/ IMAP Sender Empfänger 9

Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Verschlüsselte Teilstrecke zwischen MTAs nicht alle Teilstrecken müssen verschlüsselt sein alle MTAs können mitlesen unverschlüsselt POP/ IMAP Sender Empfänger 10

Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Verschlüsselte Teilstrecke zwischen MTAs nicht alle Teilstrecken müssen verschlüsselt sein alle MTAs können mitlesen unverschlüsselt POP/ IMAP Sender Empfänger Meldung: https://heise.de/-1932962 11

Verbindungsverschlüsselung Sicherheit von DE-Mail etc. gleiche Sicherheit wie «E-Mail Made in Germany» keine Ende-zu-Ende-Verschlüsselung kann mitlesen unverschlüsselt Sender DE-Mail Empfänger 12

Verbindungsverschlüsselung Sicherheit von DE-Mail etc. gleiche Sicherheit wie «E-Mail Made in Germany» keine Ende-zu-Ende-Verschlüsselung kann mitlesen unverschlüsselt Sender DE-Mail Empfänger 13

Quelle: Wikipedia

Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit Verschlüsselte E-Mail (schematisch): Von: alice@example.de An: bob@mail.com Betreff: Abendessen -----BEGIN ENCRYPTED MESSAGE----- AkRFMRcwFQYDVQQDEw5Sb2xmIFdlbmRvbHNreTEUMBI GA1UECBMLRGV1dHNjaGxhbmQxEzARBgNVBAcTClJlZ2V uc2j1cmcxdzanbgnvbaotbnbyaxzhddekmcigcsqgsib 3DQEJARYVcm9sZi53ZW5kb2xza3lAZ214LmRlMIGfMA0G CSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUVvgaQK9OQP XvgZm2bU/QqDnsbemv8p83gDiSuCq07S/cSMiGFjEZas6 5MZ47W951LlNLvFTSdkjwS2fUfsZ5oAxfU+RDWb3GgijZp 5cAxTfFKQ/amaWAmtmCkt1FMntRXZ393gOkSSUlWQ7Cr 6GWAYF+deC5CuWpRPpSLYRqSwIDAQABMA0GCSqGSIb 3DQEBBAUAA4GBAIGVTNbu0eOTfGuuL0MWHLfVD -----END ENCRYPTED MESSAGE----- 15

Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit Ende-zu-Ende-Verschlüsselung Inhalte sind durchgehend verschlüsselt MTAs () können nicht mitlesen Adressierungsinformation kann nicht mit verschlüsselt werden Konkrete Ende-zu-Ende-Verschlüsselungslösungen S/MIME PGP POP/ IMAP Sender Empfänger 16

Konkrete Ende-zu-Ende-Verschlüsselungslösungen S/MIME (Secure Multipurpose Internet Mail Extensions) ursprünglich von RSA Data Security Inc. S/MIME v3 im Juli 1999 als IETF-Standard verabschiedet Internet Standards RFCs 2632-2634 (und weitere) in die meisten E-Mail-Clients integriert E-Mailverschlüsselung und signatur One-pass processing: Die Mail ist in einem Schritt verarbeitbar, da alle benötigten Daten in die Mail selbst integriert sind PGP (Pretty Good Privacy) 1991 von Philip Zimmermann entwickelt E-Mail- und Dateiverschlüsselung und signatur heute: Open PGP, GnuPG (Gnu Privacy Guard) Zahlreiche grafische Frontends erhältlich, z.b. GPA, WinPT Plugins für verschiedene Mailclients, z.b. Outlook, Thunderbird, Pegasus, KMail 17

S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren A A möchte N an B schicken B Besorge c B Wähle k c B c B öffentlicher Schlüssel von B d B privater Schlüssel von B k symmetrischer Nachrichtenschlüssel d B k RSA c B (k) RSA k N AES k(n) AES N 18 Entschlüssle k mit d B Entschlüssle N mit k

S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Nachrichten selbst werden symmetrisch verschlüsselt Nachrichtenschlüssel werden asymmetrisch verschlüsselt c B öffentlicher Schlüssel von B d B privater Schlüssel von B k symmetrischer Nachrichtenschlüssel A A möchte N an B schicken B Besorge c B Wähle k c B (k), k(n) Entschlüssle k mit d B Entschlüssle N mit k 19

S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Nachrichten selbst werden symmetrisch verschlüsselt Nachrichtenschlüssel werden asymmetrisch verschlüsselt A A möchte N an B und C schicken Besorge c B Besorge c C Wähle k c B (k), c C (k), k(n) c B (k), c C (k), k(n) B Entschlüssle k mit d B Entschlüssle N mit k C Entschlüssle k mit d C Entschlüssle N mit k 20

Verschlüsselte Cloud-Speicher Verbindungsverschlüsselung ist heute Standard unverschlüsselt PC Cloudspeicher D1 21

Verschlüsselte Cloud-Speicher Ende-zu-Ende-Verschlüsselung wäre kein Problem verschlüsselt PC k Cloudspeicher D1 AES k(d1) 22

Verschlüsselte Cloud-Speicher Ende-zu-Ende-Verschlüsselung besser hybrid verschlüsselt PC c Cloudspeicher D1 D2 AES+RSA c(k1), k1(d1), c(k2), k2(d2) 23

Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt PC c,d c Cloudspeicher D1 AES+RSA c(k1), k1(d1) Smartphone c,d d D1 AES+RSA c(k1), k1(d1) 24

Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt verschlüsselt c,d Passwort PW PBKDF AES k PW k PW (d) Keyserver Cloudspeicher Das Schlüsselpaar c,d wird lokal beim Nutzer erzeugt. Aus dem Passwort PW wird ein symm. Schlüssel k PW (Passwortschlüssel) abgeleitet. Mit dem Passwortschlüssel wird der private Schlüssel d verschlüsselt. Auf dem Keyserver werden abgelegt: Nutzername, c, k PW (d). D1 c,d AES+RSA c(k1), k1(d1) Andere Geräte können sich den (verschlüsselten) privaten Schlüssel holen und nur bei Kenntnis von PW entschlüsseln. Der Betreiber des Keyservers erfährt nichts über d und alle damit verschlüsselten Schlüssel. 25

Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt Passwort PW PBKDF Cloudspeicher c,d AES k PW k PW (d) Keyserver c,d D1 AES+RSA c(k1), k1(d1) 26

Verschlüsselte Cloud-Speicher EzE-Verschlüsselung in Cloud-Dienst integriert c t 2015 Heft 19, S. 113

Zusammenfassung Die Grundprinzipien sicherer Ende-zu-Ende verschlüsselter E-Mail Cloud-Speicher sind kryptographisch sehr ähnlich. Usability-Fragestellungen sind häufig Ursache für weniger sichere Lösungen. 28

Universität Hamburg Fachbereich Informatik Arbeitsbereich SVS Prof. Dr. Hannes Federrath Vogt-Kölln-Straße 30 D-22527 Hamburg E-Mail federrath@informatik.uni-hamburg.de Telefon +49 40 42883 2358 https://svs.informatik.uni-hamburg.de 29