Opportunistische E-Mail-Sicherheit



Ähnliche Dokumente
-Verschlüsselung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Man liest sich: POP3/IMAP

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Stammtisch Zertifikate

PGP Benutzerhandbuch

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Pretty Good Privacy (PGP)

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

Cryptoparty: Einführung

Sichere für Rechtsanwälte & Notare

Informatik für Ökonomen II HS 09

Befundempfang mit GPG4Win

Kundeninformationen zur Sicheren

Sicher kommunizieren dank Secure der Suva

Fragen und Antworten zu Secure

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

BAYERISCHES STAATSMINISTERIUM DES INNERN

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Allgemeine Erläuterungen zu

Umstellung Ihrer Mailbox von POP zu IMAP

-Verschlüsselung mit Geschäftspartnern

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Sichere Pragmatische Lösungsansätze für die Wirtschaft

und Digitale Signatur

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

DICOM- in der Teleradiologie

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: _DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Sicherer Datenaustausch mit Sticky Password 8

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

Hinweise zur -Nutzung für Studierende

-Zertifikatsverwaltung

Anleitung Thunderbird Verschlu sselung

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

-Verschlüsselung

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Multicast Security Group Key Management Architecture (MSEC GKMArch)

ReddFort M-Protect. M-Protect 1

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Anleitung zum Einrichten von Secure der Suva

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Installationsanleitung für die h_da Zertifikate

Verteilte Systeme. Übung 10. Jens Müller-Iden

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Leitfaden zur Nutzung von binder CryptShare

-Verschlüsselung viel einfacher als Sie denken!

Persönliches Adressbuch

Anleitung zum elektronischen Postfach

Whitepaper. Produkt: address manager David XL Tobit InfoCenter AddIn für den address manager Zuordnung

Einrichten des Elektronischen Postfachs

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Installation von MailON2!

Anleitungen zum KMG- -Konto

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

@HERZOvision.de. Allgemeine Informationen. v by Herzo Media GmbH & Co. KG -

Ihre Internetadresse beim Versenden und Empfangen Ihrer s verwenden.

-Verschlüsselung mit S/MIME

FTP-Leitfaden RZ. Benutzerleitfaden

Verteilte Systeme Unsicherheit in Verteilten Systemen

versand mit Microsoft Outlook bzw. Mozilla Thunderbird

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Das Secure -System der Hamburger Sparkasse

versenden - aber sicher! Secure

verschlüsselung: Anleitung Extern

CCC Bremen R.M.Albrecht

SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN -VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

Änderung der Standardidentität im Zuge der Umbenennung der Hochschule

ANYWHERE Zugriff von externen Arbeitsplätzen

FAQ IMAP (Internet Message Access Protocol)

Outlook 2013

(S/MIME) Verschlüsselung

Import des persönlichen Zertifikats in Outlook 2003

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

Sicher kommunizieren dank Secure der Suva

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen.

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Verschlüsselung in der Praxis Probleme und Lösungen

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Transkript:

Opportunistische E-Mail-Sicherheit Vortrag zum Kryptowochenende 2006 im Kloster Bronnbach gehalten von Alexander Naumann (naumann@rbg.informatik.tu-darmstadt.de) TU Darmstadt 02.07.2006

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 2

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 3

Motivation Sicherheit wichtig Kosten-Nutzen-Relation zu hoch Grund Hohe technische Komplexität Fehlendes Fachwissen Insbesondere Technik-Laien keine Chance Kein Sicherheitsbedürfnis 4

Einschub: Schwierigkeiten bekannter Verschlüsselungsmethoden S/Mime Zertifikate notwendig Komplizierte Einrichtung Kaum verbreitet Meist Nutzung für jede Mail explizit anzugeben Usability/Signalisierung zum Nutzer mangelhaft PKI notwendig CA muß dem Client bekannt sein 5

Einschub: Schwierigkeiten bekannter Verschlüsselungsmethoden (2) PGP Meistens externe Schlüsselverwaltungssoftware notwendig Vertrauen in Schlüsselsicherheit nicht gewährleistet Konfiguration komplex Meist Nutzung für jede E-Mail explizit anzugeben Signalisierung/Usability zum Nutzer mangelhaft 6

Motivation (2) Ziel: Lösung: Opportunistischer Ansatz: Interaktionsmuster und Heuristiken senken Benutzeraufwand Automatische Maßnahmen zur Erhöhung der Sicherheit 7

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 8

Lösungsidee: Opportunistische E-Mail-Sicherheit Leitkriterien Sicherheitskritische Aufgaben soweit wie möglich vom E-Mail-Programm übernehmen Fehlerfälle, Angriffe, Reaktionen frühzeitig berücksichtigen Minimale notwendige Vorkenntnisse Technische Details nur bei Bedarf 9

Lösungsidee: Opportunistische E-Mail-Sicherheit Leitkriterien Sicherheitskritische Heuristiken für Anwendung Aufgaben von soweit Security wie möglich Policies vom E-Mail-Programm übernehmen Fehlerfälle, Behandlung Angriffe, von Fehlern Reaktionen frühzeitig berücksichtigen Signalisierung von Angriffen Minimale Konzept notwendige verschiedener Vorkenntnisse User Levels Technische Grad an Transparenz Details nur und bei Bedarf Automatisierung 10

Lösungsidee: Opportunistische E-Mail-Sicherheit Best-Effort -Prinzip: Verschlüsselung, Signierung der E-Mails automatisch bei Gelegenheit Kaum Benutzerinteraktionen Verifikation von Zertifikaten nicht notwendig Überwachung des Sicherheitsstatus Behandlung von Auffälligkeiten 11

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 12

Realisierung eines Prototyps Eigenständiger Proxy in Java (=OESS) zwischen MUA und MTA Kryptographische Operationen Transparent für Nutzer & E-Mail-Programm Basiert auf Public-Key-Verfahren Einfache Einrichtung 13

Realisierung... (2) Aufgeteilt in Module: Datenbank Kryptoroutinen Controller Mail-Handling Pipeline Data Mining GUI Diversen weiteren Modulen 14

Realisierung... (3) Keine Infrastruktur und kein zentraler Key-Server notwendig Automatische Signierung, Verschlüsselung, Schlüsselverwaltung Kommunikation über regulären Mail-Verkehr Kommunikationspartner nutzt OESS -> Signierung Schlüssel vom Kommunikationspartner -> Verschlüsselung 15

Realisierung... (4) Key-Management: Kontinuität der Schlüssel wird gewährleistet! Schlüssel fortlaufende Nummer Automatische Schlüsselaktualisierungen Geschützt: doppelte Signierung Automatisch bestätigt Bindung Schlüssel zu E-Mail-Adresse: Bindung Schlüssel zu Identität nur durch 2. Kanal 16

Realisierung... (5) Nachricht in neue E-Mail eingebettet Neuer Header besteht aus den Feldern >> From, To, Subject << Subject enthält lediglich Hinweis auf OESS Ursprüngliche Nachricht geschützt, bietet: Authentizität Integrität Vertraulichkeit Protokollierung möglich 17

Realisierung... (6) Schutz durch Best Practice : 1. Signierung 2. Verschlüsselung Kryptostärke individuell einstellbar Orientierung an Benutzererfahrung: Verschiedene Informationsstufen Abfragen 18

Ablauf E-Mail-Verkehr (1) Alice E-Mail-Versand: Bob 6.) S B0 - V A0 5.) S A0 - V B0 Speichert Bestätigung Generiert Schlüssel Erkennt OESS Speichert Schlüssel Status: unbekannt 4.) S B0 - V A0 - Bestätigung A0 3.) S A0 - V B0 - Keys A0 - Bestätigung B0 - Hash A 2.) OESS - S - Keys - Hash B 0 B0, B 1.) OESS-Kennung Speichert Schlüssel + Bestätigung Generiert Schlüssel Erkennt OESS 19

Ablauf E-Mail-Verkehr (2) Alice E-Mail-Versand: Bob Revokation 6.) Klartext 5.) Geheimnis Löscht Schlüssel Erkennt Revokation Prüft Geheimnis Speichert Bestätigung Neuer Schlüssel 4.) S B0 - V A1 - Bestätigung A1 3.) S A1 - V B0 - Neuer Schlüssel A1 Prüfung, Speicherung 2.) S B0 - V A0 1.) S Ao - V B0 20

Mögliche (Angriffs-)Szenarien Fehlende Verschlüsselung oder Signierung Untergeschobener Schlüssel Löschen von E-Mails (Nicht) Perfekter Man-in-the-Middle Entfernen von Informationen aus der E-Mail Erzwungene Revokation Erlangung des privaten Schlüssels... 21

Man in the Middle 2. Kommunikationskanal Alice Bob Proxy MITM 22

Realisierung... (7) Split der E-Mail bei mehreren Empfängern: Nutzer von OESS erhalten diese geschützt Im Gegensatz zu den gängigen Programmen Andere Empfänger Zu sendende E-Mail OESS-Nutzer 1 OESS-Nutzer 2 23

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 24

User-Interface-Integration Stand-Alone -Betrieb möglich, aber: Kein Feedback Keine Aussagen zum E-Mail-Verkehr mit Partner: Bisherige Absicherung Andere Verschlüsselungssoftware Machbarkeitsstudie: Extension für Mozilla Thunderbird 25

User-Interface-Integration (2) Ziele: Darstellung wichtiger Informationen Ausgabe von Meldungen Ermöglichung von Interaktionen Signalisierung möglicher gefährlicher Aktionen und Darstellung derer Vermeidung Anzeige vom aktuellen Sicherheitsstatus und Sicherheitsverlauf der einzelnen E-Mails 26

Sicherheitsverlauf: Erhöht sich bei: Bestätigung eines Schlüssels Zusätzlicher Einsatz von Verschlüsselung Einsatz alternativer Schutzmechanismen (S/Mime PGP) Wird geringer bei: Keiner Bestätigung über längerem Zeitraum Fehlender Schutz Falsche Schlüssel Fehlende Aktualisierungen 27

User-Interface-Integration (3) Kommunikation zum Proxy: HTTP-Requests Kommunikation vom Proxy: E-Mail-Header Machbarkeitsstudie: Extension für Mozilla Thunderbird 28

User-Interface: 29

User-Interface: 30

User-Interface: 31

User-Interface: 32

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 33

Evaluationsstudie Evaluation durch größeren Nutzerkreis Möglichst realitätsnahe Bedingungen Zuvor geeignete Usability-Methoden finden (keine Laborbedingungen!) Evaluation soll messen: 1. Nutzer-Akzeptanz 2. Effektivität der Sicherheitsmechanismen 3. Zeitaufwand für Installation und Bedienung Vergleich zu klassischen Sicherheitsmethoden 34

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 35

Ausblick / weitere Anwendungsgebiete Einbindung bekannter Sicherheitsmodelle Formale Beschreibung des Modells von Opportunistische Sicherheit Untersuchung der Einsatzmöglichkeit des Modells auf anderen Gebieten der PKI Untersuchung von anderen ähnlichen E-Mail- Sicherheitssystemen Durchsetzbarkeit 36

Gliederung Motivation Lösungidee Realisierung eines Prototyps User-Interface-Integration Evaluationsstudie Ausblick / weitere Anwendungsgebiete Fazit 37

Fazit Bisherige Verfahren zu komplex Lösung des Problems möglich - durch Opportunistische Sicherheit: Ausgleich zwischen Benutzbarkeit und Sicherheit Heuristiken für Sicherheitsstatus Automatische Sicherheit Einfach zu verstehen und zu nutzen Verfahren schon implementiert Angriffsbehandlung 38

Vielen Dank für ihre Aufmerksamkeit! Fragen 39

40

Quellenverzeichnis Tobias Straub. Usability Challenges of PKI. Dissertation TU Darmstadt, 2005. http://elib.tudarmstadt.de/diss/000682 A. Whitten und J.D. Tygar. Safe Staging for Computer Security. In Proc. of the Workshop on Human-Computer Interaction and Security Systems, 2003 Simson L. Garfinkel. Enabling email confidentiality through the use of opportunistic encryption. In Proc. National Conference on Digital Government Research, 2003 Simson L. Garfinkel, Robert C. Miller. Johnny 2: a user test of key continuity management with S/MIME and Outlook Express. In Proc. of the 2005 Symposium on usable privacy and security, 2005 Mozilla Thunderbird Homepage. http://www.mozilla.org/products/thunderbird (Abgerufen am 20.05.2006) Claude Castelluccia, Gabriel Montenegro, Julien Laganier, Christoph Neumann. Hindering Eavesdropping via IPv6 Opportunistic Encryption. In ESORICS, Seiten 309-321, 2004 41