2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015
Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v.
Einfach. Sicher. Verschlüsseln. Publikums-Umfrage unter www.oeffentliche-it.de
Einfach. Sicher. Verschlüsseln. Gastvortrag: Bin ich schon sicher oder was? Einfach verschlüsseln. Prof. Dr. Manfred Hauswirth Institutsleiter Fraunhofer FOKUS
Matthias Heyde / Fraunhofer FOKUS FRAUNHOFER FOKUS INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME Einfach verschlüsseln?! Prof. Dr. Manfred Hauswirth
BEREITS CAESAR WUSSTE: VERSCHLÜSSELUNG IST WICHTIG! Die Caesar-Verschlüsselung Jeder Buchstabe wird durch einen geheimen ersetzt. Klartext Verschlüsselung A B C D E F G H I J K L M N O P Q R S N O P Q R S T U V W X Y Z A B C D E F CAESAR PNRFNE Nur wer den Algorithmus kennt, kann den Text wiederherstellen! 2
UND IN DER DIGITALEN WELT? Gefahren der Datenmanipulation und des Datendiebstahls Durchschnittlicher Weg einer E-Mail via Internet von Benutzer A zu Benutzer B potentielle Gefahren Frankfurt Paris New York Rom Köln A Provider von A Sydney Provider von B B Knotenrechner Berlin Washington D.C. Quelle: Bundesnetzagentur, 2006 3
WIE KANN ICH DER KOMMUNIKATION VERTRAUEN? Internet Kunde Anbieter Wie erkenne ich, mit wem ich kommuniziere? Sind die Daten unverfälscht eingegangen? Können die Daten beim Transport mitgelesen werden?... Quelle: BSI 4
DIGITALE KOMMUNIKATION Verwaltungskommunikation Öffentliche Hand Sicherheitsziele Authentizität Vertraulichkeit Integrität Bürger Private Kommunikation Wirtschaft Geschäftliche Kommunikation Anwenderziele Nutzerfreundlichkeit Erreichbarkeit / Anwenderkreis Verfügbarkeit Aktualität Gewichtung der Ziele ist immer abhängig vom Anwendungsfall. 5
ANFORDERUNGEN AN DIE SICHERHEIT DER DIGITALEN KOMMUNIKATION Vertraulichkeit Schutz vor unbefugter Kenntnisnahme Verschlüsselung Authentizität Schutz vor gefälschter Identität/Herkunft Elektronische Identität (eid) Integrität Schutz vor Manipulation Signatur 6
EBENEN DER VERSCHLÜSSELUNG Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) 7
VERSCHLÜSSELUNG DER KOMMUNIKATION PUNKT-ZU-PUNKT VERSCHLÜSSELUNG Punkt zu Punkt Verschlüsselung: Verschlüsselung zwischen den Übertragungspunkten Web-Mail mit HTTPS Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) Eigenschaften: Einfach in der Nutzung Erfordert Vertrauen in alle beteiligten Akteure (Provider, Vermittler, ) Beispiel: Web-Mail mit HTTPS 8
VERSCHLÜSSELUNG DER KOMMUNIKATION ENDE-ZU-ENDE VERSCHLÜSSELUNG Ende zu Ende Verschlüsselung Verschlüsselung der Nachricht beim Verfasser Über alle Übertragungswege und Zwischenstationen hinweg Entschlüsselung beim Leser Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) Eigenschaften Höhere Sicherheit durch Wegfall der Vertrauensfrage Sender und Empfänger benötigen Gleiche Technologie Gegenseitige Schlüssel Beispiele: mit Ende-zu-Ende-Verschlüsselung S/MIME 9
DOKUMENTENVERSCHLÜSSELUNG Lokal Festplatte / USB-Stick oder einzelne Ordner verschlüsseln Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) Dokumentenaustausch (alternativ zu E-Mail Verschlüsselung) Datei mit Passwort verschlüsseln und bspw. per E-Mail versenden Eigenschaften: Metadaten der Kommunikation unverschlüsselt Sender und Empfänger benötigen Gleiche Technologie Gegenseitige Schlüssel Beispiel: 10
ARTEN DER VERSCHLÜSSELUNG Symmetrische Verschlüsselung Ver- und Entschlüsselung erfolgt mit dem selben Schlüssel + Sehr schnelles Verfahren, da geringere Komplexität Klartext PNRFNE Aber: Schlüsselaustausch muss vorher auf anderem Weg erfolgen Nur für Kommunikationspartner die sich gegenseitig kennen einsetzbar Asymmetrische Verschlüsselung Unterschiedliche Schlüssel für Ver- und Entschlüsselung + Verschlüsselungsschlüssel kann öffentlich bekannt gemacht werden, bspw. in einem Schlüsselregister Klartext PNRFNE Kryptographische Verfahren sehr komplex, daher langsamer Hybride Verfahren Schlüsselaustausch asymmetrisch Datenverschlüsselung und Entschlüsslung symmetrisch 11
WARUM IST VERSCHLÜSSELUNG NOCH NICHT ALLTÄGLICH? zu kompliziert vermeintliche Sicherheit fehlende Sensibilität Nutzerfreundlichkeit Integration in Anwendungen Kosten unterschiedliche Lösungen unterschiedliche Geräte Schlüsselaustausch Schlüsselmanagement 12
VIER EMPFEHLUNGEN UM HALB ZEHN IN DEUTSCHLAND 1 Infrastrukturdienste fördern: Schlüsselregistern, Ausgabe von Schlüsseln. 2 Ehrenamtliches Engagement unterstützen 3 Wirtschaft & freie Entwickler fördern, sichere und einfache Lösungen zu erstellen 4 Aktives Engagement in internationaler & europäischer Standardisierung 13
KONTAKT Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Kaiserin-Augusta-Allee 31 10589 Berlin, Germany info@fokus.fraunhofer.de www.fokus.fraunhofer.de Geschäftsführender Institutsleiter Prof. Dr. Manfred Hauswirth Tel. +49 (30) 34 63-7204 manfred.hauswirth@fokus.fraunhofer.de Institutsleiterin Prof. Dr. Ina Schieferdecker Tel. +49 (30) 34 63-7241 ina.schieferdecker@fokus.fraunhofer.de Stellv. Institutsleiter Dipl.-Inf. Gerd Schürmann Tel. +49 (30) 34 63-7213 gerd.schuermann@fokus.fraunhofer.de 14 Fraunhofer FOKUS
Einfach. Sicher. Verschlüsseln. Dialoginseln der Verschlüsselung Lösungen für privat und im Büro DsiN-Mitglieder zeigen Lösungen zu Verschlüsseln und Klassifizieren von E-Mails und Dokumenten I Bundesdruckerei De-Mail Standard zur nachweisbaren elektronischen Kommunikation I Deutsche Telekom Umfassende Sicherung der Datenintegrität I Ericsson IT-Fitness Test mit Fragen zur Verschlüsselung I Microsoft Secure Communication Gateway zur Kommunikation über unsichere Netzwerke I OpenLimit weitere Verschlüsselungsdienste I Fraunhofer FOKUS
Deutschland sicher im Netz e.v. Albrechtstraße 10b 10117 Berlin Telefon: 030 275 76 310 www.sicher-im-netz.de info@sicher-im-netz.de