Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Ähnliche Dokumente
-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Stammtisch Zertifikate

Sichere und Nutzerzertifizierung an der TUM

Sichere Pragmatische Lösungsansätze für die Wirtschaft

-Verschlüsselung

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Mail-Client & -Verschlüsselung

Sichere Nutzung

PGP. Warum es gut ist. Sascha Hesseler [Datum]

Verschlüsselung in der Praxis Probleme und Lösungen

Verschlüsselung im Cloud Computing

kommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Verschlüsselte s: Wie sicher ist sicher?

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Kundenleitfaden Secure

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Die Nutzung von GnuPG

Sichere s mit PGP

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

PGP warum, was und wie?

Web of Trust, PGP, GnuPG

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

-Verschlüsselung viel einfacher als Sie denken!

-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

Grundfach Informatik in der Sek II

Pretty Good Privacy (PGP)

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Public Key Infrastrukturen (PKI)

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Lage der IT-Sicherheit im Mittelstand

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Secur End2End. State of the Art der -Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

Stand Juli 2015 Seite 2

verschlüsselung mit Thunderbird

S Sparkasse Markgräflerland. Secure Sicher kommunizieren per . Kundeninformation. Sparkassen-Finanzgruppe

SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN -VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

Verschlüsselte Kommunikation und Datensicherung

YES, we can! Fälschungssichere und vertrauliche mit S/MIME. 15. Dezember 2010 Ingmar Camphausen

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

s versenden aber sicher!

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de Magdeburger Open Source Tag 1

Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung

PKI (public key infrastructure)

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Allgemeine Erläuterungen zu

Public-Key-Infrastrukturen

Nutzung der Schlüssel/Zertifikate der Volksverschlüsselung

Anwendung kryptographischer Programme am Beispiel von NetBSD

Einführung in PGP/GPG Mailverschlüsselung

s versenden auf sicherem Weg! Sichere Kundenleitfaden

Kundeninformation zu Secure . Secure Notwendigkeit?

Digitale Selbstverteidigung

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

OpenPGP Eine Einführung

Sichere mit OpenPGP und S/MIME

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

SICHERE IM ALLTAG

DICOM- in der Teleradiologie

Secure der Suva

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Zertifikate an der RWTH

New Secure Mail Gateway

Die Idee des Jahres 2013: Kommunikation verschlüsseln

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

Das Plus an Unternehmenssicherheit

Public-Key-Technologie

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Secure Signierung und Verschlüsselung

Neues aus der DFN-PKI. Jürgen Brauckmann

Verschlüsselung. Grundlagen und Anwendungen. Stefan Betz backspace e.v. 19. April 2012

Opportunistische -Sicherheit

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Kundeninformation zu Secure

Data Loss Prevention & Outbound Security

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

EntwicklerCamp Signierung & Verteilung von Plugins für den Notes Client

Transkript:

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana Rubinstein Informatik 2017, Chemnitz 26. September 2017

INHALT Einführung und Motivation Ende-zu-Ende Verschlüsselung und Vertrauensmodelle Die Volksverschlüsselung Projektziele Architektur und Funktionsweise Das Zertifizierungsmodell Zertifikatsqualität durch Identitätsprüfung Realisierungsdetails Fazit und Ausblick

Einführung und Motivation Analyse der Beiden größten deutschen Anbieter für E-Mail[1]: 2016 Rekordjahr für E-Mail ca. 625,8 Mrd Einsatz in privatem und geschäftlichem Kontext Seit 2010 verdoppet, ähnlicher Trend erwartet BITKOM Studie [2]: Nur etwa 15%der Nutzer in Deutschland verschlüsseln ihre E-Mails Mangelnde Benutzerfreundlichkeit wurde als Hauptgrund identifiziert

Einführung und Motivation Ungeschützter Versand von E-Mails Inhalt der E-Mail auf kompletten Kommunikationspfad im Klartext Kommunikationsmetadaten ermöglichen Profilbildung durch unbefugte Dritte mit Zugriff auf den Kommunikationskanal Alice Bob E-Mail-Anbieter Internet-Knoten E-Mail-Anbieter

Einführung und Motivation Provider-seitiger Schutzmechanismus: Transportwegsicherung TLS/SSL Inhalt und Kommunikationsmetadaten nur durch Servie Provider und auf Knotenpunkten einsehbar Alice Bob TLS TLS E-Mail-Anbieter Internet-Knoten TLS TLS TLS E-Mail-Anbieter

Einführung und Motivation Ende-zu-Ende verschlüsselte E-Mails: Klartext nur durch Kommunikationspartner einsehbar Kommunikationsmetadaten ermöglichen Profilbildung durch unbefugte Dritte mit Zugriff auf den Kommunikationskanal Alice Bob E-Mail-Anbieter Internet-Knoten E-Mail-Anbieter

Einführung und Motivation Ideal: Kombination der provider-seitigen und client-seitigen Schutzmechanismen Inhalte nur durch Kommunikationspartner einsehbar Kommunikationsmetadaten nur durch Service Provider einsehbar Alice Bob TLS TLS E-Mail-Anbieter Internet-Knoten TLS TLS TLS E-Mail-Anbieter

Ende-zu-Ende Verschlüsselung Asymmetrische Kryptographie: Schlüsselpaar bestehend aus privatem Schlüssel sk und öffentlichem Schlüssel pk Basierend auf mathematischem Referenzproblem Kryptographische Algorithmen und Verfahren sind kommutativ Ver-/Entschlüsselung c enc pk m m dec sk c Schutz der Vertraulichkeit Digitale Signatur σ sig sk m b vf pk m, σ, b {1,0} Schutz der Integrität und Authentizität Verschiedene Vertrauensmodelle zur Bescheinigung der Authentizität eines kryptographischen Schlüssels Digitale Zertifikate zur Schlüsselverteilung und Bescheinigen der Subjekt Objekt(pk) Bindung

Ende-zu-Ende Verschlüsselung Vertrauensmodelle S/MIME Zentrales und hierarisches Vertrauensmodell: Public Key Infrastructure Fast alle Mail-Clients unterstützen S/MIME nativ, einfache Nutzbarkeit Aktuell keine Unterstützung für Webmailer X.509-Zertifikate werden durch Zertifizierungsinstanz ausgestellt Prozessregelung/-definition durch Zertifizierungsrichtlinien Zertifizierungsinstanz (Wurzelknoten) muss vertraut werden

Ende-zu-Ende Verschlüsselung Vertrauensmodelle - PGP Installation von Plugins und Zusatzsoftware notwendig, dann auch mit Unterstützung von Webmailern Dezentrales Vertrauensmodell: Nutzer bescheinigen gegenseitug die Gültigkeit eines Schlüssels mittels digitaler Signaturen Owner Trust (Signaturverhalten) Key Validity (Schlüsselzugehörigkeit) Es muss auf die Fahigkeit und Sorfalt der Signierenden Vertraut werden Signaturen nicht äquivalent

Die Volksverschlüsselung Initiative des Fraunhofer SIT zur Verbreitung der vertrauenswürdigen Ende-zu-Ende Verschlüsselung für die E-Mail Kommunikation Stellt Klasse 3 Zertifikate basierend auf einer starken Identitätsprüfung aus Kostenlos für Privatanwender Fokus auf Gebrauchstauglichkeit Z.B. durch die automatisierte Konfiguration etablierter Client- Anwendungen wie Outlook, Thunderbird, Firefox, Chrome, usw. Wurde durch diverse Studien und Arbeiten evaluiert und verbessert (z.b. durch die Universität der Künste Berlin) Setzt auf etablierte Standards und Technologien Interoperabilität

Die Volksverschlüsselung Projektziele Gebrauchstauglichkeit Identifizierende Schlüssel Offene Schnittstellen Verwendung von Verschlüsselungsstandards Datenschutz und Datensparsamkeit Transparenz Keine Kosten für Privatanwender

Die Volksverschlüsselung Architektur und Funktionsweise Client-Anwendung (VV-SW): Unterstützt Anwender bei Authentifizierung, Schlüsselerzeugung und Konfiguration der lokalen Anwendungen Automatisiert alle möglichen Prozesse so weit wie möglich Quellcode ist veröffentlicht Transparente Erzeugung der Schlüssel Client-Konfiguratoren modular erweiterbar (Plug-in Mechanismus) Aktuell nur für Windows verfügbar Server-Seite: Stellt Zertifikate und Signaturen aus Öffentliche REST-Schnittstelle Bietet weitere Dienste (z.b. OCSP, LDAP) Entwicklungs- und Zertifizierungsverantwortung bei SIT, Betrieb in Rechenzentrum der Deutschen Telekom AG

Die Volksverschlüsselung Architektur und Funktionsweise

Die Volksverschlüsselung Das Zertifizierungsmodell Wurzelknoten der Volksverschlüsselung ist selbstsigniert Nicht per default in den Truststores (Browser, OS) Installation erfolgt während Client-Konfiguration in VV-SW

Die Volksverschlüsselung Zertifikatsqualität durch Identitätsprüfung Starke Identitätsprüfung elementar: Klasse-3 Zertifikate/Signaturen Umgesetzte Authentifizierungsmethoden Online-Ausweisfunktion des Personalausweises Kundenkonto der Deutschen Telekom AG Registrierungscode SmartCard der FhG

Die Volksverschlüsselung Realisierungsdetails Einsatz von OpenSource Technologien unter Berücksichtigung des Sicherheitsnivaus bevorzugt (EJBCA, OpenLDAP) Verzeichnisdienst (OpenLDAP) Anonymer Zugriff Jeder kann das Verzeichnis nutzen Datenschuzkontzept per Overlay-Plugin durchgesetzt (C) Suche nur auf Basis einer expliziten E-Mail-Adresse VV-SW (C# & WPF) nutzt etablierte Drittbibliotheken z.b. Bouncy Castle RA-Server verwendet das Play-Framework (Java)

Die Volksverschlüsselung Fazit und Ausblick Die Volksverschlüsselung ist eine Initiative mit dem Ziel, kryptographische Schlüssel benutzerfreundlich an Nutzer zu verteilen Förderung des Selbstdatenschutzes Kooperationen und Multiplikatoren Weitere Authentifizierungsverfahren Plattformunabhängigkeit Einsatz in einem geschäftlichen Kontext (Backup, Schlüsselverteilung)

Dominik Spychalski Fraunhofer-Institut für Sichere Informationstechnologie SIT Cloud Computing, Identity & Privacy Rheinstraße 75, 64295 Darmstadt E-Mail dominik.spychalski@sit.fraunhofer.de Telefon +49 6151 869 249 www.sit.fraunhofer.de www.volksverschluesselung.de

Quellen [1] https://newsroom.web.de/2017/02/13/2016-rekordjahr-fuer-e-mail/ [2] https://www.bitkom.org/presse/presseinformation/verschluesselung-von-e-mailskommt-nur-langsam-voran.html