aus: Bruno Studer "Netzwerkmanagement und Netzwerksicherheit", Zürich, vdf Hochschulverlag 2010

Ähnliche Dokumente
Informatik für Ökonomen II HS 09

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Nachrichten- Verschlüsselung Mit S/MIME

Kryptographische Algorithmen

11. Das RSA Verfahren und andere Verfahren

10. Kryptographie. Was ist Kryptographie?

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Erste Vorlesung Kryptographie

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Digital Signature and Public Key Infrastructure

Kryptographie oder Verschlüsselungstechniken

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verschlüsselung und Entschlüsselung

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Anleitung Thunderbird Verschlu sselung

Digitale Signaturen. Sven Tabbert

ESecur Die einfache verschlüsselung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Programmiertechnik II

Exkurs Kryptographie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Verteilte Systeme Unsicherheit in Verteilten Systemen

Sicherheit von PDF-Dateien

Verteilte Systeme. Übung 10. Jens Müller-Iden

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie Reine Mathematik in den Geheimdiensten

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptographie eine erste Ubersicht

Import des persönlichen Zertifikats in Outlook 2003

Kryptographie. = verborgen + schreiben

-Verschlüsselung viel einfacher als Sie denken!

Sicherer Datenaustausch mit Sticky Password 8

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Einführung in die moderne Kryptographie

Kundeninformationen zur Sicheren

PKI (public key infrastructure)

-Verschlüsselung

Algorithmische Kryptographie

Digitale Magazine ohne eigenen Speicher

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Allgemeine Erläuterungen zu

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Import des persönlichen Zertifikats in Outlook Express

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Einführung in die verschlüsselte Kommunikation

PeDaS Personal Data Safe. - Bedienungsanleitung -

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Nationale Initiative für Internet- und Informations-Sicherheit

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Mail encryption Gateway

Sicher Surfen IV: Verschlüsselung & Kryptographie

Kryptographie und Fehlertoleranz für Digitale Magazine

Authentikation und digitale Signatur

Import des persönlichen Zertifikats in Outlook2007

Einfache kryptographische Verfahren

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

-Verschlüsselung mit S/MIME

ESecure Vault Die verschlüsselte CloudFESTplatte

Bausteine einer sicheren Datenübermittlung

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Fragen und Antworten zu Secure

Verschlüsselte s: Wie sicher ist sicher?

Grundfach Informatik in der Sek II

Primzahlen und RSA-Verschlüsselung

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Kurzanleitung GPG Verschlüsselung Stand vom

DES der vergangene Standard für Bitblock-Chiffren

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Secure Sicherheit in der Kommunikation

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Sicherheit in der -Kommunikation.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Stammtisch Zertifikate

Web of Trust, PGP, GnuPG

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Anforderungen zur Nutzung von Secure

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

-Verschlüsselung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Verschlüsselung

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Sicherer Datenaustausch mit EurOwiG AG

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Thunderbird Portable + GPG/Enigmail

Transkript:

7 Kryptografie 7.1 Lernziele Sie können die Grundprinzipien der symmetrischen und asymmetrischen Verschlüsselung erläutern. Sie können die Grundprinzipien der Hash- Verfahren erläutern. Sie können die Funktionsweise der Digitalen Signatur erläutern. Sie können die Funktionsweise von Zertifikaten erläutern. Sie können Verhaltensregeln erläutern, wie man sich mit Hilfe der Kryptografie vor Bedrohungen schützt. 7.2 Einführung Wenn es um den Aufbau von sicheren ICT-Infrastrukturen geht, führt an der Kryptografie kein Weg vorbei. Mit dem zunehmenden Einsatz von Wireless LAN, Mobilgeräten und XML Web Services sowie dem steigenden Bedürfnis an sicheren Internettransaktionen ist der Bedarf an zuverlässigen Sicherheitslösungen in den vergangenen Jahren massiv gestiegen. Mit Kryptografie können zwar nicht alle Security- Probleme gelöst werden, doch haben sich in den letzten Jahren dank neuer Technologien weitere Einsatzgebiete herauskristallisiert. Steigender Bedarf

64 7 Kryptografie Digitale Unterschriften Neben der klassischen Anwendung, dem reinen Verschlüsseln von Daten, kann die Kryptografie auch für die Identifikation von Benutzern, das Sicherstellen der Datenintegrität oder den Nachweis mit digitalen Unterschriften eingesetzt werden. 7.3 Symmetrische Verschlüsselung Ersatzchiffren Die Idee der symmetrischen Verschlüsselung ist bereits mehr als zwei Jahrtausende alt. Sie wurde schon von Julius Cäsar genutzt, um Befehle an seine Legionen zu übermitteln. Die Informationen wurden encodiert, indem beispielsweise alle Buchstaben des Alphabets um vier Positionen nach rechts verschoben wurden. Dieser Offset von vier Stellen war der Schlüssel, der dem Empfänger bekannt sein musste (ohne Computer!), um die Nachricht zu entschlüsseln. Das Grundprinzip ist bis ins heutige Informatikzeitalter dasselbe geblieben, mit der Ausnahme, dass nun Schlüssel verwendet werden, die sich nicht mehr so einfach knacken lassen wie Cäsars Verschiebetrick. Nach wie vor wird zum En- und Decodieren von beiden Seiten ein gemeinsamer Schlüssel (shared key oder secret key) verwendet (Abb. 29). Secret Key Der gängigste Weg, einen Schlüssel zu knacken, führt über die sogenannte Brute-Force-Attacke. Dabei wird solange jeder mögliche Schlüssel durchprobiert, bis der passende gefunden ist. Schützen kann man sich gegen solche Attacken damit, indem man einen möglichst langen Schlüssel wählt. Denn die notwendige Rechenkapazität für einen Brute-Force- Angriff steigt exponentiell mit der Erhöhung der Schlüs- Brute-Force- Attacke Der Secret Key ist nichts anderes als eine zufällig generierte Bit-Sequenz mit fixer Länge. Der Absender verwandelt nun seine Information (Klartext) unter Verwendung des Schlüssels und eines mathematischen Algorithmus in eine verschlüsselte Nachricht (Ciphertext). Mit einer Kopie dieses Schlüssels ist der Empfänger in der Lage, die codierte Information wieder in den Originalzustand zurück zu wandeln.

7 Kryptografie 65 sellänge. Ein 32-Bit-Schlüssel lässt 2 32 (rund 4.3 Milliarden) Variationen zu und kann mit der Rechenleistung eines PCs geknackt werden. Zum Ausloten eines 56-Bit-Schlüssels (7 x 10 16 Möglichkeiten) wären mehrere Dutzend Computer bereits ein paar Monate beschäftigt. Ein 128-Bit-Schlüssel würde selbst mit dem Einsatz von teurer Hardware Milliarden von Jahre unaufgefunden bleiben. = Klartext Klartext Verschlüsselte Nachrichten Abbildung 29: Prinzip der symmetrischen Verschlüsselung Symmetrische Algorithmen haben einen grossen Vorteil: Sie sind sehr performant und können daher auch problemlos für gestreamte Daten verwendet werden. Der Nachteil ist der von beiden Seiten benötigte Schlüssel, der neben der codierten Information ebenfalls von A nach B transportiert werden muss. Es gibt eine ganze Reihe verfügbarer symmetrischer Algorithmen. Die wichtigsten sind kurz beschrieben: DES: Der wohl populärste symmetrische Algorithmus ist der Data Encryption Standard, der bereits 1976 von der NIST (National Institute of Standards and Technology) standardisiert und später von der NSA (National Security Agency) weiterentwickelt wurde. DES arbeitet mit 56-Bit-Schlüsseln und gilt mittlerweile nicht mehr als besonders sicher. Mit entsprechender Hardware ist das Knacken dieses Algorithmus keine unlösbare Aufgabe. DES

66 7 Kryptografie Triple DES IDEA Rijndael RC2, RC4, RC5 Triple DES (3DES): Diese Weiterentwicklung von DES verschlüsselt Informationen, wie der Name vermuten lässt, mit drei verschiedenen Schlüsseln. Damit ist 3DES zwar um einiges sicherer als sein Vorgänger, bietet aber eine wesentlich schlechtere Performance als vergleichbare moderne Algorithmen. IDEA: Das an der ETH Zürich entwickelte Verfahren arbeitet ähnlich wie DES, setzt aber einen 128-Bit- Schlüssel ein. IDEA wird unter anderem vom Verschlüsselungstool PGP (Pretty Good Privacy) verwendet und gilt bis heute als sehr sicher. Rijndael: Ausgetüftelt von den beiden Belgiern Joan Daemen und Vincent Rijmen gilt Rijndael als der grosse Senkrechtstarter unter den symmetrischen Algorithmen. 2001 hat Rijndael den von NIST ausgeschriebenen Wettbewerb für den Advanced Encryption Standard (AES) gewonnen und wurde daher von den US-Behörden zum künftigen Standard und Nachfolger von DES erklärt. Rijndael arbeitet sehr schnell und kann wahlweise mit 128-, 192- und 256-Bit-Schlüsseln verwendet werden. RC2, RC4, RC5: Die RC-Algorithmen stammen aus der Werkstatt von Ron Rivest, dem Mitbegründer von RSA Security und Entwickler des asymmetrischen RSA- Algorithmus. RC2 und dessen Weiterentwicklung RC5 arbeiten ähnlich wie DES und IDEA. RC4 ist ein für Datenstreaming optimierter Algorithmus und wird etwa im VPN-Protokoll PPTP eingesetzt. 7.4 Public-Key-Kryptografie Schlüsselpaar Verglichen mit der symmetrischen Verschlüsselung ist die Public-Key-Kryptografie noch sehr jung. Sie wurde erst in den späten 70er-Jahren von Whitfield Diffie und Martin Hellmann ausgetüftelt. Statt eines gemeinsamen Schlüssels wird beim asymmetrischen Verfahren ein Schlüsselpaar verwendet: ein Public Key für die Verschlüsselung und ein Private Key für die Entschlüsselung (Abb. 30).

7 Kryptografie 67 = Klartext Klartext Verschlüsselte Nachrichten Abbildung 30: Prinzip der asymmetrischen Verschlüsselung Der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung lässt sich mit einem Vergleich verdeutlichen. Die symmetrische Kryptografie funktioniert im Grunde genommen wie ein Tresor: Zwei Parteien erhalten nur Zugang zu dessen Inhalt, wenn sie über denselben Schlüssel verfügen. Das asymmetrische Verfahren ähnelt dagegen eher einem Bankkonto: Der Absender kann mithilfe der öffentlichen Kontonummer (Public Key) Geld überweisen, aber nur der Empfänger kann mit seiner Bankkarte (Private Key) Beträge von seinem Konto abheben. Will man jemandem eine codierte Nachricht zukommen lassen, verschlüsselt man diese mit dessen frei zugänglichem Public Key. Der erzeugte Ciphertext lässt sich nun nur noch vom Empfänger mithilfe seines Private Keys in seine ursprüngliche Form zurückverwandeln. Damit löst die Public- Kryptografie das Problem der Schlüsselübermittlung auf elegante Weise! Leider bringt das asymmetrische Verfahren einen Nachteil mit sich: Da Private Key und Public Key mathematisch voneinander abhängig sind, ist dieses Verfahren einfacher zu knacken als symmetrische Algorithmen. Aus diesem Grunde müssen bei der Public-Key-Kryptografie längere Schlüssel (ab 1024 Bit) verwendet werden. Das wiederum führt Tresor und Bankkonto Schlüsselübermittlung Performance

GRATIS bestellen: Post-it Index Leuchtmarker! Weitere interessante Publikationen Technische Informatik I Grundlagen der Informatik und Assemblerprogrammierung Technische Informatik II Mikroprozessor-Hardware und Programmiertechniken Die Mikrokontroller 8051, 8052 und 80C517 Lehrbuch für die Studiengänge Elektrotechnik, Mechatronik und Informatik Planung von Vermittlungsnetzen Eine Einführung. UTB-Band 8394 Trends in der IT Von der Nanotechnologie zu virtuellen Welten Berufe der ICT Informations- und Kommunikationstechnologien www.vdf.ethz.ch verlag@vdf.ethz.ch

68 7 Kryptografie gegenüber der symmetrischen Verschlüsselung zu einer 1000- bis 10000-mal schlechteren Performance. Session Key RSA, DH, DSS Um die Vor- und Nachteile der beiden Verfahren auszugleichen, liegt es auf der Hand, die beiden Verfahren zu kombinieren. So werden die eigentlichen Daten mit einem symmetrischen Algorithmus und einem zufällig gewählten Schlüssel, dem sogenannten Session Key, codiert. Mit dem asymmetrischen Algorithmus wird dann lediglich der Session Key verschlüsselt. RSA ist der mit Abstand populärste Algorithmus. Er wurde von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt. RSA gilt als sehr sicher. Weitere Standards der Public-Key-Kryptografie sind: Diffie-Hellmann (DH) und DSS (Digital Signature Standard). 7.5 Hash-Verfahren Einwegprinzip, Hash Code Datenintegrität Neben der symmetrischen und asymmetrischen Verschlüsselung legen Hash-Funktionen einen weiteren wichtigen Grundstein für die Kryptografie. Hash-Algorithmen liegt ein Einwegprinzip zu Grunde, das es erlaubt, einen Datenblock beliebiger Grösse in einen so genannten Hash Code umzuwandeln. Der Algorithmus liefert dabei einen Bitwert fixer Länge (z.b. 128 Bit bei MD5), egal, ob es sich beim Input um ein achtstelliges Passwort oder um ein mehrseitiges Textdokument handelt. Identische Originaldokumente liefern immer exakt denselben Hash Code, wobei die Wahrscheinlichkeit, dass zwei unterschiedliche Inputs den gleichen Hash-Wert liefern, extrem gering ist (Abb. 31). Hash-Funktionen sind streng genommen keine Verschlüsselungsalgorithmen, da die Originalinformation aus dem Hash Code nicht mehr wiederhergestellt werden kann. Hash Codes werden denn auch vor allem zur Sicherstellung der Datenintegrität eingesetzt. Nicht selten werden Hash Codes auch für die sichere Speicherung von Benutzerpasswörtern in

7 Kryptografie 69 einer Datenbank genutzt. Statt des Klartextes des Passwortes wird nur dessen Hash Code gespeichert. Originaltext Hashfunktion Abbildung 31: Prinzip der Hash-Funktionen Hashwert Für die Authentifizierung wird nur der Hash-Wert des vom Benutzer eingegebenen Passwortes mit dem Hash Code in der Datenbank verglichen. Sollten die Benutzerdaten in unberechtigte Hände fallen, können aufgrund des Hash Codes keine Rückschlüsse auf das Originalpasswort gemacht werden. MD5 (Message Digest 5) und SHA-1 (Secure Hash Algorithmus) sind die beiden gebräuchlichsten Hash-Algorithmen. MD5 wurde von Ron Rivest entwickelt und liefert Hash- Werte mit einer Länge von 128-Bit. SHA-1, der 160-Bit- Hash-Codes erzeugt, wurde von der NIST basierend auf MD5 weiterentwickelt und standardisiert. Authentifizierung mit Hash Code MD5, SHA-1 7.6 Digitale Signaturen Neben der Verschlüsselung bietet die Public-Key-Kryptografie eine weitere wichtige Anwendung: Digitale Signaturen. Im Grunde genommen arbeitet das Verfahren genau umgekehrt wie jenes, das zur asymmetrischen Verschlüsselung verwendet wird. So wird der Private Key zur Codierung und der Public Key zur Decodierung herangezogen. Das bedeutet (Abb. 32): Um Informationen zu signieren, wird zunächst der Hash Code des Klartextes berechnet. An-

70 7 Kryptografie schliessend verschlüsselt der Absender den Hash-Wert mit seinem Private Key und fügt diesen vor dem Versenden seinem Klartext an. Der Empfänger entschlüsselt nun den angefügten Hash-Wert mit dem Public Key des Absenders und berechnet gleichzeitig den Hash Code des erhaltenen Klartextes. Stimmen die beiden Hash Codes überein, kann der Empfänger sicher sein, dass das Dokument nicht manipuliert wurde. Zudem weiss der Empfänger, dass die mit dem Private Key signierte Meldung nur von dessen Besitzer stammen kann. Absender Datei Empfänger Datei Aus dem Dokument wird eine Kurzform, ein so genannter Hash-Wert (Fingerabruck), errechnet. Hash- Wert Privater Schlüssel Der Hash-Wert wird verschlüsselt und als digitale Signatur mit dem Dokument übermittelt. Signatur Öffentlicher Schlüssel Zertifizierungsstelle Bescheinigt, dass der öffentliche Schlüssel tatsächlich dem Absender zuzuordnen ist. Mit dem öffentlichen Schlüssel wird aus der Signatur wiederum der Hash-Wert errechnet und mit dem aus dem Originaldokument selber erstellten Hash-Wert verglichen. =? = Stimmen die Resultate überein, ist das Dokument unverändert übermittelt worden und die digitale Signatur authentisch. Abbildung 32: Prinzip der digitalen Signatur 7.7 Zertifikate Damit Public-Key-Kryptografie überhaupt sinnvoll eingesetzt werden kann, ist es wichtig, dass die öffentlichen Schlüssel auch tatsächlich dem Absender gehören und weder gefälscht noch gestohlen wurden. Aus der Welt schaffen lässt sich dieser Unsicherheitsfaktor mit sogenannten Zertifikaten. Die Zertifikate bescheinigen die Echtheit eines Public Keys oder eines Webservers. Herausgegeben werden Zertifikate

7 Kryptografie 71 von unabhängigen Vertrauensstellen, die CA (Certificate Authority) genannt werden. Name des Benützers Öffentlicher Schlüssel des Benützers Name der Zertifizierungsinstanz Hashfunktion Hashwert Signatur Chiffrierung Zertifikat Privater Schlüssel der Zertifizierungsinstanz Abbildung 33: Prinzip eines Zertifikats 7.8 Verhaltensregeln Auf öffentliche Algorithmen setzen. Algorithmen nicht selber verbessern. Sich auf dem Laufenden halten. Die richtige Schlüssellänge wählen. Private Keys sicher aufbewahren. Vorsicht mit schwachen Zertifikaten. PKI evaluieren.

72 7 Kryptografie Weiterführende Literatur: Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul: Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, 2. Auflage, Vieweg+Teubner, 2009 Johannes Buchmann: Einführung in die Kryptografie, 4. Auflage, Springer-Lehrbuch, 2008 Klaus Schmeh: Kryptografie: Verfahren Protokolle Infrastrukturen, 4. Auflage, dpunkt-verlag, 2009