View
115
Download
1
Category
Preview:
Citation preview
PGP PGP
Dirk Preising
Oberseminar Internet-Kryptologie
Thema PGP
ÜbersichtÜbersicht
1 Was ist PGP?2 Warum sollte iich PGP benutzen?3 Kryptographische Verfahren und Ablauf der
Verschlüsselung4 Unterschiedliche Versionen von PGP5 Schlüsselmanagment6 Praktische Bedienung7 Sicherheitsaspekte / Angriffe auf PGP8 Literaturhinweise / Bezugsquellen9 Ausblick / Diskussion
Was ist PGP? Was ist PGP? (1/3)(1/3)
PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre
De-Facto Standard für Verschlüsselung und Signieren von Email
Was ist PGP? Was ist PGP? (2/3)(2/3)
seit 1991 von Philip R. Zimmermann (Boulder/Colorado)
inspiriert von:– Charlie Merrit (Know-How, asymmetrische
Verschlüsselung)– Ron Bizdos “MailSafe“– Streit mit Bizdos
Was ist PGP? Was ist PGP? (3/3)(3/3)
Aufgaben:– Schutz der Privatsphäre– Authentizität– Integrität
Realisierung– Symmetrische / asymmetrische
kryptographische Algorithmen– Hashverfahren
Warum sollte ich PGP Warum sollte ich PGP verwenden? verwenden? (1/2)(1/2)
Privatsphäre ist wichtig und schützenswert
Email kann leicht abgehört werdenSuche nach Schlüsselwörten technisch
leicht zu realisieren.Beispiel Postkarte
Warum sollte ich PGP Warum sollte ich PGP verwenden? verwenden? (2/2)(2/2)
Nach Möglichkeit alle Emails verschlüsseln / signieren!– Sonst gelten einzelne verschlüsselte Emails als
verdächtig– nicht illegal (Verbrecher benutzen sowieso starke
Kryptografie)– Förderung von PGP und damit der Privatsphäre
Für Privatanwender kostenlos!
Außerdem:
Kryptographische VerfahrenKryptographische Verfahren
Kombination aus symmetrischen und asymmetrischen Verfahren
Hashverfahren zum SignierenBinär -> ASCII Umwandlungsverfahren
Symmetrische Verfahren (1/2)Symmetrische Verfahren (1/2)
IDEA– 64 Bit im CFB (Cipher Feedback Block)
Verfahren (Rückführung des Ciphertextes)– patentiert (Ascom (Schweiz))
3DES (TripleDES)– 3x Ausführen von DES– ziemlich langsam– nicht patentiert!– Seit PGP Version 5.X Standard
Symmetrische Verfahren (2/2)Symmetrische Verfahren (2/2)
CAST– auch CAST5 und CAST128 genannt– ähnlich DES– CBC Mode 64-Bit mit 64-Bit Key, 8 S-
Boxen mit 8-Bit Input und 32-Bit Output– frei– RfC 2144
Asymmetrische Verfahren (1/2)Asymmetrische Verfahren (1/2)
RSA– Rivest, Shamir, Adleman– Public-Key Verfahren– patentiert bis 20.10.2000 – Beschränke Schlüssellänge durch Verwendung
von RSAREF und amer. Gesetze– beruht auf Faktorisierungsproblem großer Zahlen– siehe Vorlesung
Asymmetrische Verfahren (2/2)Asymmetrische Verfahren (2/2)
ElGamal– aus Diffie-Hellmann Verfahren
(Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH)
– Public-Key Verfahren– Sicherheit beruht auf modularen Quadratwurzeln– Patent ausgelaufen (1997)– siehe Vorlesung
Hashverfahren (1/2)Hashverfahren (1/2)
zum UnterschreibenBildung von TextprüfsummenGewährleistung von
– Authenzität der Nachricht– Integrität der Nachricht– Echtheit des Public Key (Fingerprints)
Hashverfahren (2/2)Hashverfahren (2/2)
MD5– Message Digest 5– Ron Rivest– Erfolgreiche Angriffe
SHA 1– Secure Hash Algorithm– aus Digital Signature Standard (DSS)
Ablauf der VerschlüsselungAblauf der Verschlüsselung
Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung
ASCII UmwandlungASCII Umwandlung
nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren
RADIX64– Abbildung auf ASCII Zeichen 32-126
(Dezimal) – Abbildung mit je 4 ASCII - Zeichen (7BIt)
für 3 Binärzeichen (8 Bit)– 33% mehr Daten (vor Komprimieren)
Unterschiedliche Versionen Unterschiedliche Versionen (1/4)(1/4)
1.0 bis 2.3– „Guerilla Freeware“ – unter Federführung von Philip „Phil“ R.
Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist
– Gnu Public Licence
2.4 erste offizielle Version– Vertrieb durch ViaCrypt (besitzt RSA Lizenz)
Unterschiedliche Versionen Unterschiedliche Versionen (2/4)(2/4)
2.6– absichtliche Inkompatibilität zu früheren Versionen
2.6.2/3 i „internationale“ Version– Quellcodeänderungen außerhalb der USA
– noch weit verbreitet, u.a. wegen Unterstützung von Remailern
– es gibt grafische Oberflächen dafür
Mai 1996 Gründung von PGP Inc.– 5.0 Windowsversion mit grafischen UI (später andere)
– viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen
Unterschiedliche Versionen Unterschiedliche Versionen (3/4)(3/4)
5.0 i– Um US- Exportgesetze zu Umgehen als !
ausgedruckter Quelltext! Exportiert– eingescannt und compiliert
1997 Version 5.5– Neues Feature:
• ARR/CAK/GAK Nachschlüssel!
– Datenschutz in USA „Fremdwort“
Unterschiedliche Versionen Unterschiedliche Versionen (4/4)(4/4)
Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) 6.5.1 incl.:
• PGPNet (IPSEC) / PGPTray• sicheres Löschen• RSA
GnuPG– RfC 2440, GPL– kompatibel zu 5.X und 6.X– kein RSA, kein IDEA
KompatibilitätsübersichtKompatibilitätsübersicht
2.6.x 5.0i 5.5.3i 6.0i 6.5.1i GnuPG
2.6.x + * * - - -5.0i + + + # # +5.5.3i + + + + + +6.0i - + + + + +6.5.1i - + + + + +GnuPG - + + + + +
* Nur RSA# Format bei Schlüsselexport anzugeben
Schlüsselmanagement Schlüsselmanagement (1/4)(1/4)
Kombination zwischen asymmetrischen und symmetrischen Verfahren
symmetrische Verfahren:– Nach einmaliger Auswahl des Benutzers ohne
Einwirken im Hintergrund
asymmetrische Verfahren:– Auswahl des Benutzers (ElGamal oder RSA)– Erzeugung von Public-Private Key Paar– Export / Import von Schlüsseln
Schlüsselmanagement Schlüsselmanagement (2/4)(2/4)
Problem: Echtheit des Public Keys (man-in-the-middle Angriff)
am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt
von Beglaubigungsstelle ab
Schlüsselmanagment Schlüsselmanagment (3/4)(3/4)
PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen Gehört der Schlüssel der Person Ist diese unterschreibende Person ausreichend
vertrauenswürdig, um Schlüssel zu bestätigen
Test über „Fingerprint (Fingerabdruck)“ des Schlüssels– Hashwert „Prüfsumme“ des Public Keys
Schlüsselmanagement Schlüsselmanagement (4/4)(4/4)
PGP ordnet Schlüssel in 3 Kategorien ein:– voll vertrauenswürdig (echt) TRUSTED– teilweise vertrauenswürdig (vielleicht)
SEMI TRUSTED– (noch) nicht vertrauenswürdig UNTRUSTED
Sicherheit / Angriffe auf PGP Sicherheit / Angriffe auf PGP (1/3)(1/3)
privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme)– Schlüssel durch Passphrase geschützt– „Gute“ Passphrase verwenden– trotzdem Schlüssel zurückziehen (revoke)!
Fälschung öffentlicher Schlüssel– physikalische Kontrolle über Schlüssel– möglichst viele Zertifikate (Unterschriften) für Public Key
Überwachung des Datenverkehrs (Remailer)
Sicherheit / Angriffe auf PGP Sicherheit / Angriffe auf PGP (2/3)(2/3)
unvollständiges Löschen– Swappen des Betriebssystems– sicheres Löschen– Option „Sicheres Löschen“ (wipe) benutzen
Viren und Trojanische Pferde– einfacher und wesentlich billiger als Kryptoanalyse– Lösung durch „Hygienemaßnahmen“:• PGP aus „Sicheren“ Quellen beziehen• PGP ist signiert Unterschrift prüfen
Sicherheit / Angriffe auf PGP Sicherheit / Angriffe auf PGP (2/3)(2/3)
Elektromagnetische Strahlung (Tempest attacks)– Abschirmung– professioneller Sicherheitsberater
Kryptoanalyse– Angriffe auf kryptografische Verfahren in PGP– außer MD5 noch keine Erfolgreichen Angriffe auf
PGP bekannt
LiteraturangabenLiteraturangaben
PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld
PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn
diverse FAQ‘s
InternetInternet
Infos http://www.pgpi.org/doc http://www.foebud.org/pgp/html/pgp.html http://www.imn.htwk-leipzig.de/~dpreisi/pgp Bezugsquellen http://www.pgpi.org/download diverse FTP Server
ZukunftZukunft
weitere kryptografische Verfahren– ECC (Elliptic Curve Cryptosystem)– EES (Escrowed Encryption Standard)
Trennung von Verschlüsselungsschlüssel und Signierschlüssel
Diskussion?
Recommended