Upload
magdalena-maier
View
105
Download
1
Embed Size (px)
Citation preview
Humboldt University
Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de
IT-SicherheitGrundlagen
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
IT-SicherheitGrundlagenDr. Wolf Müller2
Kryptografische Verfahren
• Kryptografie: Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung gegenüber Dritten
• Kryptoanalyse: Wissenschaft von Methoden zur Entschlüsselung von Nachrichten ohne Zugriff auf verwendeten Schlüssel.
• Kryptologie:Oberbegriff beider, Kryptografie und Kryptoanalyse eng miteinander verbunden.
• Steganografie: Methoden, die versuchen bereits die Existenz einer Nachricht zu verbergen.
IT-SicherheitGrundlagen
1. Idee: Verstecken
Dr. Wolf Müller3
IT-SicherheitGrundlagenDr. Wolf Müller4
Steganographie: Verstecken von Informationen
• Verstecken geheimer Informationen in scheinbar harmlosen Nachrichten– Antwort auf Verbot von Kryptografie
in einigen Ländern• Griechisch: "verborgenes Schreiben"
– "unsichtbare" Geheimtinte– Mikropunkt– Einbetten einer Nachricht in einer anderen – Linguistische Steganography
Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon)– „there is snow in New Orleans“ (Frühstück bei Tiffany‘s)– Abwehr: Neuformulierung der Nachricht
Semagrams: Geheimnis ist Teil der harmlosen Nachricht– Zähle die Zahl der Leerzeichen
IT-SicherheitGrundlagenDr. Wolf Müller5
Linguistische Steganographie
• Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon)– „there is snow in New Orleans“ (Frühstück bei Tiffany‘s)– Abwehr: Neuformulierung der Nachricht
• Milieu Codes:– Zwischen Berufsgruppen, im Milieu:
Better, Vagabunden– Zinken (makrieren von Haustüren)
• Semagrams: Geheimnis ist Teil der harmlosen Nachricht– Zähle die Zahl der Leerzeichen
• Abwehr: umformulieren des Texts
IT-SicherheitGrundlagenDr. Wolf Müller6
Technische Steganographie
• Älteste Verfahren: Geheimtinte aus Milch oder Zwiebelsaft• Herodot (490-425 vor Christus) Geheimbotschaft auf Kopf
eines rasierten Sklaven• Micropunkte• In digitalen Bildern
– Anfällig auf verlustbehaftete Datenkompression (JPEG)– BMP, GIF kein Problem
IT-SicherheitGrundlagenDr. Wolf Müller7
Wie funktioniert es?
• Originalbild• Bild + versteckte Nachricht
From: [email protected]: [email protected]: arrest & illegal detentionSend repley to: [email protected] sent: Mon, 28 Jul 1997 11:02:17
This morning man dressed in civilian clothesCame to our lab and arrested my collegue,. . .
Softw
are: S-Tools
IT-SicherheitGrundlagenDr. Wolf Müller8
Steganographie
Steganographieverfahren gilt als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht.
IT-SicherheitGrundlagenDr. Wolf Müller9
Asymmetrische Steganographie
• Jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt, sofern er das Trägermedium nicht mit direkt dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann.
• Sicherheitsbetrachtungen zu asymmetrischer Steganographie bisher kaum vorhanden.
IT-SicherheitGrundlagenDr. Wolf Müller10
Symmetrische Steganographie
• Basiert auf Austausch eines geheimen Schlüssels zwischen Sender und Empfänger vor der verdeckten Kommunikation
• Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist.
• Sicheres Verfahren: Nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (Kerckhoffs-Prinzip).
• Bisher keine Verfahren asymmetrischer Steganographie (Sender und Empfänger wissen in der Regel, wo und wie die verdeckte Nachricht verborgen wurde), die das Prinzip von Kerckhoff erfüllen.
IT-SicherheitGrundlagenDr. Wolf Müller11
Steganographie: Klassifikation
Verstecken von Information
sichtbar
Steganographie
Digitale Wasserzeichen
unsichtbar
robust zerbrechlich
Authentication Annotation Copyright Integrity
IT-SicherheitGrundlagenDr. Wolf Müller12
Kryptografie (1)
Kryptografie • (aus dem griechischen kryptós, "verborgen", und gráphein,
"schreiben")
• Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie
• Im Gegensatz zu Steganographie: keine Verschleierung der Kommunikation an sich
• Zweck: Inhalt von Nachrichten (nicht die Nachricht selbst) für Dritte unzugänglich zu machen.
IT-SicherheitGrundlagenDr. Wolf Müller13
Kryptografie (2)
Schutzziele• Vertraulichkeit: Empfänger kann Inhalt einer verschlüsselten
Nachricht lesen.Keine Information über Nachrichteninhalt (z.B. eine statistische Verteilung bestimmter Zeichen).
• Datenintegrität: Empfänger kann feststellen, ob die Nachricht seit ihrer Übertragung verändert wurde.
• Authentifizierung: Empfänger kann Absender eindeutig identifizieren und überprüfen, ob die Nachricht tatsächlich von diesem Absender stammt.
• Verbindlichkeit: Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.
– Nicht alle kryptografischen Systeme und Algorithmen erreichen alle oben genannten Ziele.
– Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.
IT-SicherheitGrundlagenDr. Wolf Müller14
Kerckhoffs-Prinzip
Designkriterium für moderne kryptografische Verfahren.• Auguste Kerckhoff:
Sicherheit eines kryptografischen Algorithmus soll nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Algorithmus selbst.
• „No Security by Obscurity"
IT-SicherheitGrundlagenDr. Wolf Müller15
Kryptografisches System (KS)
Gegeben: zwei endliche Zeichenvorräte (Alphabete) A1 und A2. Kryptosystem ist ein Tupel:
KS=(M,C,EK,DK,E,D)mit1. der nicht leeren Menge von Klartexten M A1*, wobei A1* die Menge aller
Worte über dem Alphabet A1 beschreibt,2. der nicht leeren Menge Ciffretexten C A2*,3. der nicht leeren Menge von Verschlüsselungsschlüsseln EK,4. der nicht leeren Menge von Entschlüsselungsschlüsseln DK, sowie einer
Bijektion f: EK DK. Die Bijektion assoziiert zu einem Verschlüsselungsschlüssel KE EK einen passenden Entschlüsselungsschlüssel KD DK, d. h. f(KE) = KD,
5. dem linkstotalen und injektiven Verschlüsselungsverfahren E: M × EK C
6. dem EntschlüsselungsverfahrenD: C × DK M,
mit der Eigenschaft, dass für zwei Schlüssel KE EK, KD DK mit f(KE) = KD gilt:
M M: D(E(M,KE),KD) = M
IT-SicherheitGrundlagenDr. Wolf Müller16
Angreifer
Kryptografisches System: Bemerkungen
• Die Alphabete A1 und A2 können unterschiedlich sein.
Sender Empfänger
Klartext-raum
Schlüssel-raum EK
Schlüssel-raum DK
E DM M
KEKD
C=E(M,KE)
Zusatzinformation I KryptoanalyseM‘ M‘=M ?
IT-SicherheitGrundlagenDr. Wolf Müller17
Kryptografie: Historie
• 487 vor Christus Skytale – Ältestes bekanntes militärisches Verschlüsselungsverfahren– Von den Spartanern– Verschlüsselung diente ein (Holz) Stab mit einem bestimmten Durchmesser– Transpositionschiffre
IT-SicherheitGrundlagenDr. Wolf Müller18
Kryptografie: Historie
• Cäsarchiffre (Verschiebungs- oder Shiftchiffre bekannt) – Monoalphabetisch– Rotation des Alphabets um
bestimmte Anzahl von Zeichen– Schlüssel zur Substitution– Einfachste Form einer
Geheimschrift
• Rot 13– Spezialfall Key 13– Verschlüsselung mit demselben
Schlüssel erzeugt wieder den Originaltext
Original:ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: HIJKLMNOPQRSTUVWXYZABCDEFGKey: 6
IT-SicherheitGrundlagen
Caesar-Chiffre (formal)
Dr. Wolf Müller19
• Alphabet: A1=A2={a,… ,z}
• Schlüsselraum (mögliche Verschiebungen)DK=EK={1, … , 26}
• Verschlüsselungsverfahren: Addition modulo 26
Klartext: M=M1, … , Mr : MiA1 für i {1, …, r }
E(Mi)=(Mi + KE) mod 26 = Ci wobei KE EK.
• Entschlüsselungsverfahren:
D(Ci)=(Ci + KD) mod 26 = Mi w, mit
KD = f(KE)= - KE und CiA2 für i {1, …, r }
IT-SicherheitGrundlagenDr. Wolf Müller20
Entschlüsselung Cäsar Chiffre: Frequenzanalyse
Entschlüsselung durch Zählen der Buchstabenhäufigkeit.
DERSCHATZLIEGTINEINEMEISENKASTEN
E 7 7 GN 4 4 PI 4 4 KS 3 3 UT 3 3 VR 1 1 TA 2 2 CD 1 1 F
FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP
deutsch ENISTRAD englisch ETANORI französisch ESIANTUR
IT-SicherheitGrundlagenDr. Wolf Müller21
Kryptografie: Historie
Vigenère Chiffre• Verschlüsselungsmethode basiert
auf Folge von verschiedenen Caesar Cipheren mit den Buchstaben des Schlüsselworts
• Vereinfachung eines allgemeineren general polyalphabetischen Substitution-Chipers von Alberti circa 1465.
• Vigenère cipher fälschlicher Weise Blaise de Vigenère und dem 19. Jhd. zugeordnet
• Bereits 1553 von Giovan Batista Belaso im Buch „La cifra del. Sig. Giovan Batista Belaso“ beschrieben– Weit verbreitet, einfach zu
implementieren.– Erscheint Anfängern nicht zu
berechnen, ist es aber.– Große Anzahl von „Schlüsseln“– Buchstabenhäufigkeit schwieriger
Plaintext: ATTACKATDAWN
Key: LEMONLEMONLE
Ciphertext: LXFOPVEFRNHR
IT-SicherheitGrundlagenDr. Wolf Müller22
Kryptografie: Historie
• Enigma– II. Weltkrieg– Elektro-mechanische
Verschlüsselungsmaschine– Im Funkverkehr des deutschen
Militärs verwendet– Rotor-Chiffriermaschine– 17.298.883.602.000 mögliche
Schlüssel – UNIX crypt basiert auf dem
Ablauf