22
Humboldt University Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de IT- Sicherheit Grundlagen Sicherer Kanal: von Alice zu Bob Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen

Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:

Embed Size (px)

Citation preview

Page 1: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

Humboldt University

Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de

IT-SicherheitGrundlagen

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen

Page 2: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller2

Kryptografische Verfahren

• Kryptografie: Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung gegenüber Dritten

• Kryptoanalyse: Wissenschaft von Methoden zur Entschlüsselung von Nachrichten ohne Zugriff auf verwendeten Schlüssel.

• Kryptologie:Oberbegriff beider, Kryptografie und Kryptoanalyse eng miteinander verbunden.

• Steganografie: Methoden, die versuchen bereits die Existenz einer Nachricht zu verbergen.

Page 3: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagen

1. Idee: Verstecken

Dr. Wolf Müller3

Page 4: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller4

Steganographie: Verstecken von Informationen

• Verstecken geheimer Informationen in scheinbar harmlosen Nachrichten– Antwort auf Verbot von Kryptografie

in einigen Ländern• Griechisch: "verborgenes Schreiben"

– "unsichtbare" Geheimtinte– Mikropunkt– Einbetten einer Nachricht in einer anderen – Linguistische Steganography

Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon)– „there is snow in New Orleans“ (Frühstück bei Tiffany‘s)– Abwehr: Neuformulierung der Nachricht

Semagrams: Geheimnis ist Teil der harmlosen Nachricht– Zähle die Zahl der Leerzeichen

Page 5: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller5

Linguistische Steganographie

• Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon)– „there is snow in New Orleans“ (Frühstück bei Tiffany‘s)– Abwehr: Neuformulierung der Nachricht

• Milieu Codes:– Zwischen Berufsgruppen, im Milieu:

Better, Vagabunden– Zinken (makrieren von Haustüren)

• Semagrams: Geheimnis ist Teil der harmlosen Nachricht– Zähle die Zahl der Leerzeichen

• Abwehr: umformulieren des Texts

Page 6: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller6

Technische Steganographie

• Älteste Verfahren: Geheimtinte aus Milch oder Zwiebelsaft• Herodot (490-425 vor Christus) Geheimbotschaft auf Kopf

eines rasierten Sklaven• Micropunkte• In digitalen Bildern

– Anfällig auf verlustbehaftete Datenkompression (JPEG)– BMP, GIF kein Problem

Page 7: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller7

Wie funktioniert es?

• Originalbild• Bild + versteckte Nachricht

From: [email protected]: [email protected]: arrest & illegal detentionSend repley to: [email protected] sent: Mon, 28 Jul 1997 11:02:17

This morning man dressed in civilian clothesCame to our lab and arrested my collegue,. . .

Softw

are: S-Tools

Page 8: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller8

Steganographie

Steganographieverfahren gilt als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht.

Page 9: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller9

Asymmetrische Steganographie

• Jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt, sofern er das Trägermedium nicht mit direkt dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann.

• Sicherheitsbetrachtungen zu asymmetrischer Steganographie bisher kaum vorhanden.

Page 10: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller10

Symmetrische Steganographie

• Basiert auf Austausch eines geheimen Schlüssels zwischen Sender und Empfänger vor der verdeckten Kommunikation

• Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist.

• Sicheres Verfahren: Nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (Kerckhoffs-Prinzip).

• Bisher keine Verfahren asymmetrischer Steganographie (Sender und Empfänger wissen in der Regel, wo und wie die verdeckte Nachricht verborgen wurde), die das Prinzip von Kerckhoff erfüllen.

Page 11: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller11

Steganographie: Klassifikation

Verstecken von Information

sichtbar

Steganographie

Digitale Wasserzeichen

unsichtbar

robust zerbrechlich

Authentication Annotation Copyright Integrity

Page 12: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller12

Kryptografie (1)

Kryptografie • (aus dem griechischen kryptós, "verborgen", und gráphein,

"schreiben")

• Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie

• Im Gegensatz zu Steganographie: keine Verschleierung der Kommunikation an sich

• Zweck: Inhalt von Nachrichten (nicht die Nachricht selbst) für Dritte unzugänglich zu machen.

Page 13: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller13

Kryptografie (2)

Schutzziele• Vertraulichkeit: Empfänger kann Inhalt einer verschlüsselten

Nachricht lesen.Keine Information über Nachrichteninhalt (z.B. eine statistische Verteilung bestimmter Zeichen).

• Datenintegrität: Empfänger kann feststellen, ob die Nachricht seit ihrer Übertragung verändert wurde.

• Authentifizierung: Empfänger kann Absender eindeutig identifizieren und überprüfen, ob die Nachricht tatsächlich von diesem Absender stammt.

• Verbindlichkeit: Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.

– Nicht alle kryptografischen Systeme und Algorithmen erreichen alle oben genannten Ziele.

– Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.

Page 14: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller14

Kerckhoffs-Prinzip

Designkriterium für moderne kryptografische Verfahren.• Auguste Kerckhoff:

Sicherheit eines kryptografischen Algorithmus soll nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Algorithmus selbst.

• „No Security by Obscurity"

Page 15: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller15

Kryptografisches System (KS)

Gegeben: zwei endliche Zeichenvorräte (Alphabete) A1 und A2. Kryptosystem ist ein Tupel:

KS=(M,C,EK,DK,E,D)mit1. der nicht leeren Menge von Klartexten M A1*, wobei A1* die Menge aller

Worte über dem Alphabet A1 beschreibt,2. der nicht leeren Menge Ciffretexten C A2*,3. der nicht leeren Menge von Verschlüsselungsschlüsseln EK,4. der nicht leeren Menge von Entschlüsselungsschlüsseln DK, sowie einer

Bijektion f: EK DK. Die Bijektion assoziiert zu einem Verschlüsselungsschlüssel KE EK einen passenden Entschlüsselungsschlüssel KD DK, d. h. f(KE) = KD,

5. dem linkstotalen und injektiven Verschlüsselungsverfahren E: M × EK C

6. dem EntschlüsselungsverfahrenD: C × DK M,

mit der Eigenschaft, dass für zwei Schlüssel KE EK, KD DK mit f(KE) = KD gilt:

M M: D(E(M,KE),KD) = M

Page 16: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller16

Angreifer

Kryptografisches System: Bemerkungen

• Die Alphabete A1 und A2 können unterschiedlich sein.

Sender Empfänger

Klartext-raum

Schlüssel-raum EK

Schlüssel-raum DK

E DM M

KEKD

C=E(M,KE)

Zusatzinformation I KryptoanalyseM‘ M‘=M ?

Page 17: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller17

Kryptografie: Historie

• 487 vor Christus Skytale – Ältestes bekanntes militärisches Verschlüsselungsverfahren– Von den Spartanern– Verschlüsselung diente ein (Holz) Stab mit einem bestimmten Durchmesser– Transpositionschiffre

Page 18: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller18

Kryptografie: Historie

• Cäsarchiffre (Verschiebungs- oder Shiftchiffre bekannt) – Monoalphabetisch– Rotation des Alphabets um

bestimmte Anzahl von Zeichen– Schlüssel zur Substitution– Einfachste Form einer

Geheimschrift

• Rot 13– Spezialfall Key 13– Verschlüsselung mit demselben

Schlüssel erzeugt wieder den Originaltext

Original:ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: HIJKLMNOPQRSTUVWXYZABCDEFGKey: 6

Page 19: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagen

Caesar-Chiffre (formal)

Dr. Wolf Müller19

• Alphabet: A1=A2={a,… ,z}

• Schlüsselraum (mögliche Verschiebungen)DK=EK={1, … , 26}

• Verschlüsselungsverfahren: Addition modulo 26

Klartext: M=M1, … , Mr : MiA1 für i {1, …, r }

E(Mi)=(Mi + KE) mod 26 = Ci wobei KE EK.

• Entschlüsselungsverfahren:

D(Ci)=(Ci + KD) mod 26 = Mi w, mit

KD = f(KE)= - KE und CiA2 für i {1, …, r }

Page 20: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller20

Entschlüsselung Cäsar Chiffre: Frequenzanalyse

Entschlüsselung durch Zählen der Buchstabenhäufigkeit.

DERSCHATZLIEGTINEINEMEISENKASTEN

E 7 7 GN 4 4 PI 4 4 KS 3 3 UT 3 3 VR 1 1 TA 2 2 CD 1 1 F

FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

deutsch ENISTRAD englisch ETANORI französisch ESIANTUR

Page 21: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller21

Kryptografie: Historie

Vigenère Chiffre• Verschlüsselungsmethode basiert

auf Folge von verschiedenen Caesar Cipheren mit den Buchstaben des Schlüsselworts

• Vereinfachung eines allgemeineren general polyalphabetischen Substitution-Chipers von Alberti circa 1465.

• Vigenère cipher fälschlicher Weise Blaise de Vigenère und dem 19. Jhd. zugeordnet

• Bereits 1553 von Giovan Batista Belaso im Buch „La cifra del. Sig. Giovan Batista Belaso“ beschrieben– Weit verbreitet, einfach zu

implementieren.– Erscheint Anfängern nicht zu

berechnen, ist es aber.– Große Anzahl von „Schlüsseln“– Buchstabenhäufigkeit schwieriger

Plaintext: ATTACKATDAWN

Key: LEMONLEMONLE

Ciphertext: LXFOPVEFRNHR

Page 22: Humboldt University Computer Science Department Systems Architecture Group  IT-Sicherheit Grundlagen Sicherer Kanal:

IT-SicherheitGrundlagenDr. Wolf Müller22

Kryptografie: Historie

• Enigma– II. Weltkrieg– Elektro-mechanische

Verschlüsselungsmaschine– Im Funkverkehr des deutschen

Militärs verwendet– Rotor-Chiffriermaschine– 17.298.883.602.000 mögliche

Schlüssel – UNIX crypt basiert auf dem

Ablauf