17
Kryptographie: Grenzen der Sicherheit 1 H. Mittendorfer, Oktober 2016

Grenzen der Kryptographie

Embed Size (px)

Citation preview

Page 1: Grenzen der Kryptographie

Kryptographie:Grenzen der Sicherheit

1

H. Mittendorfer, Oktober 2016

Page 2: Grenzen der Kryptographie

Der aktuelle Anlass zur Verschlüsselung

Als Folge der Aufdeckung aus europäischer Sicht skandalöser Verletzungen der Privatsphäre durch Gehe im- und Nachr ich tend iens te während vergangener Jahre im Allgemeinen, und speziell als Konsequenz, wenngleich gescheiterter Versuche der Regierung der Vereinigte Staaten, Unternehmen mit Sitz in den USA aufzufordern Sicherheitsmechanismen der Telekommunikation aushebelbar zu gestalten, sehen sich Anbieter von Telekommunikations-technolgien genötigt, mehr Sicherheit in ihre Produkte einzubauen - der Markt verlangt es!

2

Page 3: Grenzen der Kryptographie

Gespaltene Meinungen - Rechtsstreit mit Behörden

"Medienberichten zufolge war Whatsapp in den USA in einen Rechtsstreit mit Behörden verwickelt. Der Messenger-Dienst soll, ebenso wie das Konkurrenz-produkt Telegram, von jenen Attentätern benutzt worden sein, die im November in Paris 130 Menschen töteten.“

Vorkommnisse wie diese spalten die Gesellschaft und fordern die Gesetzgeber.

3

Quelle, 15. April 2016 http://www.badische-zeitung.de/computer-medien-1/whatsapp-und-die-verschluesselung--120769267.html

Page 4: Grenzen der Kryptographie

Technologische Konsequenz: Verschlüsseln

Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit allgemein verständlichen Zeichen codierte Nachricht (den Klartext) mittels eines Verfahrens derart zu codieren, dass der daraus gewonnene Geheimtext nur unter Verwendung eines geheimen Schlüssels wieder in den Klartext rückgeführt werden kann.

Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach der Geheimtext oder das Kryptogramm. Das Rückgewinnen des Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die Verallgemeinerung des Chiffrierens und Dechiffrierens wird als Kryptographie bezeichnet. Der Versuch den Klartext ohne Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen heißt Kryptoanalyse.

4

Page 5: Grenzen der Kryptographie

Allgemeines Konzept der Verschlüsselung

5

Sender Empfänger

Übermittlung

Für die symmetrische Verschlüsseltung gilt:

= Der geheime Verschlüsselungsschlüssel ist identzum geheimen Entschlüsselungschlüssel.

Page 6: Grenzen der Kryptographie

Allgemeine Funktionen derVerschlüsselung digitaler Dokumente • Vertraulichkeit der Nachricht: Nur der autorisierte

Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.

• Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.

• Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.

• Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr kommt.

Quelle: http://www.vorratsdatenspeicherung.de6

Page 7: Grenzen der Kryptographie

Computerkryptographie: Der DES-Standard

Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Verschlüsselung in Regierungsbehörden der USA und darüber hinaus eingeführt. Der Schlüssel des DES besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit) verwendet wird, können nur 56 Bits genutzt werden. Aus der Sicht der Kombinatorik, erlaubt der DES-Standard daher 2^56 (72.057.594.037.927.936, bzw. ca. 72 Billiarden) unterschiedliche Schlüssel.

Mit der Methode „Brute Force“ (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Stunden DES codiere Dokumente zu knacken. Für weitere Erfolg wurde die Kapazität von ca. 100.000 Rechnern mittels Internetverbindungen zusammengeführt (distributet.net).

7

Page 8: Grenzen der Kryptographie

AESAls Konsequenz des Versagens des DES wird seither der Advanced Encryption Standard (AES) eingesetzt. Dieses Verfahren verwendet variable Schlüssellängen und variable Blockgrößen.

Seine Vorteile liegen in der guten Implementierbarkeit sowohl in Hard- und Software. Unter Verwendung „ausreichend langer Schlüssel“ gilt der AES als sicher, wobei eine Schlüssellänge ab 128 Bit (also 2^128 mögliche, unterschiedliche Schlüssel) als ausreichend sicher angegeben werden.

Siehe dazu: Blobel/Koeppe (Hrsg.), Handbuch Datenschutz und Datensicherheit im Gesundheits- und Sozialwesen, Datacontext 2016.

8

Page 9: Grenzen der Kryptographie

Angriffe unter dem Einsatz von Supercomputern.

Angriffe auf kryptographisch verschlüsselte Daten mittels „Brute Force“ auf Supercomputern ausgeführt, stellen die derzeitigen praktizierten Verfahren in Frage.

Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der gesamten Internet-Kommunikation auch am Knacken des AES gearbeitet.

„According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. The upshot, according to this official: ‚Everybody’s a target; everybody with communication is a target.‘“

9

Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/

Page 10: Grenzen der Kryptographie

Angriffspunkte: Übertragung in allgemein zugänglichen Netzen und Zwischenspeicherung bei Dienstanbietern

Nachrichten in asynchronen Kanälen werden systembedingt nicht nur übertragen, sondern auch in Ressourcen der Dienstanbieter zwischengespeichert bzw. dauerhaft gespeichert. Eine Korrumpierung der übermittelten Nachrichten ist somit unabhängig voneinander am Übertragungsweg und/oder der Speicherung möglich.

Sender EmpfängerZwischenspeicherungbeim Diensteanbieter

Übertragungsweg 1 Übertragungsweg 2

10

Page 11: Grenzen der Kryptographie

Beispiel: Zwischenspeicherung bei E-Mail

Bedingt durch die Übertragung von E-Mails in getrennten Diensten für den Versand (SMPT-Service) und Empfang (POP oder IMAP-Service) erfolgt die Zwischenspeicherung der Nachrichten in unterschiedlichen Ressourcen der Dienste Anbieter.

11

Übertr. 1 Übertr. 2 Übertr. 3

Sender EmpfängerSMTP-Dienst

(Versand)

POP/IMAP-Dienst

(Empfang)

Page 12: Grenzen der Kryptographie

Konzept Ende-zu-Ende-Verschlüsselung

Die Ende-zu-Ende-Verschlüsselung hat zum Ziel, Nachrichten im Gerät des Senders zu verschlüsseln und erst nach der Weiterleitung an den Empfänger, im Gerät des Empfängers zu entschlüsseln.

12

Übertr. 1 Übertr. 2 Übertr. 3

SMTP-Dienst

(Versand)

POP/IMAP-Dienst

(Empfang)

Verschlüsselung

der Nachricht

durch den Sender

Entschlüsselung

der Nachricht

durch den Empfänger

Durchgehend verschlüsselte Übertragungund Zwischenspeicherung der Nachricht

Page 13: Grenzen der Kryptographie

Schwachstelle: Adressvermittlung

Weil feste „IP-Adressen“ für alle Teilnehmer im Internet derzeit (noch) nicht gängige Praxis ist, bedarf es eines Dienstes, welcher die aktuelle IP-Adresse des Empfängers dem Sender einer Nachricht bereitstellt. Analoges gilt auch für den Verbin-dungsaufbau synchroner Kommunikation (z. B. Audio-/Videochat). Verkehrs- bzw. Zugangsdaten müssen dem Dienst somit bekannt sein.

"Auch wenn nun selbst WhatsApp nicht mehr die Inhalte der Kommunikation mitlesen kann – wer wann mit wem kommuniziert, weiß der Dienst trotzdem.“ (Quelle: http://www.t-online.de/handy/id_77480886/whatsapp-verschluesselung-das-sollten-sie-wissen-.html)

13

Sender

Verschlüsselte Übertragung der Nachricht

Empfänger

Adres

svermittlung

Page 14: Grenzen der Kryptographie

Exkurs: Asymmetrische Verschlüsselung

14

Die Forderung der oben angeführten „Allgemeinen Funktionen der Verschlüsselung“ und andere Merkmale führten zur Ent-wicklung der asymmetrischen Verschlüsselung.

Für die asymmetrische Verschlüsselung gilt:

Der Verschlüsselungsschlüssel ist nichtident zum Entschlüsselungschlüssel.Je nach Anwendugsfall kann einer derSchlüssel veröffentlicht werden, ohnedas System unsicher zu machen. DieseTatsche führte auch zur Bezeichnung:„public key“.

Page 15: Grenzen der Kryptographie

Die asymmetrische Verschlüsselung Anwendungsfall 1: Vertraulichkeit u. Datenintegrität

15

Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass niemand anderer die Nachricht gelesen hat und diese bei der Übertragung auch nicht verändert wurde.

Sender Empfänger

Öffentlicher Verschlüsselungsschlüssel des Empfängers

Geheimer (privater) Entschlüsselungsschl. des Empfängers

sichere Übertragung

Page 16: Grenzen der Kryptographie

Die asymmetrische Verschlüsselung Anwendungsfall 2: Authentifizierung und Verbindlichkeit

16

Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass die Nachricht tatsächlich vom angegebenen Sender stammt und dieser es auch nicht bestreiten kann. Für die Verifizierung des öffentlichen Entschlüsselungs-schlüssels des Absenders sorgen sogen. Zertifizierungsstellen.

Sender Empfänger

Geheimer Verschlüsselungsschlüssel des SendersÖffentlicher Entschlüsselungsschlüssel des Senders

authentifizierte Übertr.

Page 17: Grenzen der Kryptographie

Die WhatsApp Ende-zu-Ende-Verschlüsselung

17

Bildquelle

In der Praxis kommen symmetrische und asymmetrische Verschlüsselung in Kombination zum Einsatz. Der Schlüssel für die symmetrische Verschlüsselung wird mittels asymmetrischer Ver-schlüsselung ausgetauscht.