Upload
peter-troeger
View
219
Download
2
Embed Size (px)
DESCRIPTION
Ein Vortrag über Verschlüsselung & Co. für Schüler am Gymnasium.
Citation preview
PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis
Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam
Wissenschaftstage 2014 Helmholtzschule, Potsdam
2013• Edward Snowden
• CIA / NSA Whistleblower
• Aufdeckung der globalen Überwachung von Internet und Telekommunikation
• Schrittweise Veröffentlichung in Zusammenarbeit mit der Presse
2013• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Beispiel: WWW
Laptop
HTTP
Windows
Firefox
Blade im Rechen-zentrum
Linux
Apache Webserver
Client Server
Beispiel: EMail
Laptop
SMTPWindows
Outlook
Blade im Rechen-zentrum
Linux
Postfix Mailserver
Client web.de
MacBook
Mac OS X
Apple Mail
Client
IMAP
Beispiel: WhatsApp
Samsung Galaxy
XMPPAndroid
Client Server
iPhone
iOS
Client
XMPP
Internet
Hardware
Betriebs- system
Anwendung (App)
Client
• Android, iOS, Windows, MacOS X
• Smartphone, PC, Laptop
• Web Browser, Chat, eMail, Spiele, Banking, Dropbox, …
Internet
Hardware
Betriebs-system
Anwendung
Server
• Rechenzentrum von Google, Facebook, Microsoft, Apple, …
Internet
Transport
Client Server
UnterseekabelÜbersicht der weltweiten Backbone-Verbindungen
für den Datentransport im Internet
Keith B. Alexander
!
NSA Director„Let’s collect the whole
haystack. Collect it all, tag it, store it.
And whatever it is you want, you go searching for it.”
„Nichts zu verbergen“• Sind alle Gesetze uneingeschränkt richtig ?
• Kennst du alle Gesetze, gegen die du potentiell verstossen kannst ?
• Sollte die Exekutive so viel Macht haben ?
• Entweder Privatsphäre oder Sicherheit ?
• Transparenter Staat oder transparenter Bürger ?
„Nichts zu verbergen“
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
HTTP
Anwendung (App) Anwendung
Client Server
1,26 Milliarden
Nutzer und ihre Geräte
~ 9 Rechen-zentren
Internet
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Tempora, Upstream
Prism
Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Prism
Tempora, Upstream
Symmetrische Verschlüsselung
• Daten werden mit Schlüssel kodiert, der nur Sender und Empfänger bekannt ist
• Beispiel: WLAN Kennwort (WEP, WPA2, …)
• Früher RC4 und Data Encryption Standard (DES), mittlerweile Advanced Encryption Standard (AES) als Standardlösung
Symmetrische Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Asymmetrische Verschlüsselung
• Public Key -> Digitales ‚Schloss‘
• Private Key -> Digitaler ‚Schlüssel‘
Sender Empfänger
Asymmetrische Verschlüsselung
Sender Empfänger
Sender Empfänger
Empfänger
Empfänger
Asymmetrische Verschlüsselung
Sender
Sender
Asymmetrische Verschlüsselung
• Öffentlicher Schlüssel ist frei verfügbar
• Kodierte Nachricht kann nur mit zugehörigen privaten Schlüssel geöffnet werden
• RSA als Standardverfahren, 1000x langsamer als symmetrische Verschlüsselung
• Austausch von shared secret über asymmetrische Verschlüsselung
HTTPS - HTTP über TLS / SSL
• Transport Layer Security (TLS)
• Webseite bietet digitales Zertifikat
• Enthält den öffentlichen Schlüssel
• Browser kann verschlüsselte Verbindung aufbauen, Austausch vom Sitzungsschlüssel
• Verschiedene Prüfungen (Herkunft, Gültigkeit, Servername, Aussteller u.s.w.)
Asymmetrische Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Asymmetrische Verschlüsselung
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
?
Man-in-the-Middle Angriff(1) Aneignung fremder Zertifikate
(2) Transparente Zwischenschaltung
Verschlüsselung• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“
SSL in der Realität
• Weniger als 1/4 der Webseiten benutzen TLS / SSL korrekt
• Komplexität als Feind der Sicherheit
Verschlüsselung des Datentransport
• SSL / TLS geht nicht nur für Webseiten
• Chat-Software mit SSL - Unterstützung
• Bank-Software kommuniziert mit Bank-Server
• Verschlüsselte Kommunikation mit dem eMail-Server (SMTP / POP3 / IMAP über TLS)
• Potentiell schlechte Verschlüsselung ist besser als keine Verschlüsselung !
Metadaten
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client ServerWann ?Wer ?
Von Wo ? Wie viel ?
Tempora, Upstream
Metadaten• Oft reichen die Metadaten einer Kommunikation
aus, ohne den Inhalt zu kennen
• Verschlüsselung der Inhalte egal
• Metadaten für den Transport unabdingbar (Bsp. eMail - Empfänger)
• Anonyme Server-Anfragen ?
Tor
Die Cloud
Hardware
TransportBetriebs- system
Anwendung (App)
Hardware
Betriebs-system
Anwendung
Client Server
Prism
Tempora, Upstream
Die Cloud
• Daten liegen ungeschützt beim Anbieter
• Adressbücher, eMail-Geschichte, Facebook Timeline, Twitter-Historie, Amazon Einkaufshistorie, …
• Zugangsberechtigung überwacht vom Anbieter, nicht vom Kunden !
PRISM
PGP / GPG• Pretty Good Privacy
• Verschlüsselungsprogramm von Phil Zimmermann, seit 1991
• Offene Version mit OpenPGP Standard und dessen Implementierungen (gnupg.org)
• Basiert auf asymmetrischer Verschlüsselung und dem Web of Trust Prinzip
Web of TrustDirekte und indirekte Verifizierung von öffentlichen
Schlüsseln durch digitale Signierung
Peter (ich)
Heidi (Bekannte)
Susi (Fremde)
Michel (Fremder)
direkt
direkt
direktindirektindirekt
PGP Key Server
• Auffinden der öffentlichen Schlüssel anderer Leute anhand der eMail - Adresse
• Anzeige des Web-Of-Trust für diesen Schlüssel
• Wer vertraut diesem Schlüssel ?
PGP• Grundprinzip funktioniert unabhängig von Daten
• eMails, Dateien, Bilder, …
• Kaum in der Praxis angekommen
• Software erst in letzter Zeit benutzerfreundlich
• Mehraufwand ohne sichtbaren Nutzen
Forschung• Jeder symmetrische Schlüssel ist knackbar !
• Schrittweise durchprobieren (brute force)
• Clever durchprobieren
• Kernfrage:
• Wie lange dauert es (feasibility) ?
Asymmetrische Verschlüsselung
• Vereinfachte Grundidee
• Öffentlicher Schlüssel: Produkt großer Primzahlen
• Privater Schlüssel: Primfaktoren
• öffentlich -> privat: Faktorisierung (schwer)
• privat -> öffentlich: Multiplikation (einfach)
Energieaufwand zur Faktorisierunghttp://eprint.iacr.org/2013/635.pdf
Elliptic Curve Crypto (ECC)• Neueres Verfahren für
asymmetrische Verschlüsselung
• Faktorisierung ist seit der Erfindung von RSA schneller geworden
• Mathematische Alternative
• Gleiche / größere Sicherheit bei kleineren Schlüsseln
„Bullrun“Speculations about successful RC4 / RSA attacks
Quantum Computing• Quantum Computer
• Völlige neue Art von Computer-Hardware
• Bisher nur in Prototypen
• Shor’s Algorithmus
• Primfaktorzerlegung auf einem Quantum Computer
• Könnte RSA brechen
Und nun ?• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
Und nun ?• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
Schengen-Routing ?
Fazit• Beckstrom’s Law of Cybersecurity
• „Anything attached to a network can be hacked.“
• „Everything is being attached to networks.“
• „Everything is vulnerable.“
• Problem der Politik, oder der Forschung ?
[email protected] | @ptroeger