61
PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam

Verschlüsselung in Theorie und Praxis

Embed Size (px)

DESCRIPTION

Ein Vortrag über Verschlüsselung & Co. für Schüler am Gymnasium.

Citation preview

Page 1: Verschlüsselung in Theorie und Praxis

PGP, NSA, SSL & Tor – Verschlüsselung in Theorie und Praxis

Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam

Wissenschaftstage 2014 Helmholtzschule, Potsdam

Page 2: Verschlüsselung in Theorie und Praxis

2013• Edward Snowden

• CIA / NSA Whistleblower

• Aufdeckung der globalen Überwachung von Internet und Telekommunikation

• Schrittweise Veröffentlichung in Zusammenarbeit mit der Presse

Page 3: Verschlüsselung in Theorie und Praxis

2013• Q: „Does encrypting our emails

even work?“

• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“

Page 4: Verschlüsselung in Theorie und Praxis
Page 5: Verschlüsselung in Theorie und Praxis

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Page 6: Verschlüsselung in Theorie und Praxis

Beispiel: WWW

Laptop

HTTP

Windows

Firefox

Blade im Rechen-zentrum

Linux

Apache Webserver

Client Server

Page 7: Verschlüsselung in Theorie und Praxis

Beispiel: EMail

Laptop

SMTPWindows

Outlook

Blade im Rechen-zentrum

Linux

Postfix Mailserver

Client web.de

MacBook

Mac OS X

Apple Mail

Client

IMAP

Page 8: Verschlüsselung in Theorie und Praxis

Beispiel: WhatsApp

Samsung Galaxy

XMPPAndroid

WhatsApp

Client Server

iPhone

iOS

WhatsApp

Client

XMPP

Page 9: Verschlüsselung in Theorie und Praxis

Internet

Hardware

Betriebs- system

Anwendung (App)

Client

• Android, iOS, Windows, MacOS X

• Smartphone, PC, Laptop

• Web Browser, Chat, eMail, Spiele, Banking, Dropbox, …

Page 10: Verschlüsselung in Theorie und Praxis

Internet

Hardware

Betriebs-system

Anwendung

Server

• Rechenzentrum von Google, Facebook, Microsoft, Apple, …

Page 11: Verschlüsselung in Theorie und Praxis

Internet

Transport

Client Server

Page 12: Verschlüsselung in Theorie und Praxis

UnterseekabelÜbersicht der weltweiten Backbone-Verbindungen

für den Datentransport im Internet

Page 13: Verschlüsselung in Theorie und Praxis

Keith B. Alexander

!

NSA Director„Let’s collect the whole

haystack. Collect it all, tag it, store it.

And whatever it is you want, you go searching for it.”

Page 14: Verschlüsselung in Theorie und Praxis

2013

[theg

uard

ian.

com

]

Page 15: Verschlüsselung in Theorie und Praxis

„Nichts zu verbergen“• Sind alle Gesetze uneingeschränkt richtig ?

• Kennst du alle Gesetze, gegen die du potentiell verstossen kannst ?

• Sollte die Exekutive so viel Macht haben ?

• Entweder Privatsphäre oder Sicherheit ?

• Transparenter Staat oder transparenter Bürger ?

Page 16: Verschlüsselung in Theorie und Praxis

„Nichts zu verbergen“

Page 17: Verschlüsselung in Theorie und Praxis

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Page 18: Verschlüsselung in Theorie und Praxis

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Page 19: Verschlüsselung in Theorie und Praxis

Facebook

HTTP

Anwendung (App) Anwendung

Client Server

1,26 Milliarden

Nutzer und ihre Geräte

~ 9 Rechen-zentren

Page 20: Verschlüsselung in Theorie und Praxis

Internet

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Tempora, Upstream

Prism

Page 21: Verschlüsselung in Theorie und Praxis

Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Prism

Tempora, Upstream

Page 22: Verschlüsselung in Theorie und Praxis

Symmetrische Verschlüsselung

• Daten werden mit Schlüssel kodiert, der nur Sender und Empfänger bekannt ist

• Beispiel: WLAN Kennwort (WEP, WPA2, …)

• Früher RC4 und Data Encryption Standard (DES), mittlerweile Advanced Encryption Standard (AES) als Standardlösung

Page 23: Verschlüsselung in Theorie und Praxis

Symmetrische Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Page 24: Verschlüsselung in Theorie und Praxis

Asymmetrische Verschlüsselung

• Public Key -> Digitales ‚Schloss‘

• Private Key -> Digitaler ‚Schlüssel‘

Sender Empfänger

Page 25: Verschlüsselung in Theorie und Praxis

Asymmetrische Verschlüsselung

Sender Empfänger

Sender Empfänger

Page 26: Verschlüsselung in Theorie und Praxis

Empfänger

Empfänger

Asymmetrische Verschlüsselung

Sender

Sender

Page 27: Verschlüsselung in Theorie und Praxis

Asymmetrische Verschlüsselung

• Öffentlicher Schlüssel ist frei verfügbar

• Kodierte Nachricht kann nur mit zugehörigen privaten Schlüssel geöffnet werden

• RSA als Standardverfahren, 1000x langsamer als symmetrische Verschlüsselung

• Austausch von shared secret über asymmetrische Verschlüsselung

Page 28: Verschlüsselung in Theorie und Praxis
Page 29: Verschlüsselung in Theorie und Praxis

HTTPS - HTTP über TLS / SSL

• Transport Layer Security (TLS)

• Webseite bietet digitales Zertifikat

• Enthält den öffentlichen Schlüssel

• Browser kann verschlüsselte Verbindung aufbauen, Austausch vom Sitzungsschlüssel

• Verschiedene Prüfungen (Herkunft, Gültigkeit, Servername, Aussteller u.s.w.)

Page 30: Verschlüsselung in Theorie und Praxis
Page 31: Verschlüsselung in Theorie und Praxis

Asymmetrische Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Page 32: Verschlüsselung in Theorie und Praxis

Asymmetrische Verschlüsselung

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Page 33: Verschlüsselung in Theorie und Praxis

Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln

durch Zertifizierungstellen

Page 34: Verschlüsselung in Theorie und Praxis

Public Key Infrastructure (PKI)Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln

durch Zertifizierungstellen

?

Page 35: Verschlüsselung in Theorie und Praxis

Man-in-the-Middle Angriff(1) Aneignung fremder Zertifikate

(2) Transparente Zwischenschaltung

Page 36: Verschlüsselung in Theorie und Praxis

Verschlüsselung• Q: „Does encrypting our emails

even work?“

• A: „As I’ve said before, properly implemented strong encryption works. What you have to worry about are the endpoints. If someone can steal you keys (or the pre-encryption plaintext), no amount of cryptography will protect you. … By combining robust endpoint security with transport security, people can have much greater confidence in their day to day communications.“

Page 37: Verschlüsselung in Theorie und Praxis

SSL in der Realität

• Weniger als 1/4 der Webseiten benutzen TLS / SSL korrekt

• Komplexität als Feind der Sicherheit

Page 38: Verschlüsselung in Theorie und Praxis

Verschlüsselung des Datentransport

• SSL / TLS geht nicht nur für Webseiten

• Chat-Software mit SSL - Unterstützung

• Bank-Software kommuniziert mit Bank-Server

• Verschlüsselte Kommunikation mit dem eMail-Server (SMTP / POP3 / IMAP über TLS)

• Potentiell schlechte Verschlüsselung ist besser als keine Verschlüsselung !

Page 39: Verschlüsselung in Theorie und Praxis

Metadaten

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client ServerWann ?Wer ?

Von Wo ? Wie viel ?

Tempora, Upstream

Page 40: Verschlüsselung in Theorie und Praxis

Metadaten• Oft reichen die Metadaten einer Kommunikation

aus, ohne den Inhalt zu kennen

• Verschlüsselung der Inhalte egal

• Metadaten für den Transport unabdingbar (Bsp. eMail - Empfänger)

• Anonyme Server-Anfragen ?

Page 41: Verschlüsselung in Theorie und Praxis
Page 42: Verschlüsselung in Theorie und Praxis

Tor

Page 43: Verschlüsselung in Theorie und Praxis

Die Cloud

Hardware

TransportBetriebs- system

Anwendung (App)

Hardware

Betriebs-system

Anwendung

Client Server

Prism

Tempora, Upstream

Page 44: Verschlüsselung in Theorie und Praxis

Die Cloud

• Daten liegen ungeschützt beim Anbieter

• Adressbücher, eMail-Geschichte, Facebook Timeline, Twitter-Historie, Amazon Einkaufshistorie, …

• Zugangsberechtigung überwacht vom Anbieter, nicht vom Kunden !

Page 45: Verschlüsselung in Theorie und Praxis

PRISM

Page 46: Verschlüsselung in Theorie und Praxis

PGP / GPG• Pretty Good Privacy

• Verschlüsselungsprogramm von Phil Zimmermann, seit 1991

• Offene Version mit OpenPGP Standard und dessen Implementierungen (gnupg.org)

• Basiert auf asymmetrischer Verschlüsselung und dem Web of Trust Prinzip

Page 47: Verschlüsselung in Theorie und Praxis

Web of TrustDirekte und indirekte Verifizierung von öffentlichen

Schlüsseln durch digitale Signierung

Peter (ich)

Heidi (Bekannte)

Susi (Fremde)

Michel (Fremder)

direkt

direkt

direktindirektindirekt

Page 48: Verschlüsselung in Theorie und Praxis

PGP Key Server

• Auffinden der öffentlichen Schlüssel anderer Leute anhand der eMail - Adresse

• Anzeige des Web-Of-Trust für diesen Schlüssel

• Wer vertraut diesem Schlüssel ?

Page 49: Verschlüsselung in Theorie und Praxis
Page 50: Verschlüsselung in Theorie und Praxis

PGP• Grundprinzip funktioniert unabhängig von Daten

• eMails, Dateien, Bilder, …

• Kaum in der Praxis angekommen

• Software erst in letzter Zeit benutzerfreundlich

• Mehraufwand ohne sichtbaren Nutzen

Page 51: Verschlüsselung in Theorie und Praxis

Forschung• Jeder symmetrische Schlüssel ist knackbar !

• Schrittweise durchprobieren (brute force)

• Clever durchprobieren

• Kernfrage:

• Wie lange dauert es (feasibility) ?

Page 52: Verschlüsselung in Theorie und Praxis

Asymmetrische Verschlüsselung

• Vereinfachte Grundidee

• Öffentlicher Schlüssel: Produkt großer Primzahlen

• Privater Schlüssel: Primfaktoren

• öffentlich -> privat: Faktorisierung (schwer)

• privat -> öffentlich: Multiplikation (einfach)

Page 53: Verschlüsselung in Theorie und Praxis

Energieaufwand zur Faktorisierunghttp://eprint.iacr.org/2013/635.pdf

Page 54: Verschlüsselung in Theorie und Praxis
Page 55: Verschlüsselung in Theorie und Praxis

Elliptic Curve Crypto (ECC)• Neueres Verfahren für

asymmetrische Verschlüsselung

• Faktorisierung ist seit der Erfindung von RSA schneller geworden

• Mathematische Alternative

• Gleiche / größere Sicherheit bei kleineren Schlüsseln

Page 56: Verschlüsselung in Theorie und Praxis

„Bullrun“Speculations about successful RC4 / RSA attacks

Page 57: Verschlüsselung in Theorie und Praxis

Quantum Computing• Quantum Computer

• Völlige neue Art von Computer-Hardware

• Bisher nur in Prototypen

• Shor’s Algorithmus

• Primfaktorzerlegung auf einem Quantum Computer

• Könnte RSA brechen

Page 58: Verschlüsselung in Theorie und Praxis

Und nun ?• Diskussion über Folgen für die

Kryptographieforschung läuft noch

• schneier.com

• Völlig neue Ideen sind gefragt

• Architektur von Betriebssystemen

• Architektur von mobilen Anwendungen

Page 59: Verschlüsselung in Theorie und Praxis

Und nun ?• Diskussion über Folgen für die

Kryptographieforschung läuft noch

• schneier.com

• Völlig neue Ideen sind gefragt

• Architektur von Betriebssystemen

• Architektur von mobilen Anwendungen

Page 60: Verschlüsselung in Theorie und Praxis

Schengen-Routing ?

Page 61: Verschlüsselung in Theorie und Praxis

Fazit• Beckstrom’s Law of Cybersecurity

• „Anything attached to a network can be hacked.“

• „Everything is being attached to networks.“

• „Everything is vulnerable.“

• Problem der Politik, oder der Forschung ?

[email protected] | @ptroeger