31
PGP PGP Dirk Preising Oberseminar Internet- Kryptologie Thema PGP

PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Embed Size (px)

Citation preview

Page 1: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

PGP PGP

Dirk Preising

Oberseminar Internet-Kryptologie

Thema PGP

Page 2: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

ÜbersichtÜbersicht

1 Was ist PGP?2 Warum sollte iich PGP benutzen?3 Kryptographische Verfahren und Ablauf der

Verschlüsselung4 Unterschiedliche Versionen von PGP5 Schlüsselmanagment6 Praktische Bedienung7 Sicherheitsaspekte / Angriffe auf PGP8 Literaturhinweise / Bezugsquellen9 Ausblick / Diskussion

Page 3: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Was ist PGP? Was ist PGP? (1/3)(1/3)

PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre

De-Facto Standard für Verschlüsselung und Signieren von Email

Page 4: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Was ist PGP? Was ist PGP? (2/3)(2/3)

seit 1991 von Philip R. Zimmermann (Boulder/Colorado)

inspiriert von:– Charlie Merrit (Know-How, asymmetrische

Verschlüsselung)– Ron Bizdos “MailSafe“– Streit mit Bizdos

Page 5: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Was ist PGP? Was ist PGP? (3/3)(3/3)

Aufgaben:– Schutz der Privatsphäre– Authentizität– Integrität

Realisierung– Symmetrische / asymmetrische

kryptographische Algorithmen– Hashverfahren

Page 6: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Warum sollte ich PGP Warum sollte ich PGP verwenden? verwenden? (1/2)(1/2)

Privatsphäre ist wichtig und schützenswert

Email kann leicht abgehört werdenSuche nach Schlüsselwörten technisch

leicht zu realisieren.Beispiel Postkarte

Page 7: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Warum sollte ich PGP Warum sollte ich PGP verwenden? verwenden? (2/2)(2/2)

Nach Möglichkeit alle Emails verschlüsseln / signieren!– Sonst gelten einzelne verschlüsselte Emails als

verdächtig– nicht illegal (Verbrecher benutzen sowieso starke

Kryptografie)– Förderung von PGP und damit der Privatsphäre

Für Privatanwender kostenlos!

Außerdem:

Page 8: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Kryptographische VerfahrenKryptographische Verfahren

Kombination aus symmetrischen und asymmetrischen Verfahren

Hashverfahren zum SignierenBinär -> ASCII Umwandlungsverfahren

Page 9: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Symmetrische Verfahren (1/2)Symmetrische Verfahren (1/2)

IDEA– 64 Bit im CFB (Cipher Feedback Block)

Verfahren (Rückführung des Ciphertextes)– patentiert (Ascom (Schweiz))

3DES (TripleDES)– 3x Ausführen von DES– ziemlich langsam– nicht patentiert!– Seit PGP Version 5.X Standard

Page 10: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Symmetrische Verfahren (2/2)Symmetrische Verfahren (2/2)

CAST– auch CAST5 und CAST128 genannt– ähnlich DES– CBC Mode 64-Bit mit 64-Bit Key, 8 S-

Boxen mit 8-Bit Input und 32-Bit Output– frei– RfC 2144

Page 11: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Asymmetrische Verfahren (1/2)Asymmetrische Verfahren (1/2)

RSA– Rivest, Shamir, Adleman– Public-Key Verfahren– patentiert bis 20.10.2000 – Beschränke Schlüssellänge durch Verwendung

von RSAREF und amer. Gesetze– beruht auf Faktorisierungsproblem großer Zahlen– siehe Vorlesung

Page 12: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Asymmetrische Verfahren (2/2)Asymmetrische Verfahren (2/2)

ElGamal– aus Diffie-Hellmann Verfahren

(Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH)

– Public-Key Verfahren– Sicherheit beruht auf modularen Quadratwurzeln– Patent ausgelaufen (1997)– siehe Vorlesung

Page 13: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Hashverfahren (1/2)Hashverfahren (1/2)

zum UnterschreibenBildung von TextprüfsummenGewährleistung von

– Authenzität der Nachricht– Integrität der Nachricht– Echtheit des Public Key (Fingerprints)

Page 14: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Hashverfahren (2/2)Hashverfahren (2/2)

MD5– Message Digest 5– Ron Rivest– Erfolgreiche Angriffe

SHA 1– Secure Hash Algorithm– aus Digital Signature Standard (DSS)

Page 15: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Ablauf der VerschlüsselungAblauf der Verschlüsselung

Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung

Page 16: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

ASCII UmwandlungASCII Umwandlung

nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren

RADIX64– Abbildung auf ASCII Zeichen 32-126

(Dezimal) – Abbildung mit je 4 ASCII - Zeichen (7BIt)

für 3 Binärzeichen (8 Bit)– 33% mehr Daten (vor Komprimieren)

Page 17: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Unterschiedliche Versionen Unterschiedliche Versionen (1/4)(1/4)

1.0 bis 2.3– „Guerilla Freeware“ – unter Federführung von Philip „Phil“ R.

Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist

– Gnu Public Licence

2.4 erste offizielle Version– Vertrieb durch ViaCrypt (besitzt RSA Lizenz)

Page 18: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Unterschiedliche Versionen Unterschiedliche Versionen (2/4)(2/4)

2.6– absichtliche Inkompatibilität zu früheren Versionen

2.6.2/3 i „internationale“ Version– Quellcodeänderungen außerhalb der USA

– noch weit verbreitet, u.a. wegen Unterstützung von Remailern

– es gibt grafische Oberflächen dafür

Mai 1996 Gründung von PGP Inc.– 5.0 Windowsversion mit grafischen UI (später andere)

– viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen

Page 19: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Unterschiedliche Versionen Unterschiedliche Versionen (3/4)(3/4)

5.0 i– Um US- Exportgesetze zu Umgehen als !

ausgedruckter Quelltext! Exportiert– eingescannt und compiliert

1997 Version 5.5– Neues Feature:

• ARR/CAK/GAK Nachschlüssel!

– Datenschutz in USA „Fremdwort“

Page 20: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Unterschiedliche Versionen Unterschiedliche Versionen (4/4)(4/4)

Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) 6.5.1 incl.:

• PGPNet (IPSEC) / PGPTray• sicheres Löschen• RSA

GnuPG– RfC 2440, GPL– kompatibel zu 5.X und 6.X– kein RSA, kein IDEA

Page 21: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

KompatibilitätsübersichtKompatibilitätsübersicht

2.6.x 5.0i 5.5.3i 6.0i 6.5.1i GnuPG

2.6.x + * * - - -5.0i + + + # # +5.5.3i + + + + + +6.0i - + + + + +6.5.1i - + + + + +GnuPG - + + + + +

* Nur RSA# Format bei Schlüsselexport anzugeben

Page 22: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Schlüsselmanagement Schlüsselmanagement (1/4)(1/4)

Kombination zwischen asymmetrischen und symmetrischen Verfahren

symmetrische Verfahren:– Nach einmaliger Auswahl des Benutzers ohne

Einwirken im Hintergrund

asymmetrische Verfahren:– Auswahl des Benutzers (ElGamal oder RSA)– Erzeugung von Public-Private Key Paar– Export / Import von Schlüsseln

Page 23: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Schlüsselmanagement Schlüsselmanagement (2/4)(2/4)

Problem: Echtheit des Public Keys (man-in-the-middle Angriff)

am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt

von Beglaubigungsstelle ab

Page 24: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Schlüsselmanagment Schlüsselmanagment (3/4)(3/4)

PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen Gehört der Schlüssel der Person Ist diese unterschreibende Person ausreichend

vertrauenswürdig, um Schlüssel zu bestätigen

Test über „Fingerprint (Fingerabdruck)“ des Schlüssels– Hashwert „Prüfsumme“ des Public Keys

Page 25: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Schlüsselmanagement Schlüsselmanagement (4/4)(4/4)

PGP ordnet Schlüssel in 3 Kategorien ein:– voll vertrauenswürdig (echt) TRUSTED– teilweise vertrauenswürdig (vielleicht)

SEMI TRUSTED– (noch) nicht vertrauenswürdig UNTRUSTED

Page 26: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Sicherheit / Angriffe auf PGP Sicherheit / Angriffe auf PGP (1/3)(1/3)

privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme)– Schlüssel durch Passphrase geschützt– „Gute“ Passphrase verwenden– trotzdem Schlüssel zurückziehen (revoke)!

Fälschung öffentlicher Schlüssel– physikalische Kontrolle über Schlüssel– möglichst viele Zertifikate (Unterschriften) für Public Key

Überwachung des Datenverkehrs (Remailer)

Page 27: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Sicherheit / Angriffe auf PGP Sicherheit / Angriffe auf PGP (2/3)(2/3)

unvollständiges Löschen– Swappen des Betriebssystems– sicheres Löschen– Option „Sicheres Löschen“ (wipe) benutzen

Viren und Trojanische Pferde– einfacher und wesentlich billiger als Kryptoanalyse– Lösung durch „Hygienemaßnahmen“:• PGP aus „Sicheren“ Quellen beziehen• PGP ist signiert Unterschrift prüfen

Page 28: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

Sicherheit / Angriffe auf PGP Sicherheit / Angriffe auf PGP (2/3)(2/3)

Elektromagnetische Strahlung (Tempest attacks)– Abschirmung– professioneller Sicherheitsberater

Kryptoanalyse– Angriffe auf kryptografische Verfahren in PGP– außer MD5 noch keine Erfolgreichen Angriffe auf

PGP bekannt

Page 29: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

LiteraturangabenLiteraturangaben

PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld

PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn

diverse FAQ‘s

Page 30: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

InternetInternet

Infos http://www.pgpi.org/doc http://www.foebud.org/pgp/html/pgp.html http://www.imn.htwk-leipzig.de/~dpreisi/pgp Bezugsquellen http://www.pgpi.org/download diverse FTP Server

Page 31: PGP Dirk Preising Oberseminar Internet - Kryptologie Thema PGP

ZukunftZukunft

weitere kryptografische Verfahren– ECC (Elliptic Curve Cryptosystem)– EES (Escrowed Encryption Standard)

Trennung von Verschlüsselungsschlüssel und Signierschlüssel

Diskussion?