Datensicherheit

Datensicherheit
Vorlesung 3: 24.4.2015
Sommersemester 2015 h_da
Heiko Weber, Lehrbeauftragter
Inhalt
1. Einführung & Grundlagen der Datensicherheit
2. Identitäten / Authentifizierung / Passwörter
3. Kryptografie
Datensicherheit
3-2
24.04.2015
Heiko Weber
Krypto-Begriffe




Kryptografie: Methoden zur Ver- und Entschlüsselung
Kryptoanalyse: Bewertung der Stärken und Schwächen von
Kryptographie
Kryptologie: Kryptografie + Kryptoanalyse + Methoden für
weitere Schutzziele, die aus der Kryptografie
hervorgegangen sind wie Stenografie
Quanten-Kryptografie: Ver- und Entschlüsselung mit
Quantencomputern (die vermutlich Primfaktorzerlegung und
diskrete Logarithmen in überschaubarer Zeit berechnen können)

Post-Quanten-Kryptografie (PQC): Kryptografie ist so
entworfen, dass sie auch resistent gegen Angriffe von
Quantencomputern ist
Datensicherheit
3-3
24.04.2015
Heiko Weber
Kryptografische Primitive

einfache Bausteine, auf denen Kryptografie aufbaut

Beispiele


kryptografisch sichere Hashfunktionen

kryptografisch sichere Zufallszahlengeneratoren

Block- und Stromchiffreverfahren
wenn zugrundeliegende kryptografische Primitive als unsicher
gelten, führt das üblicherweise dazu, dass die darauf
aufbauenden Kryptoverfahren auch unsicher sind
Datensicherheit
3-4
24.04.2015
Heiko Weber
Ver- und Entschlüsselung

Verschlüsselung
Klartext
Das ist ein
Text, der nicht
verschlüsselt
ist.

Geheimtext
Verschlüsselungsverfahren
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Entschlüsselung
Geheimtext
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Datensicherheit
Entschlüsselungsverfahren
3-5
24.04.2015
Klartext
Das ist ein
Text, der nicht
verschlüsselt
ist.
Heiko Weber
Wieso Verschlüsselung?


es ist oft nicht möglich, Daten physisch gegen Zugriff zu
schützen
Daten werden oft im Internet übermittelt und durchlaufen
deswegen ganz viele Knoten, auf denen sie mitgehört werden
können
Datensicherheit
3-6
24.04.2015
Heiko Weber
Computer-Internet-Kommunikation
Internet
C
A
D
B
Datensicherheit
3-7
24.04.2015
Heiko Weber
Computer-Kommunikation für E-Mails
Internet
E-MailProvider A
ZugangsProvider B
ZugangsProvider A
E-MailProvider B
Computer A
Datensicherheit
3-8
24.04.2015
Computer B
Heiko Weber
Anforderung an Ver- und Entschlüsselungsverfahren

Sicherheit darf nicht von der Geheimhaltung des Ver- und
Entschlüsselungsverfahrens abhängen!


„Security by Obscurity“ ist keine Sicherheit
das Kerkhoffs'sche Prinzip
die Sicherheit eines Ver- und Entschlüsselungsverfahrens beruht auf
der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung
des Verschlüsselungsalgorithmus


Ver- und Entschlüsselungsverfahren, die heute als sicher gelten,
erfüllen das Kerkhoffs'sche Prinzip
wenn der Schlüssel geheim gehalten wird und der Verschlüsselungsalgorithmus kryptografisch sicher ist, ist der Aufwand des Knackens
der Verschlüsselung abhängig von der Schlüssellänge
Datensicherheit
3-9
24.04.2015
Heiko Weber
Symmetrische Verschlüsselung
Sender_in
sicherer Austausch
Verschlüsselung
Klartext
Geheimtext
Das ist ein
Text der nicht
verschlüsselt
ist.
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Empfänger_in
Entschlüsselung
unsicherer Kanal
Geheimtext
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Geheimtext
Klartext
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Das ist ein
Text der nicht
verschlüsselt
ist.
1. über eine sichere Methode wird der geheime Schlüssel ausgetauscht
2. mit dem geheimen Schlüssel wird verschlüsselt
3. über den unsicheren Kanal wird der Geheimtext verschickt
4. mit dem gleichen geheimen Schlüssel wird entschlüsselt
Datensicherheit
3-10
24.04.2015
Heiko Weber
Symmetrische Verschlüsselung

symmetrisch = ein Schlüssel zur Ver- und Entschlüsselung

Vorteile



sehr effizient/schnell
wenn die Nachricht für viele Empänger_innen bestimmt ist, muss
sie nur einmal verschlüsselt werden
Nachteile

erfordert eine sichere Methode zum Schlüsselaustausch, bevor
Nachrichten ausgetauscht werden können


z.B. sicherer Kanal oder Austauschmethode wie Diffie-Hellman
Beispiele

A5/1 (GSM), RC4 (HTTPS, SSH1, WEP, WPA)

DES, Triple-DES, AES
Datensicherheit
3-11
24.04.2015
Heiko Weber
Transport Layer Security (TLS)


TLS ist ein Netzwerkverschlüsselungsprotokoll, welches die
Basis für einen Großteil der verschlüsselten
Datenkommunikation im Internet ist – z.B. für HTTPS und SSH
Vorgänger war SSL (Secure Socket Layer), welches heute auch
häufig noch im Einsatz ist
Datensicherheit
3-12
24.04.2015
Heiko Weber
Transport Layer Security (TLS)

2 Phasen der Kommunikation
1. TLS-Handshake zum Aufbau der Kommunikation, Festlegen des
Verschlüsselungsalgorithmus und Austausch des Schlüssels –
optional auch Authentifizierung der Gegenseite(n)
2. TLS-Kommunikation mit symmetrischer Verschlüsselung
Client Hello
Server Hello
(Server Certificate)
(Server Key Exchange)
(Client Certificate Request)
Server Hello Done
(Client Certificate)
Client Key Exchange
(Certificate Verify)
Client Finished Message
Server Finished Message
Datenkommunikation
Datensicherheit
Datenkommunikation
3-13
24.04.2015
TLS-Handshake
TLS-Kommunikation
Heiko Weber
Asymmetrische Verschlüsselung (Public Key)
Sender_in
unsicherer Kanal
Empfänger_in
Schlüsselpaar
Verschlüsselung
Klartext
Geheimtext
Das ist ein
Text der nicht
verschlüsselt
ist.
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
unsicherer Kanal
Geheimtext
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Entschlüsselung
Geheimtext
Klartext
B5FH7fHj&HGkjg
hfgsd67HGH87sd
7sdh8sdjnsd7jh
sd7sdhjs73hKJH
Das ist ein
Text der nicht
verschlüsselt
ist.
1. Empfänger_in hat ein Schlüsselpaar (öffentlicher und privater Schlüssel)
2. über einen unsicheren Kanal wird der öffentliche Schlüssel publik gemacht
3. mit dem öffentlichen Schlüssel wird verschlüsselt
4. über den unsicheren Kanal wird der Geheimtext verschickt
5. mit dem geheimen Schlüssel wird entschlüsselt
Datensicherheit
3-14
24.04.2015
Heiko Weber
Asymmetrische Verschlüsselung (Public Key)


asymmetrisch = ein Schlüssel zum Verschlüsseln und ein anderer
Schlüssel zum Entschlüsseln
Vorteile



Empfänger_in entscheidet, für welche_n Empfänger_in die
Nachricht bestimmt ist
Nachteile



kein Schlüsselaustausch über sicheren Kanal notwendig
aufwändiger/langsamer als symmetrische Verschlüsselung
wenn eine Nachricht für mehrere Empfänger_innen bestimmt ist,
muss sie für alle Empfänger_innen gezielt verschlüsselt werden
Beispiele

Datensicherheit
RSA (PGP), ElGamal (PGP)
3-15
24.04.2015
Heiko Weber
Hybride Verschlüsselungsverfahren


asymmetrische Verschlüsselungsverfahren sind wesentlich
langsamer als symmetrische
Ziel


hybrider Ansatz



Vorteile von symmetrischer und asymmetrischer
Verschlüsselung kombinieren
symmetrischer Schlüssel mit asymmetrischem Verfahren
verschlüsselt
Daten mit symmetrischen Verfahren verschlüsselt
wird zum Beispiel bei PGP für E-Mail-Verschlüsselung verwendet
(mehr dazu in der nächsten Vorlesung)
Datensicherheit
3-16
24.04.2015
Heiko Weber
Hashfunktionen




Analogie: Fingerabdrücke für Daten
im Idealfall eine Einwegfunktion, die aus beliebig großen
Eingabedaten einen fixen Wert (Hashwert) berechnet
effizient berechenbar
unterschiedliche Eingabewerte sollen zu unterschiedlichen
Ausgabewerten führen



ist real nicht möglich, weil für beliebig große Eingabewerte
ein Ausgabewert mit einer fixen Länge berechnet wird
möglichst wenige Kollisionen sollen auftreten
Beispiele

Datensicherheit
MD5, SHA (Secure Hash Algorithm)
3-17
24.04.2015
Heiko Weber
Zufallszahlen


die meisten Krypto-Verfahren basieren auf der Annahme, dass
gute Zufallszahlen erzeugt werden können
Computer können keine echten Zufallszahlen erzeugen, sondern
nur Pseudozufallszahlen
echte Zufallszahlen
Datensicherheit
Rand()-Funktion auf Windows
3-18
24.04.2015
Heiko Weber
Digitale Signaturen

basieren auf asymmetrischer Verschlüsselung

geheimer Schlüssel zum Signieren

öffentlicher Schlüssel zum Überprüfen der Signatur

gängige Verfahren

RSA PSS (Probabilistic Signature Scheme)

DSA (Digital Signature Algorithm)

ECDSA (Elliptic Curve Digital Signature Algorithm)
Datensicherheit
3-19
24.04.2015
Heiko Weber
Signaturgesetz - SigG


http://www.juris.de/purl/gesetze/_ges/SigG
Bekanntmachung der Bundesnetzagentur: Geeignete Algorithmen zur
Erfüllung der Anforderungen nach §17 Abs. 1 bis 3 SigG vom 16. Mai 2001
in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 16. November 2001
Datensicherheit
3-20
24.04.2015
Heiko Weber
Probleme bei Krypto

Krypto nicht eingesetzt, wo es notwendig wäre

falsche/unsichere Krypto eingesetzt



unpassende Algorithmen

unsichere Algorithmen

unsichere Implementierung der Algorithmen
Krypto falsch eingesetzt

falsch konfiguriert

unbrauchbar, so dass sie nicht benutzt wird
sichere Krypto in unsicherem System eingesetzt

Datensicherheit
„schwächere“ Angriffspunkte existieren, um die Krypto zu
umgehen
3-21
24.04.2015
Heiko Weber
nächste Vorlesung am 8.5.2015:
Pretty Good Privacy (PGP)
-
Verschlüsslung
Entschlüsselung
Signaturen
Schlüsselverwaltung
Bringen Sie Ihren Laptop mit,
wenn Sie PGP installieren wollen!
Weiterer Inhalt der Vorlesung
kommt auf jeden Fall noch dran:
Datenschutz / Privatsphäre / Anonymität
Angriffsvektoren
Schutzmaßnamen
Netzwerksicherheit
Schwachstellen
Vergleich der Sicherheit von gängiger Software
kommt vielleicht noch dran:
Viren / Würmer / Trojanische Pferde
Zertifizierung
Forensics
Sicherheit in Industrie 4.0
Was interessiert Sie sonst noch?
Datensicherheit
3-23
24.04.2015
Heiko Weber