Datensicherheit Vorlesung 3: 24.4.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie Datensicherheit 3-2 24.04.2015 Heiko Weber Krypto-Begriffe Kryptografie: Methoden zur Ver- und Entschlüsselung Kryptoanalyse: Bewertung der Stärken und Schwächen von Kryptographie Kryptologie: Kryptografie + Kryptoanalyse + Methoden für weitere Schutzziele, die aus der Kryptografie hervorgegangen sind wie Stenografie Quanten-Kryptografie: Ver- und Entschlüsselung mit Quantencomputern (die vermutlich Primfaktorzerlegung und diskrete Logarithmen in überschaubarer Zeit berechnen können) Post-Quanten-Kryptografie (PQC): Kryptografie ist so entworfen, dass sie auch resistent gegen Angriffe von Quantencomputern ist Datensicherheit 3-3 24.04.2015 Heiko Weber Kryptografische Primitive einfache Bausteine, auf denen Kryptografie aufbaut Beispiele kryptografisch sichere Hashfunktionen kryptografisch sichere Zufallszahlengeneratoren Block- und Stromchiffreverfahren wenn zugrundeliegende kryptografische Primitive als unsicher gelten, führt das üblicherweise dazu, dass die darauf aufbauenden Kryptoverfahren auch unsicher sind Datensicherheit 3-4 24.04.2015 Heiko Weber Ver- und Entschlüsselung Verschlüsselung Klartext Das ist ein Text, der nicht verschlüsselt ist. Geheimtext Verschlüsselungsverfahren B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Entschlüsselung Geheimtext B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Datensicherheit Entschlüsselungsverfahren 3-5 24.04.2015 Klartext Das ist ein Text, der nicht verschlüsselt ist. Heiko Weber Wieso Verschlüsselung? es ist oft nicht möglich, Daten physisch gegen Zugriff zu schützen Daten werden oft im Internet übermittelt und durchlaufen deswegen ganz viele Knoten, auf denen sie mitgehört werden können Datensicherheit 3-6 24.04.2015 Heiko Weber Computer-Internet-Kommunikation Internet C A D B Datensicherheit 3-7 24.04.2015 Heiko Weber Computer-Kommunikation für E-Mails Internet E-MailProvider A ZugangsProvider B ZugangsProvider A E-MailProvider B Computer A Datensicherheit 3-8 24.04.2015 Computer B Heiko Weber Anforderung an Ver- und Entschlüsselungsverfahren Sicherheit darf nicht von der Geheimhaltung des Ver- und Entschlüsselungsverfahrens abhängen! „Security by Obscurity“ ist keine Sicherheit das Kerkhoffs'sche Prinzip die Sicherheit eines Ver- und Entschlüsselungsverfahrens beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus Ver- und Entschlüsselungsverfahren, die heute als sicher gelten, erfüllen das Kerkhoffs'sche Prinzip wenn der Schlüssel geheim gehalten wird und der Verschlüsselungsalgorithmus kryptografisch sicher ist, ist der Aufwand des Knackens der Verschlüsselung abhängig von der Schlüssellänge Datensicherheit 3-9 24.04.2015 Heiko Weber Symmetrische Verschlüsselung Sender_in sicherer Austausch Verschlüsselung Klartext Geheimtext Das ist ein Text der nicht verschlüsselt ist. B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Empfänger_in Entschlüsselung unsicherer Kanal Geheimtext B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Geheimtext Klartext B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Das ist ein Text der nicht verschlüsselt ist. 1. über eine sichere Methode wird der geheime Schlüssel ausgetauscht 2. mit dem geheimen Schlüssel wird verschlüsselt 3. über den unsicheren Kanal wird der Geheimtext verschickt 4. mit dem gleichen geheimen Schlüssel wird entschlüsselt Datensicherheit 3-10 24.04.2015 Heiko Weber Symmetrische Verschlüsselung symmetrisch = ein Schlüssel zur Ver- und Entschlüsselung Vorteile sehr effizient/schnell wenn die Nachricht für viele Empänger_innen bestimmt ist, muss sie nur einmal verschlüsselt werden Nachteile erfordert eine sichere Methode zum Schlüsselaustausch, bevor Nachrichten ausgetauscht werden können z.B. sicherer Kanal oder Austauschmethode wie Diffie-Hellman Beispiele A5/1 (GSM), RC4 (HTTPS, SSH1, WEP, WPA) DES, Triple-DES, AES Datensicherheit 3-11 24.04.2015 Heiko Weber Transport Layer Security (TLS) TLS ist ein Netzwerkverschlüsselungsprotokoll, welches die Basis für einen Großteil der verschlüsselten Datenkommunikation im Internet ist – z.B. für HTTPS und SSH Vorgänger war SSL (Secure Socket Layer), welches heute auch häufig noch im Einsatz ist Datensicherheit 3-12 24.04.2015 Heiko Weber Transport Layer Security (TLS) 2 Phasen der Kommunikation 1. TLS-Handshake zum Aufbau der Kommunikation, Festlegen des Verschlüsselungsalgorithmus und Austausch des Schlüssels – optional auch Authentifizierung der Gegenseite(n) 2. TLS-Kommunikation mit symmetrischer Verschlüsselung Client Hello Server Hello (Server Certificate) (Server Key Exchange) (Client Certificate Request) Server Hello Done (Client Certificate) Client Key Exchange (Certificate Verify) Client Finished Message Server Finished Message Datenkommunikation Datensicherheit Datenkommunikation 3-13 24.04.2015 TLS-Handshake TLS-Kommunikation Heiko Weber Asymmetrische Verschlüsselung (Public Key) Sender_in unsicherer Kanal Empfänger_in Schlüsselpaar Verschlüsselung Klartext Geheimtext Das ist ein Text der nicht verschlüsselt ist. B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH unsicherer Kanal Geheimtext B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Entschlüsselung Geheimtext Klartext B5FH7fHj&HGkjg hfgsd67HGH87sd 7sdh8sdjnsd7jh sd7sdhjs73hKJH Das ist ein Text der nicht verschlüsselt ist. 1. Empfänger_in hat ein Schlüsselpaar (öffentlicher und privater Schlüssel) 2. über einen unsicheren Kanal wird der öffentliche Schlüssel publik gemacht 3. mit dem öffentlichen Schlüssel wird verschlüsselt 4. über den unsicheren Kanal wird der Geheimtext verschickt 5. mit dem geheimen Schlüssel wird entschlüsselt Datensicherheit 3-14 24.04.2015 Heiko Weber Asymmetrische Verschlüsselung (Public Key) asymmetrisch = ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln Vorteile Empfänger_in entscheidet, für welche_n Empfänger_in die Nachricht bestimmt ist Nachteile kein Schlüsselaustausch über sicheren Kanal notwendig aufwändiger/langsamer als symmetrische Verschlüsselung wenn eine Nachricht für mehrere Empfänger_innen bestimmt ist, muss sie für alle Empfänger_innen gezielt verschlüsselt werden Beispiele Datensicherheit RSA (PGP), ElGamal (PGP) 3-15 24.04.2015 Heiko Weber Hybride Verschlüsselungsverfahren asymmetrische Verschlüsselungsverfahren sind wesentlich langsamer als symmetrische Ziel hybrider Ansatz Vorteile von symmetrischer und asymmetrischer Verschlüsselung kombinieren symmetrischer Schlüssel mit asymmetrischem Verfahren verschlüsselt Daten mit symmetrischen Verfahren verschlüsselt wird zum Beispiel bei PGP für E-Mail-Verschlüsselung verwendet (mehr dazu in der nächsten Vorlesung) Datensicherheit 3-16 24.04.2015 Heiko Weber Hashfunktionen Analogie: Fingerabdrücke für Daten im Idealfall eine Einwegfunktion, die aus beliebig großen Eingabedaten einen fixen Wert (Hashwert) berechnet effizient berechenbar unterschiedliche Eingabewerte sollen zu unterschiedlichen Ausgabewerten führen ist real nicht möglich, weil für beliebig große Eingabewerte ein Ausgabewert mit einer fixen Länge berechnet wird möglichst wenige Kollisionen sollen auftreten Beispiele Datensicherheit MD5, SHA (Secure Hash Algorithm) 3-17 24.04.2015 Heiko Weber Zufallszahlen die meisten Krypto-Verfahren basieren auf der Annahme, dass gute Zufallszahlen erzeugt werden können Computer können keine echten Zufallszahlen erzeugen, sondern nur Pseudozufallszahlen echte Zufallszahlen Datensicherheit Rand()-Funktion auf Windows 3-18 24.04.2015 Heiko Weber Digitale Signaturen basieren auf asymmetrischer Verschlüsselung geheimer Schlüssel zum Signieren öffentlicher Schlüssel zum Überprüfen der Signatur gängige Verfahren RSA PSS (Probabilistic Signature Scheme) DSA (Digital Signature Algorithm) ECDSA (Elliptic Curve Digital Signature Algorithm) Datensicherheit 3-19 24.04.2015 Heiko Weber Signaturgesetz - SigG http://www.juris.de/purl/gesetze/_ges/SigG Bekanntmachung der Bundesnetzagentur: Geeignete Algorithmen zur Erfüllung der Anforderungen nach §17 Abs. 1 bis 3 SigG vom 16. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 16. November 2001 Datensicherheit 3-20 24.04.2015 Heiko Weber Probleme bei Krypto Krypto nicht eingesetzt, wo es notwendig wäre falsche/unsichere Krypto eingesetzt unpassende Algorithmen unsichere Algorithmen unsichere Implementierung der Algorithmen Krypto falsch eingesetzt falsch konfiguriert unbrauchbar, so dass sie nicht benutzt wird sichere Krypto in unsicherem System eingesetzt Datensicherheit „schwächere“ Angriffspunkte existieren, um die Krypto zu umgehen 3-21 24.04.2015 Heiko Weber nächste Vorlesung am 8.5.2015: Pretty Good Privacy (PGP) - Verschlüsslung Entschlüsselung Signaturen Schlüsselverwaltung Bringen Sie Ihren Laptop mit, wenn Sie PGP installieren wollen! Weiterer Inhalt der Vorlesung kommt auf jeden Fall noch dran: Datenschutz / Privatsphäre / Anonymität Angriffsvektoren Schutzmaßnamen Netzwerksicherheit Schwachstellen Vergleich der Sicherheit von gängiger Software kommt vielleicht noch dran: Viren / Würmer / Trojanische Pferde Zertifizierung Forensics Sicherheit in Industrie 4.0 Was interessiert Sie sonst noch? Datensicherheit 3-23 24.04.2015 Heiko Weber
© Copyright 2024 ExpyDoc