Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
Verschlüsselung in Theorie und Praxis
1. PGP, NSA, SSL & Tor –
Verschlüsselung in
Theorie und Praxis
Dr. Peter Tröger (@ptroeger)
Hasso Plattner Institut, Universität Potsdam
Wissenschaftstage 2014
Helmholtzschule, Potsdam
2. 2013
• Edward Snowden
• CIA / NSA Whistleblower
• Aufdeckung der globalen
Überwachung von Internet
und Telekommunikation
• Schrittweise
Veröffentlichung in
Zusammenarbeit mit der
Presse
3. 2013
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works. What you have to worry
about are the endpoints. If
someone can steal you keys (or
the pre-encryption plaintext), no
amount of cryptography will
protect you. … By combining
robust endpoint security with
transport security, people can
have much greater confidence in
their day to day communications.“
15. „Nichts zu verbergen“
• Sind alle Gesetze uneingeschränkt richtig ?
• Kennst du alle Gesetze, gegen die du potentiell
verstossen kannst ?
• Sollte die Exekutive so viel Macht haben ?
• Entweder Privatsphäre oder Sicherheit ?
• Transparenter Staat oder transparenter Bürger ?
22. Symmetrische
Verschlüsselung
• Daten werden mit Schlüssel kodiert, der nur
Sender und Empfänger bekannt ist
• Beispiel: WLAN Kennwort (WEP, WPA2, …)
• Früher RC4 und Data Encryption Standard
(DES), mittlerweile Advanced Encryption
Standard (AES) als Standardlösung
27. Asymmetrische
Verschlüsselung
• Öffentlicher Schlüssel ist frei verfügbar
• Kodierte Nachricht kann nur mit zugehörigen
privaten Schlüssel geöffnet werden
• RSA als Standardverfahren, 1000x langsamer
als symmetrische Verschlüsselung
• Austausch von shared secret über
asymmetrische Verschlüsselung
28.
29. HTTPS -
HTTP über TLS / SSL
• Transport Layer Security (TLS)
• Webseite bietet digitales Zertifikat
• Enthält den öffentlichen Schlüssel
• Browser kann verschlüsselte Verbindung
aufbauen, Austausch vom Sitzungsschlüssel
• Verschiedene Prüfungen (Herkunft, Gültigkeit,
Servername, Aussteller u.s.w.)
36. Verschlüsselung
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works. What you have to worry
about are the endpoints. If
someone can steal you keys (or
the pre-encryption plaintext), no
amount of cryptography will
protect you. … By combining
robust endpoint security with
transport security, people can
have much greater confidence in
their day to day communications.“
37. SSL in der Realität
• Weniger als 1/4 der
Webseiten benutzen
TLS / SSL korrekt
• Komplexität als Feind
der Sicherheit
38. Verschlüsselung des
Datentransport
• SSL / TLS geht nicht nur für Webseiten
• Chat-Software mit SSL - Unterstützung
• Bank-Software kommuniziert mit Bank-Server
• Verschlüsselte Kommunikation mit dem
eMail-Server (SMTP / POP3 / IMAP über TLS)
• Potentiell schlechte Verschlüsselung ist besser
als keine Verschlüsselung !
40. Metadaten
• Oft reichen die Metadaten einer Kommunikation
aus, ohne den Inhalt zu kennen
• Verschlüsselung der Inhalte egal
• Metadaten für den Transport unabdingbar
(Bsp. eMail - Empfänger)
• Anonyme Server-Anfragen ?
44. Die Cloud
• Daten liegen ungeschützt beim Anbieter
• Adressbücher, eMail-Geschichte, Facebook
Timeline, Twitter-Historie, Amazon
Einkaufshistorie, …
• Zugangsberechtigung überwacht vom
Anbieter, nicht vom Kunden !
46. PGP / GPG
• Pretty Good Privacy
• Verschlüsselungsprogramm von Phil
Zimmermann, seit 1991
• Offene Version mit OpenPGP Standard und
dessen Implementierungen (gnupg.org)
• Basiert auf asymmetrischer Verschlüsselung
und dem Web of Trust Prinzip
47. Web of Trust
Direkte und indirekte Verifizierung von öffentlichen
Schlüsseln durch digitale Signierung
Peter
(ich)
Heidi
(Bekannte)
Susi
(Fremde)
Michel
(Fremder)
direkt
direkt
direkt
indirekt
indirekt
48. PGP Key Server
• Auffinden der öffentlichen
Schlüssel anderer Leute
anhand der eMail - Adresse
• Anzeige des Web-Of-Trust für
diesen Schlüssel
• Wer vertraut diesem
Schlüssel ?
49.
50. PGP
• Grundprinzip funktioniert unabhängig von Daten
• eMails, Dateien, Bilder, …
• Kaum in der Praxis angekommen
• Software erst in letzter Zeit benutzerfreundlich
• Mehraufwand ohne sichtbaren Nutzen
51. Forschung
• Jeder symmetrische Schlüssel ist knackbar !
• Schrittweise durchprobieren (brute force)
• Clever durchprobieren
• Kernfrage:
• Wie lange dauert es (feasibility) ?
55. Elliptic Curve Crypto (ECC)
• Neueres Verfahren für
asymmetrische
Verschlüsselung
• Faktorisierung ist seit der
Erfindung von RSA
schneller geworden
• Mathematische Alternative
• Gleiche / größere Sicherheit
bei kleineren Schlüsseln
57. Quantum Computing
• Quantum Computer
• Völlige neue Art von
Computer-Hardware
• Bisher nur in Prototypen
• Shor’s Algorithmus
• Primfaktorzerlegung auf
einem Quantum Computer
• Könnte RSA brechen
58. Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
59. Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
61. Fazit
• Beckstrom’s Law of Cybersecurity
• „Anything attached to a network can be
hacked.“
• „Everything is being attached to networks.“
• „Everything is vulnerable.“
• Problem der Politik, oder der Forschung ?
peter.troeger@hpi.uni-potsdam.de | @ptroeger