Technical Meeting Software Engineering, Abraxas Informatik AG, 2014
Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim.
Diese Entdeckung hat in den letzten Jahren - relativ unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden.
In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet.
13. Wie
funk8oniert
SSL-‐Verbindungsaugau
Hallo
server.ch,
ich
möchte
eine
verschlüsselte
Verbindung
mit
dir
Ok,
hier
ist
mein
Zer8fikat
und
mein
Public
Key
Schönes
Zer8fikat!
Für
Verschlüsselung
unterstütze
ich
Schema
4,
5
und
9.
Dann
nehmen
wir
doch
Nr.
9!
Ok,
9
ist
bestens.
Als
Passwort
schlage
ich
„HoppGCMeister2015“
vor.
Bin
zwar
FCZ-‐Fan,
aber
von
mir
aus...
Beat
Beat
14. und
verschlüsselte
Informa8on
• Kann
die
NSA
AES-‐256
knacken?
• Kann
die
NSA
effiziente
Primfaktorenzerlegung?
• Kann
die
NSA
allen
hmps-‐Traffic
entschlüsseln?
Intercept
today,
decrypt
tomorrow
17. SSL
Verbindungsaugau
mit
DH
Hallo
server.ch,
ich
möchte
eine
verschlüsselte
Verbindung
mit
dir
Ok,
hier
ist
mein
Zer8fikat
und
mein
Public
Key
Schönes
Zer8fikat!
Für
Verschlüsselung
unterstütze
ich
Schema
4,
5
und
9.
Dann
nehmen
wir
doch
Nr.
9!
p=
…,
g=
…,
g^b
=
…
Ok,
9
ist
bestens.
g^a
=
…
Los
geht’s:
…
Beat
Beat
Beat
23. TODOs
für
Abraxas?
• Bewusstsein
für
Sicherheitseigenschav
schaffen
• Webserver
für
PFS
fit
machen
• In
Fachapplika8onen
für
Kommunika8on
verwenden,
z.B.
Client
–
Server
• Als
zusätzliche
Sicherheitsstufe
verwenden
z.B.
TrustTalk
mit
OTR-‐Modus