Grundkenntnisse über Kryptologie

Transcription

Grundkenntnisse über Kryptologie
HRPI-Tagung
Koblenz, September 28, 2009
Kryptographie
Einführung und Anwendungsbeispiele
H. Hundacker, Prof. R. Grimm
Universität Koblenz-Landau
[email protected]
Die Professur
Prof. Dr. Rüdiger Grimm
• IT-Sicherheit
– Inkl. Kryptologie, Biometrie, etc.
• Digital-Rights-Management
• Datenschutz
• Digitale Kommunikation
Kryptographie, Hundacker, Grimm, 2009
2 / 40
Gliederung
•
•
•
•
Grundbegriffe
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Anwendungen der Verschlüsselung
Kryptographie, Hundacker, Grimm, 2009
3 / 40
Beispiel: Cäsar Algorithmus
Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Klartextalphabet:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
VHOEVW ZHQQ HLQH ORHVXQJ OHLFKW CX YHUVWHKHQ LVW,
SELBST WENN EINE LOESUNG LEICHT ZU VERSTEHEN IST,
VR LVW VLH GRFK QLFKW LPPHU OHLFKW CX ILQGHQ
SO IST SIE DOCH NICHT IMMER LEICHT ZU FINDEN
Grün: Geheimtext = Chiffrat = Kryptogramm
Blau: Klartext = Nachricht
Kryptographie, Hundacker, Grimm, 2009
4 / 40
Historie
•
Sparta: vertausche Reihenfolge der Buchstaben
•
Cäsar ("verschiebe jeden Buchstaben um 3 Positionen nach rechts")
•
1917: Vernam, später: One-Time-Pad
•
1970/1977: DEA/DES ... 2000: Nachfolger AES
•
1976: Diffie, Hellman: Asymmetrie, Komplexität und Zahlentheorie
•
1976: Diffie-Hellman Schlüsselaustausch (Diskreter Logarithmus)
•
1978: RSA, erstes nutzbares asym. Verschlüsselungsverfahren
•
1985: ElGamal: Diskreter Logarithmus
•
... Schnorr-Tricks, Elliptische Kurven
Kryptographie, Hundacker, Grimm, 2009
5 / 40
Was ist Verschlüsselung?
Definition:
Verschlüsselung ist ein mathematischer Algorithmus,
welcher Sprachelemente (Wörter, Buchstaben, Zeichen, Bits) auf
andere Sprachelemente abbildet (und dabei verwirrt),
und ein Parameter („Schlüssel“), welcher den spezifischen Gebrauch
des Algorithmus bestimmt.
Beispiel Cäsar Algorithmus
• Algorithmus: Verschiebe die Buchstaben um X Stellen
• Schlüssel:
X=3 (Schlüssel = C)
Kryptographie, Hundacker, Grimm, 2009
6 / 40
Kerckhoffs’ Prinzip (1883)
• Die Sicherheit eines Verschlüsselungsverfahrens basiert auf
der Geheimhaltung des Schlüssels, nicht auf der
Geheimhaltung des Verfahrens.
• Gegenteil: „Security by Obscurity“
Kryptographie, Hundacker, Grimm, 2009
7 / 40
Was ist Kryptologie? (Grundbegriffe)
Kryptogramm:
Verschlüsselter Text
Kryptographie:
Erzeugung und Umgang mit Kryptogrammen
Kryptoanalyse:
Das Brechen von Codes und Algorithmen
Kryptologie = Kryptographie + Kryptoanalyse
Kryptographie, Hundacker, Grimm, 2009
8 / 40
Verbergen und Identifizieren
Kryptologie handelt von
(a) „Verbergen“ von Text vor unautorisierten Personen
(b) Beweis von Identität und Authentizität
Kryptographie, Hundacker, Grimm, 2009
9 / 40
Kryptologie - Übersicht
Kryptographie, Hundacker, Grimm, 2009
10 / 40
Kryptoanalyse
•
•
•
•
•
Statistiken
Häufige Texte („Sehr geehrter Herr“)
Man-in-the-Middle
Wörterbuch-Attacke, Brute-force-Attacke
Seitenkanäle (z.B. Rechenlast, Strahlung)
• Beispiel Cäsar: Statistisches Auftreten von Buchstaben
– „e“ ist der häufigste Buchstabe im deutschen Sprachgebrauch
(„n“ der zweit-häufigste)
– Häufigster Buchstabe im Kryptogramm ist vermutlich ein „e“
Kryptographie, Hundacker, Grimm, 2009
11 / 40
Sicherheitsziele
•
•
•
•
Originalität
Integrität
Authentizität
Vertraulichkeit
Gewissheit über Herkunft
Gewissheit über Unversehrtheit
Originalität + Integrität
Gewissheit, dass nur Vertrauenspersonen
mithören können
• Verbindlichkeit Gewissheit über Einhaltung eines Versprechens
• Sicherheitsziele im weiteren Sinne:
– Privatheit, Benutzerfreundlichkeit, Nicht-Abstreitbarkeit
Kryptographie, Hundacker, Grimm, 2009
12 / 40
Symmetrische Verschlüsselung
• Alle Partner nutzen denselben Schlüssel
• Problem
– Vertraulichkeit der Partner
– Verbindlichkeit
Kryptographie, Hundacker, Grimm, 2009
13 / 40
Symmetrische Verschlüsselung und Authentifizierung
Von:
Sabine
An:
Erwin
Klartext
des Dokumentes
Von:
Sabine
verschlüs- An:
Erwin
seln
Aq6/rx+Hlf
JskLL9Ocj
H4Zs2
Transfer
Kryptogramm
Von:
Sabine
An:
Erwin
Aq6/rx+Hlf
JskLL9Ocj
H4Zs2
entschlüsseln
Von:
Sabine
An:
Erwin
Klartext
des Dokumentes
Transfer
Geheimer
Schlüssel
Geheimer
Schlüssel
Sabine
Kryptographie, Hundacker, Grimm, 2009
Geheimer
Schlüssel
Erwin
14 / 40
Beispiele - sym. Verschlüsselungsverfahren
• Cäsar
• One-Time-Pad
– Verwendung eines sehr langen Schlüssels “ein Mal”
• DES (Data Encryption Standard)
– USA,1976, 56 bit, (Triple-DES: 168 bit formal, real 112 bit)
• IDEA (International Data Encryption Algorithm)
– Zürich, 1990, 128 bit
• AES (Advanced Encryption Standard)
– USA, 2000, 256 bit (128, 192), auch bekannt als „Rijndal“
• RC2, RC4, RC5,… (Rivest Cipher)
Kryptographie, Hundacker, Grimm, 2009
15 / 40
Asymmetrische Verschlüsselung
• Jeder Teilnehmer hat ein Schlüsselpaar
– Geheimen Schlüssel (Private Key)
– Öffentlichen Schlüssel (Public Key)
• Es ist schwierig, den geheimen Schlüssel vom öffentlichen
Schlüssel abzuleiten.
Kryptographie, Hundacker, Grimm, 2009
16 / 40
Asymmetrische Verschlüsselung
An: Erwin
Klartext
des Dokuments
verschlüsseln
An: Erwin
s6ShZU
76TtgHg
f6/8pQ4
An: Erwin
Transfer
Kryptogramm
s6ShZU
76TtgHg
f6/8pQ4
entschlüs- An: Erwin
seln
Klartext
des Dokuments
PrivKey
Erwin
PubKey
Erwin
Kryptographie, Hundacker, Grimm, 2009
17 / 40
Digitale Signatur
Von:
Sabine
Text des
Dokumentes
Von:
Sabine
signieren
Text des
Dokumentes
Signatur
PrivKey
Sabine
Kryptographie, Hundacker, Grimm, 2009
Von:
Sabine
Transfer
Text des
Dokumentes
verifizieren
"authentisch"
Signatur
PubKey
Sabine
18 / 40
Beispiele - asym. Verschlüsselungsverfahren
• RSA (Rivest, Shamir, Adleman)
– 1977
– Primfaktorzerlegung
• ElGamal
– 1985
– Diskreter Logarithmus
Kryptographie, Hundacker, Grimm, 2009
19 / 40
PKI (Public-Key Infrastrukturen)
•
Zertifikat: Bindung von Person, Name und
Schlüsselpaar
•
X.509 – Hierarchische Zertifizierungsstruktur
– RA (Registration Authority)
– CA (Certification Authority)
– Signierung des Zertifikats von einer zentralen
Stelle
•
PGP-Web-of-Trust
– (PGP: Pretty Good Privacy)
– Gegenseitige Signierung der öffentlichen Schlüssel
Kryptographie, Hundacker, Grimm, 2009
20 / 40
Diffie-Hellman Schlüsselaustausch
• Zwei Partner kommunizieren offen
• Sie tauschen vor aller Ohren Zahlen aus
• Am Ende haben sie ein gemeinsames Geheimnis
(gemeinsamer Session-Key)
• Mit dem Session-Key können sie Nachrichten
verschlüsselt austauschen
• (Allerdings: Keine Authentizität der Partner)
Kryptographie, Hundacker, Grimm, 2009
21 / 40
Diffie-Hellman Protokoll
Alice
A :=
ga
(mod p)
Bob
p g A
B := gb (mod p)
B
⇒
kAB ≡ Ba ≡ Ab ≡ kBA (mod p)
Kryptographie, Hundacker, Grimm, 2009
22 / 40
Leicht und schwer rechnen
Nach rechts: schnell rechnen
Zahlenstrahl
Nach links: langsam rechnen
• Mathematische Probleme:
– Diskreter Logarithmus
– Elliptische Kurven
– Primfaktorzerlegung
Kryptographie, Hundacker, Grimm, 2009
23 / 40
Anwendungen der Kryptologie
•
•
•
•
•
Verschlüsselte / signierte Emails
Internet-Verschlüsselung (SSL-Beispiel)
WLAN-Verschlüsselung (Beispiel)
Pay-TV (Beispiel)
Weitere Anwendungen:
•
•
•
Elektronisches Türschloss
Kontaktloses Flugticket
Mobilfunk (GSM)
Kryptographie, Hundacker, Grimm, 2009
24 / 40
PGP und S/MIME
• Verschlüsselung und Signieren von Emails
• Hybride Verschlüsselungssysteme
• PGP / GPG
– Nutzt Web-of-Trust
• S/MIME
– Nutzt hierarchische PKI
Kryptographie, Hundacker, Grimm, 2009
25 / 40
Hauptanwendung Web-Sicherung
• Verschlüsselung von Web-Kommunikation
• Authentifizierung des Servers
• Optional Authentifizierung des Client Browsers
• HTTPS: HTTP über SSL/TLS
• Symbolisiert durch Vorhängeschloss
• Wichtig: Überprüfen des Zertifikats
Kryptographie, Hundacker, Grimm, 2009
26 / 40
SSL – Ziele der Verschlüsselung
• Sicherer Transportkanal zwischen Anwendungsinstanzen
– z.B. Web-Server – Web-Browser
• Vertraulichkeit der Daten
– Verschlüsselung der Kommunikationsdaten
• Authentizität der Kommunikationspartner
– Signatur mit Zertifikat bei Einrichtung einer Session
• Originalität und Integrität der Daten
– Signatur bzw. Keyed Hash der Kommunikationsdaten
Kryptographie, Hundacker, Grimm, 2009
27 / 40
„Handshake“
Protokoll
Klartext
Random1
Random2
1
SSLCLIENT
Klartext
Zertifikat
SessionId
2
verschlüsselt mit
Server-PK
Verify
3
Klartext
Keygen
4
Random3
Zertifikat
Finished
DATA
Kryptographie, Hundacker, Grimm, 2009
Zertifikatsanforderg.
SSLSERVER
Keygen
5
symmetrisch
verschlüsselt
Finished
6
symmetrisch
verschlüsselt
DATA
28 / 40
(W)LAN – Anwendungsbereich
• Nutzung gemeinsamer Ressourcen (Daten, Drucker, etc)
• Vernetzung von Arbeitsplätzen
– Klassisch: Koaxialkabel, Twisted-Pair-Kabel (CAT5)
– Nutzung gemeinsamer Ressourcen (Daten, Drucker)
– WLAN: günstiger + mobil
• Internet an öffentlichen Plätzen (Hot-spots)
• Beispiel, WLAN im Infrastruktur-Modus:
Luft
Mobiler Nutzer
Kryptographie, Hundacker, Grimm, 2009
Access Point /
Router
Internet
Netzwerk
29 / 40
WLAN – Ziel der Verschlüsselung
• Authentizität
– Nur autorisierte Nutzer haben Zugriff
• Vertraulichkeit
– Informationen sind nur autorisierten Personen
zugänglich
• Integrität
– Daten können nicht manipuliert werden
Kryptographie, Hundacker, Grimm, 2009
30 / 40
WLAN – Verwendete Algorithmen
• WEP (Wired Equivalent Privacy)
– RC4 (für Authentifikation und Verschlüsselung)
– 64 oder 128 bit Schlüssellänge (-24Bit IV)
• WPA (Wireless Fidelity Protected Access)
– RC4
– TKIP (Temporary Key Integrity Protocol)
• WPA2
– AES (Advanced Encryption Standard, Rjindal)
– CBC-MAC
(CBC=Cipherblock Chaining
MAC=Message Authentication Code)
Kryptographie, Hundacker, Grimm, 2009
31 / 40
Pay-TV – Anwendungsbereich
• Pay-TV
• Pay-per-View
–
–
–
–
Broadcast-TV für zahlende Kunden
Verschlüsseltes Signal empfangen alle,
aber nur wer entschlüsseln kann, sieht und hört
z.B. „Premiere“, „Arena“, „Kabel Digital Home
• Video-on-Demand
– Individuelles Download
– Verschlüsselte Übertragung
– Nach Zahlungseingang: Übertragung des Entschlüsselungsschlüssels
Kryptographie, Hundacker, Grimm, 2009
32 / 40
Pay-TV – Ziel der Verschlüsselung
•
•
•
•
•
Verschlüsselte Übertragung
Zahlende Kunden erhalten Entschlüsselungsschlüssel
Smartcards und Set-Top-Boxen
Smartcard enthält individuellen Kundenschlüssel
Mehrfach verkettete kryptographische Schlüssel im
Fernsehdatenstrom
• Mit Smartcard können Schlüsselinformationen ausgelesen
werden
• Zeitliche und Programm-/Produkt-bezogene Begrenzung
• Gruppenschlüssel
Kryptographie, Hundacker, Grimm, 2009
33 / 40
Pay-TV – Verwendete Algorithmen
•
•
•
•
DVB-CI
Digital Video Broadcast – Common Interface
CSA – Common Scrambling Algorithm
CAS – Conditional Access System
– CSA ist ein spezielles CAS
– aufgrund Schlüsselinhabe zeitlich und Programm-/Produkt-bezogen
definierter Zugriff auf Datenstrom
Kryptographie, Hundacker, Grimm, 2009
34 / 40
Pay-TV – Ablaufschema (1)
5 verschlüsseln
MPEG2 Transportstrom
Audio/Video
Multiplex
2
als
EMM
einbetten
4
als
ECM
einbetten
Verschlüsselter
Service Key
Verschlüsseltes
Control Word
1
mit
MPEG2 Transportstrom
mit verschlüsselten Nutzdaten
verschlüsseln
3
mit
verschlüsseln
mit
Service Key
Datenbank der
Kundenschlüssel
(User Keys)
Kryptographie, Hundacker, Grimm, 2009
Control Word
EMM: Entitlement Management Message
ECM: Entitlement Control Message
35 / 40
Pay-TV – Ablaufschema (2)
5 entschlüsseln
MPEG2 Transportstrom
MPEG2 Transportstrom
mit verschlüsselten Nutzdaten
1
EMM
herausfiltern
Verschlüsselter
Service Key
3
entschlüsseln
Audio/Video
ECM
herausfiltern
Verschlüsseltes
Control Word
2
mit
unverschlüsselte Nutzdaten
Demultiplex
4
entschlüsseln
mit
mit
Service Key
Control Word
Smartcard(
User Key)
Kryptographie, Hundacker, Grimm, 2009
EMM: Entitlement Management Message
ECM: Entitlement Control Message
36 / 40
Literaturhinweise
Schneier, Bruce (2003): Beyond Fear: Thinking Sensibly about Security in an Uncertain
World. Copernicus Books.
Schneier, Bruce (2000): Secrets and Lies. John Wiley & Sons.
Schneier, Bruce (1996): Applied Cryptography. Protocols, Algorithms, and Source Code in C.
2nd ed, Wiley & Sons, Chichester, 758 p.
Klaus Schmeh (2009): Kryptografie – Verfahren, Protokolle, Infrastrukturen", 4. Auflage,
dpunkt Verlag, Heidelberg, 862 Seiten.
Eckert, Claudia (aktuelle Version): IT-Sicherheit. Konzepte, Verfahren, Protokolle.
Studienausgabe. Oldenbourg Verlag, München, 2007.
Kryptographie, Hundacker, Grimm, 2009
37 / 40
Literaturhinweise (Anwendungen)
Allgemein zu Verschlüsselung:
Grimm, Hundacker, Meletiadou (2007): Anwendungsbeispiele für Kryptographie. Arbeitsberichte aus dem FB Informatik, Nr.
2/2007, Universität Koblenz-Landau, ISSN 1864--0850, http://www.uni-koblenz.de/FB4/Publications/Reports.
Schneier, Bruce (1996): Applied Cryptography. 2nd ed, Wiley & Sons, Chichester 1996.
E-Schlüssel:
ekey biometric systems GmbH - Produktübersicht: http://www.ekey.at/products/products.asp [14.10.2006]
Autoschlüssel : http://de.wikipedia.org/wiki/Funkschl%C3%BCssel [14.10.2006]
Wolfgang Rankl, Wofgang Effing (2002): Handbuch der Chipkarten. Aufbau - Funktionsweise - Einsatz von Smart Cards.
Hanser Fachbuchverlag, 2002.
GSM:
B. Walke: Mobilfunknetze und Ihre Protokolle. Band 1, Teubner Verlag, 2000
Bundesamt für Sicherheit in der Informationstechnik: GSM-Mobilfunk – Gefährdungen und Sicherheitsmaßnahmen / Referat
III. Bonn, 2003 http://www.bsi.de/literat/doc/gsm/index.htm [22.10.2006]
PayTV:
Ralf-Philipp Weinmann and Kai Wirt. Analysis of the dvb common scrambling algorithm. In Proceedings of the 8th IFIP TC-6
TC-11 Conference on Communications and Multimedia Security (CMS 2004). Springer LNCS.
Ulrich Reimers. DVB, The Family of International Standards for Digital Video Broadcasting. Springer, 2nd Ed., 2004.
WLAN:
Detken, Kai-Oliver (2006): WLAN-Sicherheit von WEP bis CCMP, in DACH Security 2006, Syssec, 2006, 187-201
The Cable Guy – Mai 2005, Überblick zu Wi-Fi Protected Access 2 (WPA2) Veröffentlicht: 06. Mai 2005,
http://www.microsoft.com/germany/technet/ datenbank/articles/600761.mspx [10.10.2006]
The Cable Guy – November 2004, Datenverschlüsselung und -integrität mit WPA, Veröffentlicht: 01. Nov 2004,
http://www.microsoft.com/germany/technet/ datenbank/articles/600513.mspx, Stand: [10.10.2006]
Rech, Jörg (2006): Wireless LANs – 802.11-WLAN-Technologie und praktische Umsetzung im Detail, Heise-Verlag,
Hannover, 2006.
Kryptographie, Hundacker, Grimm, 2009
38 / 40
Vielen Dank für Ihre Aufmerksamkeit
Kryptographie, Hundacker, Grimm, 2009
39 / 40