Grundkenntnisse über Kryptologie
Transcription
Grundkenntnisse über Kryptologie
HRPI-Tagung Koblenz, September 28, 2009 Kryptographie Einführung und Anwendungsbeispiele H. Hundacker, Prof. R. Grimm Universität Koblenz-Landau hundacker@uni-koblenz.de Die Professur Prof. Dr. Rüdiger Grimm • IT-Sicherheit – Inkl. Kryptologie, Biometrie, etc. • Digital-Rights-Management • Datenschutz • Digitale Kommunikation Kryptographie, Hundacker, Grimm, 2009 2 / 40 Gliederung • • • • Grundbegriffe Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Anwendungen der Verschlüsselung Kryptographie, Hundacker, Grimm, 2009 3 / 40 Beispiel: Cäsar Algorithmus Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klartextalphabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ VHOEVW ZHQQ HLQH ORHVXQJ OHLFKW CX YHUVWHKHQ LVW, SELBST WENN EINE LOESUNG LEICHT ZU VERSTEHEN IST, VR LVW VLH GRFK QLFKW LPPHU OHLFKW CX ILQGHQ SO IST SIE DOCH NICHT IMMER LEICHT ZU FINDEN Grün: Geheimtext = Chiffrat = Kryptogramm Blau: Klartext = Nachricht Kryptographie, Hundacker, Grimm, 2009 4 / 40 Historie • Sparta: vertausche Reihenfolge der Buchstaben • Cäsar ("verschiebe jeden Buchstaben um 3 Positionen nach rechts") • 1917: Vernam, später: One-Time-Pad • 1970/1977: DEA/DES ... 2000: Nachfolger AES • 1976: Diffie, Hellman: Asymmetrie, Komplexität und Zahlentheorie • 1976: Diffie-Hellman Schlüsselaustausch (Diskreter Logarithmus) • 1978: RSA, erstes nutzbares asym. Verschlüsselungsverfahren • 1985: ElGamal: Diskreter Logarithmus • ... Schnorr-Tricks, Elliptische Kurven Kryptographie, Hundacker, Grimm, 2009 5 / 40 Was ist Verschlüsselung? Definition: Verschlüsselung ist ein mathematischer Algorithmus, welcher Sprachelemente (Wörter, Buchstaben, Zeichen, Bits) auf andere Sprachelemente abbildet (und dabei verwirrt), und ein Parameter („Schlüssel“), welcher den spezifischen Gebrauch des Algorithmus bestimmt. Beispiel Cäsar Algorithmus • Algorithmus: Verschiebe die Buchstaben um X Stellen • Schlüssel: X=3 (Schlüssel = C) Kryptographie, Hundacker, Grimm, 2009 6 / 40 Kerckhoffs’ Prinzip (1883) • Die Sicherheit eines Verschlüsselungsverfahrens basiert auf der Geheimhaltung des Schlüssels, nicht auf der Geheimhaltung des Verfahrens. • Gegenteil: „Security by Obscurity“ Kryptographie, Hundacker, Grimm, 2009 7 / 40 Was ist Kryptologie? (Grundbegriffe) Kryptogramm: Verschlüsselter Text Kryptographie: Erzeugung und Umgang mit Kryptogrammen Kryptoanalyse: Das Brechen von Codes und Algorithmen Kryptologie = Kryptographie + Kryptoanalyse Kryptographie, Hundacker, Grimm, 2009 8 / 40 Verbergen und Identifizieren Kryptologie handelt von (a) „Verbergen“ von Text vor unautorisierten Personen (b) Beweis von Identität und Authentizität Kryptographie, Hundacker, Grimm, 2009 9 / 40 Kryptologie - Übersicht Kryptographie, Hundacker, Grimm, 2009 10 / 40 Kryptoanalyse • • • • • Statistiken Häufige Texte („Sehr geehrter Herr“) Man-in-the-Middle Wörterbuch-Attacke, Brute-force-Attacke Seitenkanäle (z.B. Rechenlast, Strahlung) • Beispiel Cäsar: Statistisches Auftreten von Buchstaben – „e“ ist der häufigste Buchstabe im deutschen Sprachgebrauch („n“ der zweit-häufigste) – Häufigster Buchstabe im Kryptogramm ist vermutlich ein „e“ Kryptographie, Hundacker, Grimm, 2009 11 / 40 Sicherheitsziele • • • • Originalität Integrität Authentizität Vertraulichkeit Gewissheit über Herkunft Gewissheit über Unversehrtheit Originalität + Integrität Gewissheit, dass nur Vertrauenspersonen mithören können • Verbindlichkeit Gewissheit über Einhaltung eines Versprechens • Sicherheitsziele im weiteren Sinne: – Privatheit, Benutzerfreundlichkeit, Nicht-Abstreitbarkeit Kryptographie, Hundacker, Grimm, 2009 12 / 40 Symmetrische Verschlüsselung • Alle Partner nutzen denselben Schlüssel • Problem – Vertraulichkeit der Partner – Verbindlichkeit Kryptographie, Hundacker, Grimm, 2009 13 / 40 Symmetrische Verschlüsselung und Authentifizierung Von: Sabine An: Erwin Klartext des Dokumentes Von: Sabine verschlüs- An: Erwin seln Aq6/rx+Hlf JskLL9Ocj H4Zs2 Transfer Kryptogramm Von: Sabine An: Erwin Aq6/rx+Hlf JskLL9Ocj H4Zs2 entschlüsseln Von: Sabine An: Erwin Klartext des Dokumentes Transfer Geheimer Schlüssel Geheimer Schlüssel Sabine Kryptographie, Hundacker, Grimm, 2009 Geheimer Schlüssel Erwin 14 / 40 Beispiele - sym. Verschlüsselungsverfahren • Cäsar • One-Time-Pad – Verwendung eines sehr langen Schlüssels “ein Mal” • DES (Data Encryption Standard) – USA,1976, 56 bit, (Triple-DES: 168 bit formal, real 112 bit) • IDEA (International Data Encryption Algorithm) – Zürich, 1990, 128 bit • AES (Advanced Encryption Standard) – USA, 2000, 256 bit (128, 192), auch bekannt als „Rijndal“ • RC2, RC4, RC5,… (Rivest Cipher) Kryptographie, Hundacker, Grimm, 2009 15 / 40 Asymmetrische Verschlüsselung • Jeder Teilnehmer hat ein Schlüsselpaar – Geheimen Schlüssel (Private Key) – Öffentlichen Schlüssel (Public Key) • Es ist schwierig, den geheimen Schlüssel vom öffentlichen Schlüssel abzuleiten. Kryptographie, Hundacker, Grimm, 2009 16 / 40 Asymmetrische Verschlüsselung An: Erwin Klartext des Dokuments verschlüsseln An: Erwin s6ShZU 76TtgHg f6/8pQ4 An: Erwin Transfer Kryptogramm s6ShZU 76TtgHg f6/8pQ4 entschlüs- An: Erwin seln Klartext des Dokuments PrivKey Erwin PubKey Erwin Kryptographie, Hundacker, Grimm, 2009 17 / 40 Digitale Signatur Von: Sabine Text des Dokumentes Von: Sabine signieren Text des Dokumentes Signatur PrivKey Sabine Kryptographie, Hundacker, Grimm, 2009 Von: Sabine Transfer Text des Dokumentes verifizieren "authentisch" Signatur PubKey Sabine 18 / 40 Beispiele - asym. Verschlüsselungsverfahren • RSA (Rivest, Shamir, Adleman) – 1977 – Primfaktorzerlegung • ElGamal – 1985 – Diskreter Logarithmus Kryptographie, Hundacker, Grimm, 2009 19 / 40 PKI (Public-Key Infrastrukturen) • Zertifikat: Bindung von Person, Name und Schlüsselpaar • X.509 – Hierarchische Zertifizierungsstruktur – RA (Registration Authority) – CA (Certification Authority) – Signierung des Zertifikats von einer zentralen Stelle • PGP-Web-of-Trust – (PGP: Pretty Good Privacy) – Gegenseitige Signierung der öffentlichen Schlüssel Kryptographie, Hundacker, Grimm, 2009 20 / 40 Diffie-Hellman Schlüsselaustausch • Zwei Partner kommunizieren offen • Sie tauschen vor aller Ohren Zahlen aus • Am Ende haben sie ein gemeinsames Geheimnis (gemeinsamer Session-Key) • Mit dem Session-Key können sie Nachrichten verschlüsselt austauschen • (Allerdings: Keine Authentizität der Partner) Kryptographie, Hundacker, Grimm, 2009 21 / 40 Diffie-Hellman Protokoll Alice A := ga (mod p) Bob p g A B := gb (mod p) B ⇒ kAB ≡ Ba ≡ Ab ≡ kBA (mod p) Kryptographie, Hundacker, Grimm, 2009 22 / 40 Leicht und schwer rechnen Nach rechts: schnell rechnen Zahlenstrahl Nach links: langsam rechnen • Mathematische Probleme: – Diskreter Logarithmus – Elliptische Kurven – Primfaktorzerlegung Kryptographie, Hundacker, Grimm, 2009 23 / 40 Anwendungen der Kryptologie • • • • • Verschlüsselte / signierte Emails Internet-Verschlüsselung (SSL-Beispiel) WLAN-Verschlüsselung (Beispiel) Pay-TV (Beispiel) Weitere Anwendungen: • • • Elektronisches Türschloss Kontaktloses Flugticket Mobilfunk (GSM) Kryptographie, Hundacker, Grimm, 2009 24 / 40 PGP und S/MIME • Verschlüsselung und Signieren von Emails • Hybride Verschlüsselungssysteme • PGP / GPG – Nutzt Web-of-Trust • S/MIME – Nutzt hierarchische PKI Kryptographie, Hundacker, Grimm, 2009 25 / 40 Hauptanwendung Web-Sicherung • Verschlüsselung von Web-Kommunikation • Authentifizierung des Servers • Optional Authentifizierung des Client Browsers • HTTPS: HTTP über SSL/TLS • Symbolisiert durch Vorhängeschloss • Wichtig: Überprüfen des Zertifikats Kryptographie, Hundacker, Grimm, 2009 26 / 40 SSL – Ziele der Verschlüsselung • Sicherer Transportkanal zwischen Anwendungsinstanzen – z.B. Web-Server – Web-Browser • Vertraulichkeit der Daten – Verschlüsselung der Kommunikationsdaten • Authentizität der Kommunikationspartner – Signatur mit Zertifikat bei Einrichtung einer Session • Originalität und Integrität der Daten – Signatur bzw. Keyed Hash der Kommunikationsdaten Kryptographie, Hundacker, Grimm, 2009 27 / 40 „Handshake“ Protokoll Klartext Random1 Random2 1 SSLCLIENT Klartext Zertifikat SessionId 2 verschlüsselt mit Server-PK Verify 3 Klartext Keygen 4 Random3 Zertifikat Finished DATA Kryptographie, Hundacker, Grimm, 2009 Zertifikatsanforderg. SSLSERVER Keygen 5 symmetrisch verschlüsselt Finished 6 symmetrisch verschlüsselt DATA 28 / 40 (W)LAN – Anwendungsbereich • Nutzung gemeinsamer Ressourcen (Daten, Drucker, etc) • Vernetzung von Arbeitsplätzen – Klassisch: Koaxialkabel, Twisted-Pair-Kabel (CAT5) – Nutzung gemeinsamer Ressourcen (Daten, Drucker) – WLAN: günstiger + mobil • Internet an öffentlichen Plätzen (Hot-spots) • Beispiel, WLAN im Infrastruktur-Modus: Luft Mobiler Nutzer Kryptographie, Hundacker, Grimm, 2009 Access Point / Router Internet Netzwerk 29 / 40 WLAN – Ziel der Verschlüsselung • Authentizität – Nur autorisierte Nutzer haben Zugriff • Vertraulichkeit – Informationen sind nur autorisierten Personen zugänglich • Integrität – Daten können nicht manipuliert werden Kryptographie, Hundacker, Grimm, 2009 30 / 40 WLAN – Verwendete Algorithmen • WEP (Wired Equivalent Privacy) – RC4 (für Authentifikation und Verschlüsselung) – 64 oder 128 bit Schlüssellänge (-24Bit IV) • WPA (Wireless Fidelity Protected Access) – RC4 – TKIP (Temporary Key Integrity Protocol) • WPA2 – AES (Advanced Encryption Standard, Rjindal) – CBC-MAC (CBC=Cipherblock Chaining MAC=Message Authentication Code) Kryptographie, Hundacker, Grimm, 2009 31 / 40 Pay-TV – Anwendungsbereich • Pay-TV • Pay-per-View – – – – Broadcast-TV für zahlende Kunden Verschlüsseltes Signal empfangen alle, aber nur wer entschlüsseln kann, sieht und hört z.B. „Premiere“, „Arena“, „Kabel Digital Home • Video-on-Demand – Individuelles Download – Verschlüsselte Übertragung – Nach Zahlungseingang: Übertragung des Entschlüsselungsschlüssels Kryptographie, Hundacker, Grimm, 2009 32 / 40 Pay-TV – Ziel der Verschlüsselung • • • • • Verschlüsselte Übertragung Zahlende Kunden erhalten Entschlüsselungsschlüssel Smartcards und Set-Top-Boxen Smartcard enthält individuellen Kundenschlüssel Mehrfach verkettete kryptographische Schlüssel im Fernsehdatenstrom • Mit Smartcard können Schlüsselinformationen ausgelesen werden • Zeitliche und Programm-/Produkt-bezogene Begrenzung • Gruppenschlüssel Kryptographie, Hundacker, Grimm, 2009 33 / 40 Pay-TV – Verwendete Algorithmen • • • • DVB-CI Digital Video Broadcast – Common Interface CSA – Common Scrambling Algorithm CAS – Conditional Access System – CSA ist ein spezielles CAS – aufgrund Schlüsselinhabe zeitlich und Programm-/Produkt-bezogen definierter Zugriff auf Datenstrom Kryptographie, Hundacker, Grimm, 2009 34 / 40 Pay-TV – Ablaufschema (1) 5 verschlüsseln MPEG2 Transportstrom Audio/Video Multiplex 2 als EMM einbetten 4 als ECM einbetten Verschlüsselter Service Key Verschlüsseltes Control Word 1 mit MPEG2 Transportstrom mit verschlüsselten Nutzdaten verschlüsseln 3 mit verschlüsseln mit Service Key Datenbank der Kundenschlüssel (User Keys) Kryptographie, Hundacker, Grimm, 2009 Control Word EMM: Entitlement Management Message ECM: Entitlement Control Message 35 / 40 Pay-TV – Ablaufschema (2) 5 entschlüsseln MPEG2 Transportstrom MPEG2 Transportstrom mit verschlüsselten Nutzdaten 1 EMM herausfiltern Verschlüsselter Service Key 3 entschlüsseln Audio/Video ECM herausfiltern Verschlüsseltes Control Word 2 mit unverschlüsselte Nutzdaten Demultiplex 4 entschlüsseln mit mit Service Key Control Word Smartcard( User Key) Kryptographie, Hundacker, Grimm, 2009 EMM: Entitlement Management Message ECM: Entitlement Control Message 36 / 40 Literaturhinweise Schneier, Bruce (2003): Beyond Fear: Thinking Sensibly about Security in an Uncertain World. Copernicus Books. Schneier, Bruce (2000): Secrets and Lies. John Wiley & Sons. Schneier, Bruce (1996): Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed, Wiley & Sons, Chichester, 758 p. Klaus Schmeh (2009): Kryptografie – Verfahren, Protokolle, Infrastrukturen", 4. Auflage, dpunkt Verlag, Heidelberg, 862 Seiten. Eckert, Claudia (aktuelle Version): IT-Sicherheit. Konzepte, Verfahren, Protokolle. Studienausgabe. Oldenbourg Verlag, München, 2007. Kryptographie, Hundacker, Grimm, 2009 37 / 40 Literaturhinweise (Anwendungen) Allgemein zu Verschlüsselung: Grimm, Hundacker, Meletiadou (2007): Anwendungsbeispiele für Kryptographie. Arbeitsberichte aus dem FB Informatik, Nr. 2/2007, Universität Koblenz-Landau, ISSN 1864--0850, http://www.uni-koblenz.de/FB4/Publications/Reports. Schneier, Bruce (1996): Applied Cryptography. 2nd ed, Wiley & Sons, Chichester 1996. E-Schlüssel: ekey biometric systems GmbH - Produktübersicht: http://www.ekey.at/products/products.asp [14.10.2006] Autoschlüssel : http://de.wikipedia.org/wiki/Funkschl%C3%BCssel [14.10.2006] Wolfgang Rankl, Wofgang Effing (2002): Handbuch der Chipkarten. Aufbau - Funktionsweise - Einsatz von Smart Cards. Hanser Fachbuchverlag, 2002. GSM: B. Walke: Mobilfunknetze und Ihre Protokolle. Band 1, Teubner Verlag, 2000 Bundesamt für Sicherheit in der Informationstechnik: GSM-Mobilfunk – Gefährdungen und Sicherheitsmaßnahmen / Referat III. Bonn, 2003 http://www.bsi.de/literat/doc/gsm/index.htm [22.10.2006] PayTV: Ralf-Philipp Weinmann and Kai Wirt. Analysis of the dvb common scrambling algorithm. In Proceedings of the 8th IFIP TC-6 TC-11 Conference on Communications and Multimedia Security (CMS 2004). Springer LNCS. Ulrich Reimers. DVB, The Family of International Standards for Digital Video Broadcasting. Springer, 2nd Ed., 2004. WLAN: Detken, Kai-Oliver (2006): WLAN-Sicherheit von WEP bis CCMP, in DACH Security 2006, Syssec, 2006, 187-201 The Cable Guy – Mai 2005, Überblick zu Wi-Fi Protected Access 2 (WPA2) Veröffentlicht: 06. Mai 2005, http://www.microsoft.com/germany/technet/ datenbank/articles/600761.mspx [10.10.2006] The Cable Guy – November 2004, Datenverschlüsselung und -integrität mit WPA, Veröffentlicht: 01. Nov 2004, http://www.microsoft.com/germany/technet/ datenbank/articles/600513.mspx, Stand: [10.10.2006] Rech, Jörg (2006): Wireless LANs – 802.11-WLAN-Technologie und praktische Umsetzung im Detail, Heise-Verlag, Hannover, 2006. Kryptographie, Hundacker, Grimm, 2009 38 / 40 Vielen Dank für Ihre Aufmerksamkeit Kryptographie, Hundacker, Grimm, 2009 39 / 40