1 / 76

procilon IT Logistics Donnerstag, 20.01.2005

procilon IT Logistics Donnerstag, 20.01.2005. Agenda. Einleitung. Kryptographie. Signatur. S/MIME. OSCI. PKI. E-Mail-Gateway. Praxis. Agenda. Einleitung. Kryptographie. Signatur. S/MIME . OSCI. PKI. E-Mail-Gateway. Praxis. Kryptographie Motivation Was ist Kryptographie ?

lenora
Download Presentation

procilon IT Logistics Donnerstag, 20.01.2005

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. procilon IT LogisticsDonnerstag, 20.01.2005

  2. Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mail-Gateway Praxis

  3. Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mail-Gateway Praxis

  4. Kryptographie • Motivation • Was ist Kryptographie ? • Klassische Verfahren • Symmetrische Verfahren • Asymmetrische Verfahren • Kombination aus beiden Verfahren

  5. Motivation • Steigender Informationswert auf IT-Systemen • Vollständige Entwicklungs- und Fertigungsunterlagen • Geschäfts- und Betriebsergebnisse, Strategiepläne, usw. • Logistikinformationen • Kundendaten • Automatische Geschäftsprozesse • TCP/IP Übertragung enthält Klartextdaten

  6. Z.B. Produktentwicklung Dokumente Projekte

  7. Motivation • Steigende Sicherheitsbedürfnisse • Vertraulichkeit(sensible Daten müssen in öffentl. Netzen geschützt werden) • Integrität(Informationen müssen den Adressaten unverändert erreichen) • Authentizität(Absender eines Dokumentes muss klar erkennbar sein)

  8. Motivation Gesetzgebung - §202a Strafgesetzbuch: Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen beschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

  9. Öffentlich zugängliche Werkzeuge machen das Hacken heutzutage immer leichter! Hacken als Volkssport

  10. Motivation • Dienstspezifische Sicherheitsrisiken am Beispiel E-Mail • unberechtigtes Lesen oder Manipulieren der Mail-Inhalte (Erstellung von Persönlichkeitsprofilen, Adressenhandel...) • Manipulation der Mail-Adressen • (Fragwürdigkeit des Senders) • Mail Bombing/Spamming (higher load on mail server, large mails)

  11. Was ist Kryptographie „Kryptographie ist die Wissenschaft von den Methoden der Verschlüsselung und Entschlüsselung von Daten. Ziel: die Daten einer mathematischen Transformation zu unter-werfen, die es einem Angreifer unmöglich macht, die Original-daten aus den verschlüsselten Daten zu rekonstruieren. „ Sie versteht sich als Pendant zum Briefgeheimnis für die Kommunikation auf dem Postweg.

  12. Was ist Kryptographie • Ein kryptographischer Algorithmus ist eine mathematische Funktion mit: • - Klartext m und • - Chiffrat c • - Verschlüsselungsfunktion: E (Encrypt), Cipher oder Chiffrieren • - Entschlüsselungsfunktion mit D (Decrypt), Decipher oder Dechiffrieren • - Schlüssel K (Key) • Verfahren meist öffentlich zugänglich und die Sicherheit der Informationsübertragung hängt lediglich von der Geheimhaltung der entsprechenden Schlüssel ab

  13. Was kann Kryptographie, was nicht • keine 100% Sicherheit gewährleisten • aber 100 % Risikoakzeptanz (Bsp.: Geld wird gefälscht, Scheckbetrug, … - trotzdem ist der Handel erfolgreich) • ein gutes kryptographisches System bringt einen Ausgleich zwischen technischen Möglichkeiten und dem was wir bereit sind zu akzeptieren • es gibt Algorithmen und Protokolle die unsere Systeme schützen • der schwierigere Teil ist die sichere Implementierung und die Bereitschaft diese Technologien einzusetzen

  14. Geschichte der Kryptographie Die geheime Verständigung war Ausgangspunkt der Kryptographie von Ägypter, Griechen oder Spartaner. Sie wickelten um einen Holzstab ein Lederband bzw. Pergamentstreifen, schrieben darauf den zu übermittelnden Text. Dieser Streifen wurde dann dem Empfänger überbracht und nur mit einen Holzstab gleichen Durchmessers sinnvoll lesbar gemacht.

  15. Klassische Verfahren - Codebücher • Codesysteme: Wörterbücher, die Zeichenketten des Klartextes und die zugehörigen Zeichenketten eines Codetextes enthalten. • Heute Abend 43703 • Morgen Abend 42101 • in mm Minuten 228mm • in hh Stunden 743hh

  16. Geheimer Schlüssel Absender Empfänger s%jfde?j& Symmetrische Kryptographie (Private-Key Verfahren) Verschlüsselung Entschlüsselung

  17. Klassische Verfahren - Caesar-Chiffre Caesar-Chiffre: Die einfachste Form der Verschlüsselung ist, jeden Buchstaben des Klartextes durch z.B. den übernächsten Buchstaben im Alphabet zu ersetzen (gemäß der alphabetischen Reihenfolge und zyklisch, d.h. auf Z folgt wieder A).

  18. Klassische Verfahren – Vigenére-Chiffre Vigenére-Chiffre: Durch den Einsatz eines periodischen Schlüssels wird erreicht, das unterschiedliche Ergebnisse pro Buchstaben erzielt werden. Kann jedoch der Abstand der am häufigsten vorkommenden Buchstaben ermittelt werden, so ist die Schlüssellänge bekannt und der Schlüssel kann durch Brute-Force Methoden bekannt werden. (Schlüssellänge = Textlänge = „One-Time-Pad“) lotusnotes + abcabcabca = lpvutpougs Sender – Addition / Empfänger – Subtraktion Es handelt sich um eine polyalphabetische Substitution

  19. Mit Hilfe des Wortes „HORST“ wird das Wort „GEMEINDE“ verschlüsselt NSDWBURV

  20. Mit Hilfe des Schlüssels „HORST“ wird „NSDWBURV“ entschlüsselt GEMEINDE

  21. Klassische Verfahren – Transposition Spaltentransposition: Der Klartext wird fortlaufend bis zu einer festgelegten Spaltenzahl geschrieben, dann umgebrochen. Ggf. müssen gegen Ende, der letzten Zeile sogenannte Blindzeichen eingetragen werden, um die Matrix aufzufüllen. Der Text "Dieser Text ist geheim" wird bei einer zuvor festgelegten Spaltenzahl 5 (der Schlüssel) wie folgt umgewandelt: DIESERTEXTISTGEHEIMX Ergebnis: DRIHITSEEETISXGMETEX

  22. Fazit – symmetrische Kryptographie • Vorteile: • schnelle, einfach zu implementierende Algorithmen • Nachteile: • Schlüssel muss vor der Kommunikation ausgetauscht werden • Austausch der Schlüssel muss gesichert erfolgen • Für jede Beziehung ist ein eigener Schlüssel erforderlich • Schlüssel muss bei beiden Partnern geheim bleiben.

  23. Fazit – symmetrische Kryptographie

  24. öffentlicher Schlüssel von Benutzer B geheimer Schlüssel von Benutzer B s%jfde?j& Asymmetrische Kryptographie (Public-Key Verfahren) verschlüsseln entschlüsseln Public-Key Algorithmus Public-Key Algorithmus

  25. Vertreter RSA • 1978 vorgestellt (R.L.Rivest, A.Shamir, L.Adleman) • Verschlüsselung + digitale Signatur • Sicherheit weder bewiesen noch widerlegt durch Kryptoanalyse • Sicherheit beruht auf Schwierigkeit der Faktorisierung von großen Zahlen • Öff. und priv. Schlüssel hängen von einem Paar großer Primzahlen ab (100-200 Stellen)

  26. Fazit – asymmetrische Kryptographie • Vorteile: • kein geheimer Schlüsselaustausch • jeder verfügt allein über seinen geheimen Schlüssel • das Schlüsselpaar für alle Kommunikationsbeziehungen • Nachweis der Urheberschaft gegenüber Dritten • Nachteile: • sehr langsame Langzahlarithmetik

  27. Hybrid – Verfahren Bei der hybriden Verschlüsselung werden die Vorteile der beiden oben besprochenen Verschlüsselungsmethoden – Geschwindigkeit (symmetrische Verschlüsselung) und Sicherheit (asymmetrische Verschlüsselung) - kombiniert. Die Verschlüsselung der eigentlichen Daten erfolgt per symmetrischer Verschlüsselung. Beispiel: PGP

  28. Hybrid – Verfahren Beispiel - A will Daten an B senden: A generiert session key A verschlüsselt session key mit public key von B B entschlüsselt session key mit private key (von B) Datenübertragung zwischen A und B wird mit (symmetrischem) session key verschlüsselt und entschlüsselt Das der Session Key mit beliebig vielen öffentlichen Schlüsseln verschlüsselt und dem (verschlüsselten) Text angehängt werden kann, kann man auf einen Schlag eine Nachricht/ ein Datenpaket für mehrere Empfänger gleichzeitig verschlüsseln.

  29. Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mail-Gateway Praxis

  30. Hashfunktion • Einweghashfunktionen, die eine Nachricht beliebiger Länge auf eine Zeichenkette fester Länge abbilden • Anwendung zur: • Integritätsprüfung • digitale Signaturen • Beispiel: MD5 SHA-1

  31. Sender Empfänger 1Original 110110011001011001010111 010111001010010110010110 001110000110010010111001 010101001111100101001010 110110011001011001010111 010111001010010110010110 001110000110010010111001 010101001111100101001010 Hashfunktion Hashfunktion 2Fingerabdruck NFK#$!%)=/LdSFDJSF#FDK 111010011010111000110010 IDENTISCH? IDENTISCH! 111010011010111000110010 111010011010111000110010 NFK#$!%)=/LdSFDJSF#FDK 3 verschlüsselter Fingerabdruck

  32. Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mail-Gateway Praxis

  33. MIME / S/MIME • In den Anfangszeiten von E-Mail, konnten die Benutzer nur einfachen Text versenden • Anfang der 90‘er wurde MIME (Multipurpose Internet Mail Extension) entwickelt, um Bilder, Sounds, Anhänge mit- zusenden • MIME hat keine Sicherheitsfeature • MIME ist keine Erweiterung von SMTP, sondern eine Definition von Headern und Aufbau der Nachricht. • Daher muss MIME von den Clients sowohl des Senders, als auch des Empfängers unterstützt werden

  34. Warum S/MIME? • für Verschlüsselung (Schutz vor unberechtigtem Lesen) • für Authentizität (Absender klar erkennbar) • Integrität (Daten sollen den Empfänger unverändert erreichen) • S/MIME kombiniert symmetrische (RC2) ,asymmetrische Verfahren (RSA), und Hashverfahren (SHA-1) um ein praktikables, effizientes E-Mailprotokoll zu erhalten

  35. S/MIME - Signatur • es wird ein Hashwert über die Nachricht gebildet • dieser Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt • es wird ein Paket übertragen, bestehend aus verschlüsseltem Hash, original Nachricht, X.509 Zertifikates des Absenders und des Verschlüsselungsalgorithmus

  36. S/MIME - Signatur • der Empfänger erhält dieses Paket (S/MIME Message) • der Empfänger verifiziert das Absenderzertifikat anhand der CA Signatur • der Empfänger entnimmt dem Zertifikat, den öffentlichen Schlüssel und entschlüsselt den verschlüsselten Hashwert • der Empfänger bildet aus der Originalnachricht den Hashwert und vergleicht diesen mit dem entschlüsselten Hash • bei Übereinstimmung wurde die Nachricht auf dem Transportweg nicht verändert

  37. Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mai-Gateway Praxis

  38. OSCI • OSCI ist eine Protokollspezifikation – für die Aufgabenstellung „rechtsverbindliche Transaktion über das Internet“ • offen, übertragbar, plattformunabhängig • Koordinierte Entwicklung durch die OSCI Leitstelle • OSCI Produkte implementieren das Protokoll • Entwickelt im Rahmen des Media@Komm Wettbewerbs, gefördert vom Bund

  39. OSCI - Sicherheitsziele • Authentizität / Integrität der Inhaltsdaten • - (Mehrfach-) Signatur durch Autoren, alle Niveaus • Vertraulichkeit der Inhaltsdaten • - (Mehrfach-) Verschlüsselung für Leser • - Public key, Hybridverfahren • Nichtabstreitbarkeit und Zurechenbarkeit • - Signaturen, Quittungsmechanismen, Zeitstempel • Authentizität von Sender / Empfänger • - Challange / Response • - Dialogüberwachung durch das Intermediärsmodul • Authentizität / Integrität der Nutzungsdaten • - Signatur des Senders, Verschlüsselung für Empfänger

  40. OSCI - Entwurfsziele • Interoperabel • Skalierbar • - Einsatz verschiedener Sicherheitsniveaus • Anwendungsunabhängig • - Trennung Transport/Inhaltsebene • Nutzung von XML-Standards • offene Benutzergruppen • Bidirektionale Nachrichten

  41. Teil B Anwendungen Teil A Querschnittsaufgaben OSCI A OSCI B OSCI B OSCI B OSCI Transport OSCI – XJustiz OSCI - XBau OSCI - XMeld Sicherer Transport: Elektronische Signaturen; Verschlüsse-lung;Intermediärsfunktionen Register: Inquiries Change of address, Etc. Register: Inquiries Change of address, Etc. Melderegister: Auskünfte Änderungen, Etc. OSCI

  42. Erhebung und Verarbeitung von Daten gemäß OSCI-B (z.B. Meldedaten) Intranet Internet OSCI-A ermöglicht Sicherung der Daten auf dem Transportweg sowie Verarbeitung durch Intermediär ohne Vertraulichkeitsverlust

  43. OSCI (A) Transport: Basis für rechtsverbindliche Kommunikation im eGovernment (Vertraulichkeit, Verlässlichkeit und Sicherheit) Querschnittsaufgaben wie z.B. elektronische Signatur und Verschlüsselung OSCI (B) Nachrichtenformate: Strukturierung der Inhalte der verschiedenen Wesen XMeld für das Meldewesen liegt vor, ab 2007 zusammen mit OSCI Transport für länderübergreifende Rückmeldungen vorgeschrieben XBau ist derzeit in der Entwicklung …

  44. Intermediär als zentrale Kommunikationsstellevon OSCI-Transport

  45. Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mail-Gateway Praxis

  46. Public Key Infrastructure (PKI) PKI ist die Abkürzung für "Public Key Infrastructure", die in ihrer allgemeinsten Form zur Umschreibung aller Gesetze, Vorgehensweisen, Normen und Software verwandt wird, durch die Zertifikate sowie öffentliche und private Schlüssel geregelt bzw. verändert werden.

  47. Public Key Infrastructure (PKI) • Das Public-Key-Verfahren funktioniert nur dann, wenndie öffentlichen Schlüssel authentisch sind, • der verwendete öffentliche Schlüssel muss nachweisbar der öffentliche Schlüssel des Kommunikationspartners sein. • Die Authentizität wird durch Zertifikate erreicht • Zertifizierungsinstanzen sind vertrauenswürdige, unabhängige Instanzen.

  48. Public Key Infrastructure (PKI) Allen PKIs sind zwei Basisoperationen gemein: Zertifizierung besteht in dem Verfahren, bei dem einer Einzelperson, Organisation oder sonstiger Einrichtung, aber auch einer Information, wie z. B. einer Genehmigung oder einer Beglaubigung, der Wert eines öffentlichen Schlüssels zugeordnet wird. Validierung wiederum besteht in dem Verfahren, bei dem die Gültigkeit eines Zertifikats überprüft wird.

  49. Anforderungen • Zuverlässigkeit und Fachkunde des Antragstellers und seines Personals • Vorkehrungen treffen für Geheimhaltung und Integrität der privaten Schlüssel; Grundlage: Katalog von Sicherheitsmaßnahmen des BSI Aufgaben • Schlüsselerzeugung und -verwaltung • Öffentliches Zertifikatsverzeichnis mit Zeitstempeldienst (LDAP) • Sperrlistenmanagement (z.B. bei Verlust der Karte) Struktur • genehmigt durch „Regulierungsbehörde für Telekommunikation und Post“, Bundesbehörde, angesiedelt beim BMWi • aktueller Stand der Genehmigungen (www.regtp.de): • Produktzentrum TeleSec der Deutschen Telekom AG, Deutsche Post eBusiness GmbH, Bundesnotarkammer, Datev, Steuerberaterkammer Nürnberg

More Related