320 likes | 562 Views
PGP. Dirk Preising Oberseminar Internet - Kryptologie Thema PGP. Übersicht. Was ist PGP? Warum sollte i ch PGP benutzen? Kryptographische Verfahren und Ablauf der Verschlüsselung Unterschiedliche Versionen von PGP Schlüsselmanagment Praktische Bedienung
E N D
PGP Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Übersicht • Was ist PGP? • Warum sollte ich PGP benutzen? • Kryptographische Verfahren und Ablauf der Verschlüsselung • Unterschiedliche Versionen von PGP • Schlüsselmanagment • Praktische Bedienung • Sicherheitsaspekte / Angriffe auf PGP • Literaturhinweise / Bezugsquellen • Ausblick / Diskussion
Was ist PGP? (1/3) • PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre • De-Facto Standard für Verschlüsselung und Signieren von Email
Was ist PGP? (2/3) • seit 1991 von Philip R. Zimmermann (Boulder/Colorado) • inspiriert von: • Charlie Merrit (Know-How, asymmetrische Verschlüsselung) • Ron Bizdos “MailSafe“ • Streit mit Bizdos
Was ist PGP? (3/3) • Aufgaben: • Schutz der Privatsphäre • Authentizität • Integrität • Realisierung • Symmetrische / asymmetrische kryptographische Algorithmen • Hashverfahren
Warum sollte ich PGP verwenden? (1/2) • Privatsphäre ist wichtig und schützenswert • Email kann leicht abgehört werden • Suche nach Schlüsselwörten technisch leicht zu realisieren. • Beispiel Postkarte
Warum sollte ich PGP verwenden? (2/2) • Nach Möglichkeit alle Emails verschlüsseln / signieren! • Sonst gelten einzelne verschlüsselte Emails als verdächtig • nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) • Förderung von PGP und damit der Privatsphäre Außerdem: Für Privatanwender kostenlos!
Kryptographische Verfahren • Kombination aus symmetrischen und asymmetrischen Verfahren • Hashverfahren zum Signieren • Binär -> ASCII Umwandlungsverfahren
Symmetrische Verfahren (1/2) • IDEA • 64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) • patentiert(Ascom (Schweiz)) • 3DES (TripleDES) • 3x Ausführen von DES • ziemlich langsam • nicht patentiert! • Seit PGP Version 5.X Standard
Symmetrische Verfahren (2/2) • CAST • auch CAST5 und CAST128 genannt • ähnlich DES • CBC Mode 64-Bit mit 64-Bit Key, 8 S-Boxen mit 8-Bit Input und 32-Bit Output • frei • RfC 2144
Asymmetrische Verfahren (1/2) • RSA • Rivest, Shamir, Adleman • Public-Key Verfahren • patentiert bis 20.10.2000 • Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze • beruht auf Faktorisierungsproblem großer Zahlen • siehe Vorlesung
Asymmetrische Verfahren (2/2) • ElGamal • aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH) • Public-Key Verfahren • Sicherheit beruht auf modularen Quadratwurzeln • Patent ausgelaufen (1997) • siehe Vorlesung
Hashverfahren (1/2) • zum Unterschreiben • Bildung von Textprüfsummen • Gewährleistung von • Authenzität der Nachricht • Integrität der Nachricht • Echtheit des Public Key (Fingerprints)
Hashverfahren (2/2) • MD5 • Message Digest 5 • Ron Rivest • Erfolgreiche Angriffe • SHA 1 • Secure Hash Algorithm • aus Digital Signature Standard (DSS)
Ablauf der Verschlüsselung • Generierung von Einwegschlüssel (Session-Key) • Symmetrische Verschlüsselung mit Session-Key • Asymmetrische Verschlüsselung des Session-Key • Zusammenführung von beiden • ASCII Umwandlung und Komprimierung
ASCII Umwandlung • nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren • RADIX64 • Abbildung auf ASCII Zeichen 32-126 (Dezimal) • Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) • 33% mehr Daten (vor Komprimieren)
Unterschiedliche Versionen (1/4) • 1.0 bis 2.3 • „Guerilla Freeware“ • unter Federführung von Philip „Phil“ R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist • Gnu Public Licence • 2.4 erste offizielle Version • Vertrieb durch ViaCrypt (besitzt RSA Lizenz)
Unterschiedliche Versionen (2/4) • 2.6 • absichtliche Inkompatibilität zu früheren Versionen • 2.6.2/3 i „internationale“ Version • Quellcodeänderungen außerhalb der USA • noch weit verbreitet, u.a. wegen Unterstützung von Remailern • es gibt grafische Oberflächen dafür • Mai 1996 Gründung von PGP Inc. • 5.0 Windowsversion mit grafischen UI (später andere) • viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen
Unterschiedliche Versionen (3/4) • 5.0 i • Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert • eingescannt und compiliert • 1997 Version 5.5 • Neues Feature: • ARR/CAK/GAK Nachschlüssel! • Datenschutz in USA „Fremdwort“
Unterschiedliche Versionen (4/4) • Network Associates kauft PGP Inc. • 6.5 mit neuem Datenformat (Foto etc.) • 6.5.1 incl.: • PGPNet (IPSEC) / PGPTray • sicheres Löschen • RSA • GnuPG • RfC 2440, GPL • kompatibel zu 5.X und 6.X • kein RSA, kein IDEA
Kompatibilitätsübersicht * Nur RSA # Format bei Schlüsselexport anzugeben
Schlüsselmanagement (1/4) • Kombination zwischen asymmetrischen und symmetrischen Verfahren • symmetrische Verfahren: • Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund • asymmetrische Verfahren: • Auswahl des Benutzers (ElGamal oder RSA) • Erzeugung von Public-Private Key Paar • Export / Import von Schlüsseln
Schlüsselmanagement (2/4) • Problem: Echtheit des Public Keys (man-in-the-middle Angriff) am besten Schlüssel persönlich übergeben • Lösung in PGP: Trust Modell • Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab
Schlüsselmanagment (3/4) • PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen • Gehört der Schlüssel der Person • Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen • Test über „Fingerprint (Fingerabdruck)“ des Schlüssels • Hashwert „Prüfsumme“ des Public Keys
Schlüsselmanagement (4/4) • PGP ordnet Schlüssel in 3 Kategorien ein: • voll vertrauenswürdig (echt) TRUSTED • teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED • (noch) nicht vertrauenswürdig UNTRUSTED
Sicherheit / Angriffe auf PGP (1/3) • privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) • Schlüssel durch Passphrase geschützt • „Gute“ Passphrase verwenden • trotzdem Schlüssel zurückziehen (revoke)! • Fälschung öffentlicher Schlüssel • physikalische Kontrolle über Schlüssel • möglichst viele Zertifikate (Unterschriften) für Public Key • Überwachung des Datenverkehrs (Remailer)
Sicherheit / Angriffe auf PGP (2/3) • unvollständiges Löschen • Swappen des Betriebssystems • sicheres Löschen • Option „Sicheres Löschen“ (wipe) benutzen • Viren und Trojanische Pferde • einfacher und wesentlich billiger als Kryptoanalyse • Lösung durch „Hygienemaßnahmen“: • PGP aus „Sicheren“ Quellen beziehen • PGP ist signiert Unterschrift prüfen
Sicherheit / Angriffe auf PGP (2/3) • Elektromagnetische Strahlung (Tempest attacks) • Abschirmung • professioneller Sicherheitsberater • Kryptoanalyse • Angriffe auf kryptografische Verfahren in PGP • außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt
Literaturangaben • PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld • PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn • diverse FAQ‘s
Internet • Infos • http://www.pgpi.org/doc • http://www.foebud.org/pgp/html/pgp.html • http://www.imn.htwk-leipzig.de/~dpreisi/pgp • Bezugsquellen • http://www.pgpi.org/download • diverse FTP Server
Zukunft • weitere kryptografische Verfahren • ECC (Elliptic Curve Cryptosystem) • EES (Escrowed Encryption Standard) • Trennung von Verschlüsselungsschlüssel und Signierschlüssel • Diskussion?