VerschlüsselungGrundlagen und Anwendungen
Stefan Betzbackspace e.V.
19. April 2012
Inhalt
1 Basics
2 Dateiverschlüsselung
3 Datenträgerverschlüsselung
4 Transportverschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 2 von 36
Warum verschlüsseln?Gründe seine Daten vor unerwünschtem Zugriff zu schützen
Schutz bei Diebstahl von Hardware (Notebooks, Datenträger, . . . )Schutz bei Überwachung durch VDS, BOFH, Arbeitgeber, . . .Schutz bei Strafen, da verschlüsselte Daten eine Auswertung fürErmittlungsbehörden verhindern/erschweren
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 3 von 36
VariantenWas man alles verschlüsseln könnte
Dateiverschlüsselung für E-Mails, einzelne Dateien, Backups, . . .Datenträgerverschlüsselung für Datenträger, Container, . . .Transportverschlüsselung für HTTP, IMAP, POP3, SMTP, . . .Kommunikationsverschlüsselung für Instant Messaging, VoIP, . . .
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 4 von 36
TechnikenWie man verschlüsseln kann
Symmetrische VerschlüsselungAsymmetrische VerschlüsselungHybride Verschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 5 von 36
Symmetrische VerschlüsselungEinfachste Technik zur Verschlüsselung
Einfach, da keine komplexe Verwaltung der Schlüssel erforderlichBeliebige Datenmenge als Schlüssel nutzbarGleicher Schlüssel wird für Verschlüsselung und EntschlüsselungverwendetWer dem Schlüssel hat kann die Daten entschlüsselnFehler beim Verteilen von Schlüsseln Kompromittieren dasGesamtsystemKomplex bei großen Teilnehmerzahlen
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 6 von 36
Asymmetrische VerschlüsselungAufwändiges Verfahren mit Nachteilen
Komplexes VerfahrenSkaliert gut für viele BenutzerAufwändigeres Verwalten von SchlüsselnGeringeres Risiko bei der SchlüsselverteilungSpezielle Schlüssel erforderlichPasswörter können nicht als Schlüssel verwendet werdenVerschlüsselte Datenmenge steigt proportional zur Anzahl derEmpfängerLangsames Verfahren
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 7 von 36
Asymmetrische VerschlüsselungBestandteile
Öffentlicher SchlüsselDient zur Verschlüsselung und darf/soll/muss überall verteiltwerden.
Privater SchlüsselDient zur Entschlüsselung und darf unter keinen Umständenverteilt werden.
Passphrase / MantraSchützt den privaten Schlüssel bei Verlust. Dies ist Optional,nicht jede asymmetrische Verschlüsselung schützt denprivaten Schlüssel!
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 8 von 36
Hybride VerschlüsselungBusiness as usual
Kombination aus symmetrischer und asymmetrischer VerschlüsselungVerschlüsselte Datenmenge enthält pro zusätzlichem Empfänger nurgeringen OverheadSchneller als asymmetrische Verschlüsselung da Nutzdatensymmetrisch verschlüsselt werden
1 Erzeugen eines zufällig erzeugten symmetrischen Schlüssels2 Verschlüsseln der Nutzdaten mit diesem symmetrischem Schlüssel3 Verschlüsseln des symmetrischen Schlüssels mit einem
asymmetrischen Verfahren für jeden Empfänger4 Paketieren des Ergebnisses aus symmetrischer und asymmetrischer
Verschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 9 von 36
AlgorithmenDie Wahl des richtigen Algorithmus
Nur offene Verfahren sind sicher, was nicht veröffentlicht ist kannauch nicht sicher seinEin unsicheres Passwort macht einen sicheren Algorithmus überflüssigAlgorithmen sind nur sicher wenn die Software welche dieseImplementiert dies ebenfalls istBei symmetrischer Verschlüsselung mindestens 128 Bit, beiasymmetrischer mindestens 1024 Bit
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 10 von 36
SignaturenWer ist mein gegenüber?
Stellen sicher das Inhalt nicht verändert wurdeStellen sicher das Absender authentisch istFunktioniert nur mit einem Verfahren mit öffentlichen Schlüsseln, dadieser zum überprüfen einer Signatur erforderlich ist
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 11 von 36
VertrauensmodelleWem gehört der Schlüssel?
Definieren die Beziehungen von Schlüsseln zueinanderDefinieren wer für die Prüfung der Authentizität zuständig istDefinieren was mit kompromittierten Schlüsseln passiert
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 12 von 36
Dezentrales VertrauensmodellDer bekannte vom Neffen der Vater sein Onkel der Bruder. . .
1 Alice und Bob signieren ihre Schlüssel2 Alice und Carol signieren ihre Schlüssel3 Bob vertraut Alice und damit auch Carol
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 13 von 36
Dezentrales VertrauensmodellEigenschaften, Vorteile, Nachteile
Jeder Teilnehmer signiert wenn möglich andere TeilnehmerSignaturen der Teilnehmer werden auf sog. Keyserver geladen undsomit verteiltTeilnehmer holen sich regelmäßig die neuesten Signaturen der ServerKeyserver speichern im Idealfall alle öffentlichen Schlüssel allerTeilnehmerKeyserver tauschen die Informationen untereinander aus (Redundanz)Was der Keyserver einmal kennt bekommt man dort nie mehr weg(!!!)Sicherheit des Gesamtsystems hängt vom Sicherheitsbewusstsein derTeilnehmer abErmittlungsbehörden können das System nicht angreifen da dezentralHöherer Aufwand, da sich jeder Teilnehmer mit dem Konzeptbeschäftigen muss
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 14 von 36
Zentrales VertrauensmodellVertrauen durch Geld / Punkte
1 Teilnehmer erstellt ein eigenes Zertifikat und dazu einen CSR(Certificate Signing Request)
2 Öffentlicher Schlüssel und CSR werden an die sog. CA (CertificateAuthority) geschickt
3 CA überprüft im Idealfall ob alles OK ist und signiert dann denöffentlichen Schlüssel
4 Teilnehmer kann nun den Schlüssel verwenden5 Clients mit passendem Zertifikat der CA erkennen eigenes Zertifikat
als gültig
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 15 von 36
Zentrales VertrauensmodellEigenschaften, Vorteile, Nachteile
Clients haben in der Regel eine vordefinierte Liste an CAs dievertrauenswürdig sein solltenZentrale Stelle (CA) kümmert sich um Signaturen und Überprüfungder AuthentizitätCAs sind meistens gewinnorientierte Unternehmen, das widersprichtdem SicherheitsgedankenCAs neigen dazu Dienstleistungen für Ermittlungsbehörden undRegierungen anzubietenTeilnehmer bekommt von dem ganzen zum großen Teil nichts mit,sehr transparent
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 16 von 36
UnsicherheitsfaktorenProbleme der Technik
Wer A sagt, muss auch B sagen:Wird ein (privater) Schlüssel / Passwort veröffentlicht ist der dadurchverschlüsselte Inhalt öffentlich einsehbar und gilt als Unverschlüsselt.Wird ein Algorithmus geknackt müssen damit Verschlüsselte Inhalteneu verschlüsselt werden.Wird ein Bug in einer Software zur Verschlüsselung gefunden müssenggf. neue Schlüssel erzeugt werden (Google: SSH, Debian).Das Gesamtsystem steht und fällt mit dem IQ des Anwenders.
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 17 von 36
Dateiverschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 18 von 36
DateiverschlüsselungVerschlüsseln von Dateien, Archiven und E-Mail
Wird in der Regel zum Austausch von wichtigen Informationen überunsichere Kommunikationskanäle (E-Mail, FTP, USB-Stick, . . . )verwendet.E-Mail ist dank MIME (RFC 2045) nichts anderes als einDateiaustausch via SMTP und zählt daher zur Variante derDateiverschlüsselungen.Häufig ist es erforderlich Inhalt an mehrere Empfänger zu senden,daher nur hybride Verschlüsselungstechniken sinnvoll.
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 19 von 36
TechnikenGängige Möglichkeiten der Dateiverschlüsselung
GPG / PGP / OpenPGPS/MIME
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 20 von 36
GPGFakten über GPG / PGP / OpenPGP
Vorteile:Dezentrales Vertrauensmodell (Web of Trust)Guter Support in OpenSource ClientsHäufig können Dateimanager über das Kontextmenü Dateien damitverschlüsseln
Nachteile:Schlechter / Kein Support in ClosedSource Clients, meistens nur überPluginsVerschiedene Umsetzungen im Umlauf, teils inkompatibel oderveraltet (z.B. PGP/Inline)
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 21 von 36
S/MIMEFakten über S/MIME
Vorteile:Guter Support in Mainstream Mailclients (Outlook, Thunderbird,Evolution, . . . )
Nachteile:Zentrales Vertrauensmodell durch CA / FirmaUnzureichender Support für Dateiverschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 22 von 36
S/MIME vs. GPG in FirmenBusinessfakten für sichere Kommunikation
Kommunikation mit externen gestaltet sich schwierig da diese in derRegel weder S/MIME noch GPG haben.Anbindung externer über sog. Encryption Gateways mitWeboberfläche ist umständlich und führt in der Regel zu wenigAkzeptanz.S/MIME bzw. GPG können nicht sinnvoll gleichzeitig verwendetwerden, man muss sich für ein Verfahren entscheiden.Schulungen führen dazu das die Akzeptanz der eigenen Mitarbeiterwächst.
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 23 von 36
Datenträgerverschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 24 von 36
DatenträgerverschlüsselungVerschlüsseln von Datenträgern
Wird in der Regel verwendet um unerwünschten Zugriff aufDatenträger effektiv zu verhindernNur komplett verschlüsselte Systeme sind sichere Systeme, datemporäre Dateien gefährlich sind bzw. sein könntenVerschlüsselung schützt nur wenn der Datenträger nicht gemountedist, Angreifer über andere Lücken werden dadurch nicht aufgehaltenFireWire und andere externe Schnittstellen mit DMA (Direct MemoryAccess) Kompromittieren das System und müssen/solltenabgeschaltet werden
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 25 von 36
DatenträgerverschlüsselungVerschlüsseln von Datenträgern
Für beste Performance sollte der CPU über AES-NI (AdvancedEncryption Standard Instruction Set) verfügenHardwareverschlüsselung von Festplatten ist nicht sicher, oft wirdnicht mal Verschlüsselt sondern nur ein Passwort im Controller gesetztBIOS Passwörter sind SnakeoilOpen Source Produkte sind vertrauenswürdig, Closed SourceProdukte können dies niemals seinDer unverschlüsselte Bereich (Bootloader) eines einmal entwendetenNotebooks ist nicht vertrauenswürdig
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 26 von 36
TrueCryptPlatzhirsch für Windows
TrueCrypt bietet unter Windows eine Vollverschlüsselung des SystemsanBrauchbare Lizenz und daher im Quellcode einsehbar. Leider nichtOpenSource gemäß OSI SpezifikationSystemverschlüsselung für andere Systeme als Windows nichtvorgesehen.Passwörter werden durch PBKDF2 (Password-Based Key DerivationFunction) verstärkt
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 27 von 36
LUKSStandard unter Linux
LUKS (Linux Unified Key Setup) baut auf dm-crypt des Kernels aufVorgänger waren u.a. Loop-AES, cryptoloop und viele andere, welcheheute nicht mehr verwendet werden solltenLUKS bietet 8 Keyslots für Passwörter und KeyfilesPasswörter werden durch PBKDF2 (Password-Based Key DerivationFunction) verstärktLinux-Only Lösung, andere Betriebssysteme können LUKS nureingeschränkt oder gar nicht verwendenWird häufig / meistens mit LVM kombiniert um auch SWAP, /tmpund alles außer /boot zu verschlüsseln
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 28 von 36
Mac OS XVerschlüsselung ist nicht sexy
An dieser Stelle sollte eigentlich eine Lösung präsentiert werden diezumindest im Quellcode einsehbar ist, gibt es aber scheinbar für diesesstylische System nicht.
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 29 von 36
Transportverschlüsselung
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 30 von 36
TransportverschlüsselungDer (sichere) Weg ist das Ziel
Wird verwendet um zu verhindern das dritte den Transportweg vonDatenverbindungen auswerten könnenNur sinnvoll in Zusammenarbeit mit Signaturen einsetzbar
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 31 von 36
MöglichkeitenMöglichkeiten den Transport zu sichern
Verschlüsselung des Protokolls via SSL / TLSVerschlüsselung via VPN (Virtual Private Network)Verschlüsselung via SSH (Secure Shell)
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 32 von 36
SSL / TLSProtokollverschlüsselung
SSL (Secure Socket Layer) und TLS (Transport Layer Security) sindanerkannter Standard für eine Vielzahl an ProtokollenZentrales Vertrauensmodell durch Verwendung sog. CertificateAuthorities (CA)Schützt nur den Transport zwischen genau zwei Punkten, einZertifikat bedeutet nicht das ein Anbieter vertrauenswürdig istGesamtsystem wird aktuell zuverlässig durch inkompetente /kompromittierte CAs zerstörtAnwendungen haben in der Regel eine eigene Liste an CAs denenstandardmäßig getraut wirdUnzureichender Schutz, da naive Anwender Zertifikatswarnungeneinfach weg klicken
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 33 von 36
VPNVirtual Private Network
Stellt eine sichere Verbindung in das eigene Netz herAlle Verbindungen können so über ein sicheres Netz geroutet werden,lokale Angreifer z.B. auf LAN Parties haben keine Möglichkeit füreinen AngriffAuch unverschlüsselte Protokolle können hiermit genutzt werdenViele zueinander inkompatible Standards (IPSec, OpenVPN,Anbieterfoo, . . . )
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 34 von 36
SSHSecure Shell
Ursprünglich entwickelt um sicheren Zugang für Textkonsolen zuermöglichenPublic Key Verschlüsselung und somit Login ohne Passwort durchgeeignetes und sicheres Verfahren möglichGemeinsamer Standard für SSH vorhanden, Support durch jedesBetriebssystem zumindest als ClientPortforwarding und VPN ermöglichen es unsichere Protokolle zutunneln
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 35 von 36
Vielen Dank für die Aufmerksamkeit!
Die Folien unterliegen der CreativeCommons„Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0“.
Copyright 2012 Stefan Betz
19. April 2012 Verschlüsselung – Grundlagen und Anwendungen Seite 36 von 36