1 / 31

PGP

PGP. Dirk Preising Oberseminar Internet - Kryptologie Thema PGP. Übersicht. Was ist PGP? Warum sollte i ch PGP benutzen? Kryptographische Verfahren und Ablauf der Verschlüsselung Unterschiedliche Versionen von PGP Schlüsselmanagment Praktische Bedienung

xanthe
Download Presentation

PGP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PGP Dirk Preising Oberseminar Internet-Kryptologie Thema PGP

  2. Übersicht • Was ist PGP? • Warum sollte ich PGP benutzen? • Kryptographische Verfahren und Ablauf der Verschlüsselung • Unterschiedliche Versionen von PGP • Schlüsselmanagment • Praktische Bedienung • Sicherheitsaspekte / Angriffe auf PGP • Literaturhinweise / Bezugsquellen • Ausblick / Diskussion

  3. Was ist PGP? (1/3) • PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre • De-Facto Standard für Verschlüsselung und Signieren von Email

  4. Was ist PGP? (2/3) • seit 1991 von Philip R. Zimmermann (Boulder/Colorado) • inspiriert von: • Charlie Merrit (Know-How, asymmetrische Verschlüsselung) • Ron Bizdos “MailSafe“ • Streit mit Bizdos

  5. Was ist PGP? (3/3) • Aufgaben: • Schutz der Privatsphäre • Authentizität • Integrität • Realisierung • Symmetrische / asymmetrische kryptographische Algorithmen • Hashverfahren

  6. Warum sollte ich PGP verwenden? (1/2) • Privatsphäre ist wichtig und schützenswert • Email kann leicht abgehört werden • Suche nach Schlüsselwörten technisch leicht zu realisieren. • Beispiel Postkarte

  7. Warum sollte ich PGP verwenden? (2/2) • Nach Möglichkeit alle Emails verschlüsseln / signieren! • Sonst gelten einzelne verschlüsselte Emails als verdächtig • nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) • Förderung von PGP und damit der Privatsphäre Außerdem: Für Privatanwender kostenlos!

  8. Kryptographische Verfahren • Kombination aus symmetrischen und asymmetrischen Verfahren • Hashverfahren zum Signieren • Binär -> ASCII Umwandlungsverfahren

  9. Symmetrische Verfahren (1/2) • IDEA • 64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) • patentiert(Ascom (Schweiz)) • 3DES (TripleDES) • 3x Ausführen von DES • ziemlich langsam • nicht patentiert! • Seit PGP Version 5.X Standard

  10. Symmetrische Verfahren (2/2) • CAST • auch CAST5 und CAST128 genannt • ähnlich DES • CBC Mode 64-Bit mit 64-Bit Key, 8 S-Boxen mit 8-Bit Input und 32-Bit Output • frei • RfC 2144

  11. Asymmetrische Verfahren (1/2) • RSA • Rivest, Shamir, Adleman • Public-Key Verfahren • patentiert bis 20.10.2000 • Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze • beruht auf Faktorisierungsproblem großer Zahlen • siehe Vorlesung

  12. Asymmetrische Verfahren (2/2) • ElGamal • aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH) • Public-Key Verfahren • Sicherheit beruht auf modularen Quadratwurzeln • Patent ausgelaufen (1997) • siehe Vorlesung

  13. Hashverfahren (1/2) • zum Unterschreiben • Bildung von Textprüfsummen • Gewährleistung von • Authenzität der Nachricht • Integrität der Nachricht • Echtheit des Public Key (Fingerprints)

  14. Hashverfahren (2/2) • MD5 • Message Digest 5 • Ron Rivest • Erfolgreiche Angriffe • SHA 1 • Secure Hash Algorithm • aus Digital Signature Standard (DSS)

  15. Ablauf der Verschlüsselung • Generierung von Einwegschlüssel (Session-Key) • Symmetrische Verschlüsselung mit Session-Key • Asymmetrische Verschlüsselung des Session-Key • Zusammenführung von beiden • ASCII Umwandlung und Komprimierung

  16. ASCII Umwandlung • nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren • RADIX64 • Abbildung auf ASCII Zeichen 32-126 (Dezimal) • Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) • 33% mehr Daten (vor Komprimieren)

  17. Unterschiedliche Versionen (1/4) • 1.0 bis 2.3 • „Guerilla Freeware“ • unter Federführung von Philip „Phil“ R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist • Gnu Public Licence • 2.4 erste offizielle Version • Vertrieb durch ViaCrypt (besitzt RSA Lizenz)

  18. Unterschiedliche Versionen (2/4) • 2.6 • absichtliche Inkompatibilität zu früheren Versionen • 2.6.2/3 i „internationale“ Version • Quellcodeänderungen außerhalb der USA • noch weit verbreitet, u.a. wegen Unterstützung von Remailern • es gibt grafische Oberflächen dafür • Mai 1996 Gründung von PGP Inc. • 5.0 Windowsversion mit grafischen UI (später andere) • viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen

  19. Unterschiedliche Versionen (3/4) • 5.0 i • Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert • eingescannt und compiliert • 1997 Version 5.5 • Neues Feature: • ARR/CAK/GAK Nachschlüssel! • Datenschutz in USA „Fremdwort“

  20. Unterschiedliche Versionen (4/4) • Network Associates kauft PGP Inc. • 6.5 mit neuem Datenformat (Foto etc.) • 6.5.1 incl.: • PGPNet (IPSEC) / PGPTray • sicheres Löschen • RSA • GnuPG • RfC 2440, GPL • kompatibel zu 5.X und 6.X • kein RSA, kein IDEA

  21. Kompatibilitätsübersicht * Nur RSA # Format bei Schlüsselexport anzugeben

  22. Schlüsselmanagement (1/4) • Kombination zwischen asymmetrischen und symmetrischen Verfahren • symmetrische Verfahren: • Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund • asymmetrische Verfahren: • Auswahl des Benutzers (ElGamal oder RSA) • Erzeugung von Public-Private Key Paar • Export / Import von Schlüsseln

  23. Schlüsselmanagement (2/4) • Problem: Echtheit des Public Keys (man-in-the-middle Angriff)  am besten Schlüssel persönlich übergeben • Lösung in PGP: Trust Modell • Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab

  24. Schlüsselmanagment (3/4) • PGP verwendet zwei Kriterien, um Public-Schlüssel einzuordnen • Gehört der Schlüssel der Person • Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen • Test über „Fingerprint (Fingerabdruck)“ des Schlüssels • Hashwert „Prüfsumme“ des Public Keys

  25. Schlüsselmanagement (4/4) • PGP ordnet Schlüssel in 3 Kategorien ein: • voll vertrauenswürdig (echt) TRUSTED • teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED • (noch) nicht vertrauenswürdig UNTRUSTED

  26. Sicherheit / Angriffe auf PGP (1/3) • privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) • Schlüssel durch Passphrase geschützt • „Gute“ Passphrase verwenden • trotzdem Schlüssel zurückziehen (revoke)! • Fälschung öffentlicher Schlüssel • physikalische Kontrolle über Schlüssel • möglichst viele Zertifikate (Unterschriften) für Public Key • Überwachung des Datenverkehrs (Remailer)

  27. Sicherheit / Angriffe auf PGP (2/3) • unvollständiges Löschen • Swappen des Betriebssystems • sicheres Löschen • Option „Sicheres Löschen“ (wipe) benutzen • Viren und Trojanische Pferde • einfacher und wesentlich billiger als Kryptoanalyse • Lösung durch „Hygienemaßnahmen“: • PGP aus „Sicheren“ Quellen beziehen • PGP ist signiert  Unterschrift prüfen

  28. Sicherheit / Angriffe auf PGP (2/3) • Elektromagnetische Strahlung (Tempest attacks) • Abschirmung • professioneller Sicherheitsberater • Kryptoanalyse • Angriffe auf kryptografische Verfahren in PGP • außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt

  29. Literaturangaben • PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld • PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn • diverse FAQ‘s

  30. Internet • Infos • http://www.pgpi.org/doc • http://www.foebud.org/pgp/html/pgp.html • http://www.imn.htwk-leipzig.de/~dpreisi/pgp • Bezugsquellen • http://www.pgpi.org/download • diverse FTP Server

  31. Zukunft • weitere kryptografische Verfahren • ECC (Elliptic Curve Cryptosystem) • EES (Escrowed Encryption Standard) • Trennung von Verschlüsselungsschlüssel und Signierschlüssel • Diskussion?

More Related