PGP - HTWK Leipzig

Werbung
PGP
Dirk Preising
Oberseminar Internet-Kryptologie
Thema PGP
Übersicht
Was ist PGP?
2 Warum sollte ich PGP benutzen?
3 Kryptographische Verfahren und Ablauf der
Verschlüsselung
4 Unterschiedliche Versionen von PGP
5 Schlüsselmanagment
6 Praktische Bedienung
7 Sicherheitsaspekte / Angriffe auf PGP
8 Literaturhinweise / Bezugsquellen
9 Ausblick / Diskussion
1
Was ist PGP? (1/3)

PGP = Pretty Good Privacy =
Ziemlich gute Privatsphäre
 De-Facto Standard für
Verschlüsselung und Signieren
von Email
Was ist PGP? (2/3)

seit 1991 von Philip R. Zimmermann
(Boulder/Colorado)
 inspiriert von:
– Charlie Merrit (Know-How, asymmetrische
Verschlüsselung)
– Ron Bizdos “MailSafe“
– Streit mit Bizdos
Was ist PGP? (3/3)

Aufgaben:
– Schutz der Privatsphäre
– Authentizität
– Integrität

Realisierung
– Symmetrische / asymmetrische
kryptographische Algorithmen
– Hashverfahren
Warum sollte ich PGP
verwenden? (1/2)
Privatsphäre ist wichtig und
schützenswert
 Email kann leicht abgehört werden
 Suche nach Schlüsselwörten technisch
leicht zu realisieren.
 Beispiel Postkarte

Warum sollte ich PGP
verwenden? (2/2)

Nach Möglichkeit alle Emails verschlüsseln /
signieren!
– Sonst gelten einzelne verschlüsselte Emails als
verdächtig
– nicht illegal (Verbrecher benutzen sowieso starke
Kryptografie)
– Förderung von PGP und damit der Privatsphäre
Außerdem:
Für Privatanwender kostenlos!
Kryptographische Verfahren
Kombination aus symmetrischen und
asymmetrischen Verfahren
 Hashverfahren zum Signieren
 Binär -> ASCII Umwandlungsverfahren

Symmetrische Verfahren (1/2)

IDEA
– 64 Bit im CFB (Cipher Feedback Block)
Verfahren (Rückführung des Ciphertextes)
– patentiert (Ascom (Schweiz))

3DES (TripleDES)
– 3x Ausführen von DES
– ziemlich langsam
– nicht patentiert!
– Seit PGP Version 5.X Standard
Symmetrische Verfahren (2/2)

CAST
– auch CAST5 und CAST128 genannt
– ähnlich DES
– CBC Mode 64-Bit mit 64-Bit Key, 8 SBoxen mit 8-Bit Input und 32-Bit Output
– frei
– RfC 2144
Asymmetrische Verfahren (1/2)

RSA
–
–
–
–
Rivest, Shamir, Adleman
Public-Key Verfahren
patentiert bis 20.10.2000
Beschränke Schlüssellänge durch Verwendung
von RSAREF und amer. Gesetze
– beruht auf Faktorisierungsproblem großer Zahlen
– siehe Vorlesung
Asymmetrische Verfahren (2/2)

ElGamal
– aus Diffie-Hellmann Verfahren
(Schlüsselaustauschverfahren) deswegen falsche
Bezeichnung in PGP (DH)
– Public-Key Verfahren
– Sicherheit beruht auf modularen Quadratwurzeln
– Patent ausgelaufen (1997)
– siehe Vorlesung
Hashverfahren (1/2)
zum Unterschreiben
 Bildung von Textprüfsummen
 Gewährleistung von

– Authenzität der Nachricht
– Integrität der Nachricht
– Echtheit des Public Key (Fingerprints)
Hashverfahren (2/2)

MD5
– Message Digest 5
– Ron Rivest
– Erfolgreiche Angriffe

SHA 1
– Secure Hash Algorithm
– aus Digital Signature Standard (DSS)
Ablauf der Verschlüsselung





Generierung von Einwegschlüssel (Session-Key)
Symmetrische Verschlüsselung mit Session-Key
Asymmetrische Verschlüsselung des Session-Key
Zusammenführung von beiden
ASCII Umwandlung und Komprimierung
ASCII Umwandlung
nötig, da manche Email Systeme nur
ASCII Zeichen akzeptieren
 RADIX64

– Abbildung auf ASCII Zeichen 32-126
(Dezimal)
– Abbildung mit je 4 ASCII - Zeichen (7BIt)
für 3 Binärzeichen (8 Bit)
– 33% mehr Daten (vor Komprimieren)
Unterschiedliche Versionen (1/4)

1.0 bis 2.3
– „Guerilla Freeware“
– unter Federführung von Philip „Phil“ R.
Zimmermann außerhalb der USA entstanden, da
RSA verwendet wurde, das patentrechtlich
geschützt ist
– Gnu Public Licence

2.4 erste offizielle Version
– Vertrieb durch ViaCrypt (besitzt RSA Lizenz)
Unterschiedliche Versionen (2/4)

2.6
– absichtliche Inkompatibilität zu früheren Versionen

2.6.2/3 i „internationale“ Version
– Quellcodeänderungen außerhalb der USA
– noch weit verbreitet, u.a. wegen Unterstützung von
Remailern
– es gibt grafische Oberflächen dafür

Mai 1996 Gründung von PGP Inc.
– 5.0 Windowsversion mit grafischen UI (später andere)
– viel Kritik, da neues Datenformat und Unterschiede zwischen
den unterstützten Plattformen
Unterschiedliche Versionen (3/4)

5.0 i
– Um US- Exportgesetze zu Umgehen als
!ausgedruckter Quelltext! Exportiert
– eingescannt und compiliert

1997 Version 5.5
– Neues Feature:
• ARR/CAK/GAK Nachschlüssel!
– Datenschutz in USA „Fremdwort“
Unterschiedliche Versionen (4/4)

Network Associates kauft PGP Inc.
 6.5 mit neuem Datenformat (Foto etc.)
 6.5.1 incl.:
• PGPNet (IPSEC) / PGPTray
• sicheres Löschen
• RSA

GnuPG
– RfC 2440, GPL
– kompatibel zu 5.X und 6.X
– kein RSA, kein IDEA
Kompatibilitätsübersicht
2.6.x 5.0i 5.5.3i 6.0i 6.5.1i GnuPG
2.6.x
5.0i
5.5.3i
6.0i
6.5.1i
GnuPG
*
#
+
+
+
-
*
*
+
+
+
+
+
+
+
+
+
+
Nur RSA
Format bei Schlüsselexport anzugeben
#
+
+
+
+
#
+
+
+
+
+
+
+
+
+
Schlüsselmanagement (1/4)

Kombination zwischen asymmetrischen und
symmetrischen Verfahren
 symmetrische Verfahren:
– Nach einmaliger Auswahl des Benutzers ohne
Einwirken im Hintergrund

asymmetrische Verfahren:
– Auswahl des Benutzers (ElGamal oder RSA)
– Erzeugung von Public-Private Key Paar
– Export / Import von Schlüsseln
Schlüsselmanagement (2/4)

Problem: Echtheit des Public Keys (man-inthe-middle Angriff)
 am besten Schlüssel persönlich übergeben
 Lösung in PGP: Trust Modell
 Signieren von Schlüsseln - Sicherheit hängt
von Beglaubigungsstelle ab
Schlüsselmanagment (3/4)

PGP verwendet zwei Kriterien, um PublicSchlüssel einzuordnen
Gehört der Schlüssel der Person
 Ist diese unterschreibende Person ausreichend
vertrauenswürdig, um Schlüssel zu bestätigen

Test über „Fingerprint (Fingerabdruck)“ des
Schlüssels
– Hashwert „Prüfsumme“ des Public Keys
Schlüsselmanagement (4/4)

PGP ordnet Schlüssel in 3 Kategorien ein:
– voll vertrauenswürdig (echt) TRUSTED
– teilweise vertrauenswürdig (vielleicht)
SEMI TRUSTED
– (noch) nicht vertrauenswürdig UNTRUSTED
Sicherheit / Angriffe auf PGP (1/3)

privater Schlüssel fällt in falsche Hände (
Mehrbenutzersysteme)
– Schlüssel durch Passphrase geschützt
– „Gute“ Passphrase verwenden
– trotzdem Schlüssel zurückziehen (revoke)!

Fälschung öffentlicher Schlüssel
– physikalische Kontrolle über Schlüssel
– möglichst viele Zertifikate (Unterschriften) für
Public Key

Überwachung des Datenverkehrs (Remailer)
Sicherheit / Angriffe auf PGP (2/3)

unvollständiges Löschen
– Swappen des Betriebssystems
– sicheres Löschen
– Option „Sicheres Löschen“ (wipe) benutzen

Viren und Trojanische Pferde
–
–
•
•
einfacher und wesentlich billiger als Kryptoanalyse
Lösung durch „Hygienemaßnahmen“:
PGP aus „Sicheren“ Quellen beziehen
PGP ist signiert  Unterschrift prüfen
Sicherheit / Angriffe auf PGP (2/3)

Elektromagnetische Strahlung (Tempest
attacks)
– Abschirmung
– professioneller Sicherheitsberater

Kryptoanalyse
– Angriffe auf kryptografische Verfahren in PGP
– außer MD5 noch keine Erfolgreichen Angriffe auf
PGP bekannt
Literaturangaben

PGP - Der Briefumschlag für Ihre
elektronische Post; Creutzig, Buhl,
Zimmermann; 1994-199 FoeBuD e.V.;
Bielefeld
 PGP Pretty Good Privacy; Simson Garfinkel;
O‘Reilly Verlag 1996 Bonn
 diverse FAQ‘s
Internet

Infos

http://www.pgpi.org/doc
 http://www.foebud.org/pgp/html/pgp.html
 http://www.imn.htwk-leipzig.de/~dpreisi/pgp


Bezugsquellen
http://www.pgpi.org/download
 diverse FTP Server
Zukunft

weitere kryptografische Verfahren
– ECC (Elliptic Curve Cryptosystem)
– EES (Escrowed Encryption Standard)

Trennung von
Verschlüsselungsschlüssel und
Signierschlüssel

Diskussion?
Herunterladen