PGP Dirk Preising Oberseminar Internet-Kryptologie Thema PGP Übersicht Was ist PGP? 2 Warum sollte ich PGP benutzen? 3 Kryptographische Verfahren und Ablauf der Verschlüsselung 4 Unterschiedliche Versionen von PGP 5 Schlüsselmanagment 6 Praktische Bedienung 7 Sicherheitsaspekte / Angriffe auf PGP 8 Literaturhinweise / Bezugsquellen 9 Ausblick / Diskussion 1 Was ist PGP? (1/3) PGP = Pretty Good Privacy = Ziemlich gute Privatsphäre De-Facto Standard für Verschlüsselung und Signieren von Email Was ist PGP? (2/3) seit 1991 von Philip R. Zimmermann (Boulder/Colorado) inspiriert von: – Charlie Merrit (Know-How, asymmetrische Verschlüsselung) – Ron Bizdos “MailSafe“ – Streit mit Bizdos Was ist PGP? (3/3) Aufgaben: – Schutz der Privatsphäre – Authentizität – Integrität Realisierung – Symmetrische / asymmetrische kryptographische Algorithmen – Hashverfahren Warum sollte ich PGP verwenden? (1/2) Privatsphäre ist wichtig und schützenswert Email kann leicht abgehört werden Suche nach Schlüsselwörten technisch leicht zu realisieren. Beispiel Postkarte Warum sollte ich PGP verwenden? (2/2) Nach Möglichkeit alle Emails verschlüsseln / signieren! – Sonst gelten einzelne verschlüsselte Emails als verdächtig – nicht illegal (Verbrecher benutzen sowieso starke Kryptografie) – Förderung von PGP und damit der Privatsphäre Außerdem: Für Privatanwender kostenlos! Kryptographische Verfahren Kombination aus symmetrischen und asymmetrischen Verfahren Hashverfahren zum Signieren Binär -> ASCII Umwandlungsverfahren Symmetrische Verfahren (1/2) IDEA – 64 Bit im CFB (Cipher Feedback Block) Verfahren (Rückführung des Ciphertextes) – patentiert (Ascom (Schweiz)) 3DES (TripleDES) – 3x Ausführen von DES – ziemlich langsam – nicht patentiert! – Seit PGP Version 5.X Standard Symmetrische Verfahren (2/2) CAST – auch CAST5 und CAST128 genannt – ähnlich DES – CBC Mode 64-Bit mit 64-Bit Key, 8 SBoxen mit 8-Bit Input und 32-Bit Output – frei – RfC 2144 Asymmetrische Verfahren (1/2) RSA – – – – Rivest, Shamir, Adleman Public-Key Verfahren patentiert bis 20.10.2000 Beschränke Schlüssellänge durch Verwendung von RSAREF und amer. Gesetze – beruht auf Faktorisierungsproblem großer Zahlen – siehe Vorlesung Asymmetrische Verfahren (2/2) ElGamal – aus Diffie-Hellmann Verfahren (Schlüsselaustauschverfahren) deswegen falsche Bezeichnung in PGP (DH) – Public-Key Verfahren – Sicherheit beruht auf modularen Quadratwurzeln – Patent ausgelaufen (1997) – siehe Vorlesung Hashverfahren (1/2) zum Unterschreiben Bildung von Textprüfsummen Gewährleistung von – Authenzität der Nachricht – Integrität der Nachricht – Echtheit des Public Key (Fingerprints) Hashverfahren (2/2) MD5 – Message Digest 5 – Ron Rivest – Erfolgreiche Angriffe SHA 1 – Secure Hash Algorithm – aus Digital Signature Standard (DSS) Ablauf der Verschlüsselung Generierung von Einwegschlüssel (Session-Key) Symmetrische Verschlüsselung mit Session-Key Asymmetrische Verschlüsselung des Session-Key Zusammenführung von beiden ASCII Umwandlung und Komprimierung ASCII Umwandlung nötig, da manche Email Systeme nur ASCII Zeichen akzeptieren RADIX64 – Abbildung auf ASCII Zeichen 32-126 (Dezimal) – Abbildung mit je 4 ASCII - Zeichen (7BIt) für 3 Binärzeichen (8 Bit) – 33% mehr Daten (vor Komprimieren) Unterschiedliche Versionen (1/4) 1.0 bis 2.3 – „Guerilla Freeware“ – unter Federführung von Philip „Phil“ R. Zimmermann außerhalb der USA entstanden, da RSA verwendet wurde, das patentrechtlich geschützt ist – Gnu Public Licence 2.4 erste offizielle Version – Vertrieb durch ViaCrypt (besitzt RSA Lizenz) Unterschiedliche Versionen (2/4) 2.6 – absichtliche Inkompatibilität zu früheren Versionen 2.6.2/3 i „internationale“ Version – Quellcodeänderungen außerhalb der USA – noch weit verbreitet, u.a. wegen Unterstützung von Remailern – es gibt grafische Oberflächen dafür Mai 1996 Gründung von PGP Inc. – 5.0 Windowsversion mit grafischen UI (später andere) – viel Kritik, da neues Datenformat und Unterschiede zwischen den unterstützten Plattformen Unterschiedliche Versionen (3/4) 5.0 i – Um US- Exportgesetze zu Umgehen als !ausgedruckter Quelltext! Exportiert – eingescannt und compiliert 1997 Version 5.5 – Neues Feature: • ARR/CAK/GAK Nachschlüssel! – Datenschutz in USA „Fremdwort“ Unterschiedliche Versionen (4/4) Network Associates kauft PGP Inc. 6.5 mit neuem Datenformat (Foto etc.) 6.5.1 incl.: • PGPNet (IPSEC) / PGPTray • sicheres Löschen • RSA GnuPG – RfC 2440, GPL – kompatibel zu 5.X und 6.X – kein RSA, kein IDEA Kompatibilitätsübersicht 2.6.x 5.0i 5.5.3i 6.0i 6.5.1i GnuPG 2.6.x 5.0i 5.5.3i 6.0i 6.5.1i GnuPG * # + + + - * * + + + + + + + + + + Nur RSA Format bei Schlüsselexport anzugeben # + + + + # + + + + + + + + + Schlüsselmanagement (1/4) Kombination zwischen asymmetrischen und symmetrischen Verfahren symmetrische Verfahren: – Nach einmaliger Auswahl des Benutzers ohne Einwirken im Hintergrund asymmetrische Verfahren: – Auswahl des Benutzers (ElGamal oder RSA) – Erzeugung von Public-Private Key Paar – Export / Import von Schlüsseln Schlüsselmanagement (2/4) Problem: Echtheit des Public Keys (man-inthe-middle Angriff) am besten Schlüssel persönlich übergeben Lösung in PGP: Trust Modell Signieren von Schlüsseln - Sicherheit hängt von Beglaubigungsstelle ab Schlüsselmanagment (3/4) PGP verwendet zwei Kriterien, um PublicSchlüssel einzuordnen Gehört der Schlüssel der Person Ist diese unterschreibende Person ausreichend vertrauenswürdig, um Schlüssel zu bestätigen Test über „Fingerprint (Fingerabdruck)“ des Schlüssels – Hashwert „Prüfsumme“ des Public Keys Schlüsselmanagement (4/4) PGP ordnet Schlüssel in 3 Kategorien ein: – voll vertrauenswürdig (echt) TRUSTED – teilweise vertrauenswürdig (vielleicht) SEMI TRUSTED – (noch) nicht vertrauenswürdig UNTRUSTED Sicherheit / Angriffe auf PGP (1/3) privater Schlüssel fällt in falsche Hände ( Mehrbenutzersysteme) – Schlüssel durch Passphrase geschützt – „Gute“ Passphrase verwenden – trotzdem Schlüssel zurückziehen (revoke)! Fälschung öffentlicher Schlüssel – physikalische Kontrolle über Schlüssel – möglichst viele Zertifikate (Unterschriften) für Public Key Überwachung des Datenverkehrs (Remailer) Sicherheit / Angriffe auf PGP (2/3) unvollständiges Löschen – Swappen des Betriebssystems – sicheres Löschen – Option „Sicheres Löschen“ (wipe) benutzen Viren und Trojanische Pferde – – • • einfacher und wesentlich billiger als Kryptoanalyse Lösung durch „Hygienemaßnahmen“: PGP aus „Sicheren“ Quellen beziehen PGP ist signiert Unterschrift prüfen Sicherheit / Angriffe auf PGP (2/3) Elektromagnetische Strahlung (Tempest attacks) – Abschirmung – professioneller Sicherheitsberater Kryptoanalyse – Angriffe auf kryptografische Verfahren in PGP – außer MD5 noch keine Erfolgreichen Angriffe auf PGP bekannt Literaturangaben PGP - Der Briefumschlag für Ihre elektronische Post; Creutzig, Buhl, Zimmermann; 1994-199 FoeBuD e.V.; Bielefeld PGP Pretty Good Privacy; Simson Garfinkel; O‘Reilly Verlag 1996 Bonn diverse FAQ‘s Internet Infos http://www.pgpi.org/doc http://www.foebud.org/pgp/html/pgp.html http://www.imn.htwk-leipzig.de/~dpreisi/pgp Bezugsquellen http://www.pgpi.org/download diverse FTP Server Zukunft weitere kryptografische Verfahren – ECC (Elliptic Curve Cryptosystem) – EES (Escrowed Encryption Standard) Trennung von Verschlüsselungsschlüssel und Signierschlüssel Diskussion?