8 - Security

Kryptographie, Datenschutz, Datensicherheit

8.1 - Kryptographie

Verschlüsseln und Signieren

Lesson Learned

In diesem Kapitel geht es darum folgende Dinge zu verstehen und zu können

  • Kryptographie
    • Verschlüsselung
      • Klassische Verfahren
      • Moderne Verfahren
    • Digitale Signatur
  • Datenschutz

Grundbegriffe

Grundbegriffe der Kryptogrphie

Ziele

Kryptographie hat vier Hauptziele

  1. Vertraulichkeit
  • wenn über ein unsicheres Medium kommuniziert wird: Netzwerke (speziell Internet), Briefe, …
  1. Integrität von Nachrichten
  • Ist die vorliegende Nachricht verändert worden?
  1. Authentifizierung von Kommunikationspartnern
  • Rede ich wirklich mit der richtigen Person?
  1. Verbindlichkeit
  • Hat der Absender die Nachricht wirklich selbst verschickt?

Kerckhoffs Prinzip (1883)

Portrait Kerckhoff Portrait Kerckhoff

Welche Anforderungen muss Kryptographie erfüllen?

  • Das System muss unentzifferbar sein
  • Das System selbst darf keine Geheimhaltung erfordern
  • Der Algorithmus muss leicht zu übermitteln sein und ein Mensch muss sich den Schlüssel ohne schriftliche Aufzeichnung merken können
  • Das System sollte (muss) mit telegraphischer Kommunikation kompatibel sein (Telefon, E-Mail, etc.)
  • Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
  • Das System muss einfach anwendbar sein

Übersicht der Algorithmen

Übersicht

Transpositionschiffren – Skytale

Zur Verschlüsselung wird ein Pergamentstreifen um einen Holzstab gewickelt und beschriftet

  • Klartext: Um den Holzstab gewickelter Pergamentstreifen
  • Geheimtext: Pergamentstreifen ohne Holzstab
  • Schlüssel: Holzstab mit bestimmtem Durchmesser

skytale Quelle: https://de.wikipedia.org/wiki/Skytale

Substitutionschiffren

Es wird zwischen zwei Arten von Substitutionschiffren unterschieden

  1. Monoalphabetische Substitutionschiffren
  • Einem Klartextalphabet wird ein Geheimtextalphabet zugeordnet
a b c d e f g h i j k l m n o p q r s t u v w x y z
U F L P W D R A S J M C O N Q Y B V T E X H Z K G I
  1. Polyalphabetische Substitutionschiffren
  • Einem Klartextalphabet werden mehreren Geheimtextalphabete zugeordnet
a b c d e f g h i j k l m n o p q r s t u v w x y z
U F L P W D R A S J M C O N Q Y B V T E X H Z K G I
N Q Y B V T E X H Z K G I U F L P W D R A S J M C O

Cäsar-Chiffre

Ein Beispiel für eine monoalphabetische Substitutionschiffre ist die Cäsar-Chiffre

  • Klar- und Geheimtextalphabet sind das lateinische Alphabet

  • Verschiebung der Alphabete zueinander um eine bestimmte Anzahl von Buchstaben

  • Die Anzahl der Buchstaben, um die verschoben wird, ist der Schlüssel der Cäsar-Chiffre

  • Beispiel: Schlüssel ist 10

  • a b c d e f g h i j k l m n o p q r s t u v w x y z

  • J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

  • HALLO wird zu QJUUX

Vigenère-Chiffre

Ein Beispiel für eine polyalphabetische Substitutionschiffre ist die Vigenère-Chiffre

  • Ein Schlüsselwort bestimmt, wie viele und welche Geheimtextalphabete benutzt werden
  • Die einzelnen Geheimtextalphabete leiten sich aus der Cäsar-Chiffre ab
  • Beispiel: Schlüsselwort ist EDV
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
  • D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
  • MATSE wird zu QDOWH

Symmetrische Chiffre

Bei symmetrischen Chiffren wird zum Ver- und Entschlüsseln derselbe Schlüssel benutzt

  • Symmetrische Chiffren unterscheiden zwischen Block-] und Stromchiffren]
  • Vorteile:
  • Geringer Rechenaufwand
  • Nachteile:
  • Geheimer Schlüssel darf nicht über unsichere Wege transportiert werden

Symmetrische Chiffre

symmetrische Chiffre

Symmetrische Chiffre

Symmetrische Chiffren unterscheiden zwischen …

  • … Blockchiffren
  • Der Klartext wird in Blöcke gleicher Länge eingeteilt und blockweise verschlüsselt
  • Es wird derselbe Schlüssel für alle Klartextblöcke verwendet
  • Der letzte Klartextblock wird mit Nullen aufgefüllt

stromchiffren

  • … Stromchiffren
  • Der Klartext wird bitweise anhand eines Schlüsselstroms verschlüsselt
  • Schlüsselstrom, Geheimtext und Klartext haben dieselbe Länge

Asymmetrische Chiffre

Bei asymmetrischen Chiffren werden unterschiedliche Schlüssel zum Ver- und Entschlüsseln benutzt

  • Zwei Schlüssel bilden ein Schlüsselpaar, bestehend aus…
  • Privater Schlüssel („private key“) zum Entschlüsseln
  • Öffentlicher Schlüssel („public key“) zum Verschlüsseln
  • Vorteile
  • Privater Schlüssel muss nicht übertragen werden
  • Nachteile
  • Rechenaufwand deutlich höher als bei symmetrischen Chiffren (~ Faktor 1000)

Asymmetrische Chiffre

asymmetrische Chiffre

RSA-Verfahren

  • RSA …
  • … wurde 1977 am MIT von R. Rivest, A. Shamir und L. Adleman entwickelt
  • … basiert auf Primfaktorzerlegung
  • … ist das meistgenutzte asymetrische Verfahren
  • Der RSA-Algorithmus funktioniert wie folgt
  • Verschlüsselung: $ C=M^e mod N $
  • Entschlüsselung: $ M=C^d mod N $
  • Die entsprechenden Schlüsselpaare haben folgende Gestalt
  • Privater Schlüssel: $ (d,N) $
  • Öffentlicher Schlüssel: $ (e,N) $

Erzeugen der Schlüsselpaare

  • Wir wählen zwei Primzahlen die der gewünschten Schlüssellänge entsprechen: z.B. p=11 und q=13
  • Berechne den RSA-Modul: N = p ⋅ q
  • Berechne die Eulersche φ-Funktion von N: φ ( N ) = ( p − 1 ) ⋅ ( q − 1 )
  • Wir wählen eine Zahl e die zu φ teilerfremd ist: e = 23
  • Berechne d: $$ e \cdot d + k \cdot φ = 1 => 23 \cdot d + k \cdot 120 = 1 => d=47,k=-9 $$
  • Schlüsselpaar:
  • Privater Schlüssel: $ (d,N) = (47,143) $
  • Öffentlicher Schlüssel: $ (e,N) = (23,143) $

RSA-Beispiel

  • Gegeben:
  • Algorithmen: $ C = M^e mod N $, $ M = C^d mod N $
  • Privater Schlüssel: $ (d,N) = (47,143) $
  • Öffentlicher Schlüssel: $ (e,N) = (23,143) $
  • Klartext: $M=97$ (a)
  • Berechnen des Geheimtextes: $$ C = M^e \mod N = 97^{23} \mod 143 = 102 $$
  • Berechnen des Klartextes: $$ M = C^d mod N = 102^{47} \mod 143 = 97 $$

Digitale Signaturen

Eine digitale Signatur dient zur Sicherung der …

  • Identität des Autors einer Nachricht
  • Integrität der Nachricht selbst

Anforderungen an eine digitale Signatur:

  • Es darf nur dem echten Sender einer Nachricht möglich sein, seine digitale Signatur zu erzeugen
  • Die Signatur muss vom Empfänger überprüft werden können
  • Eine Signatur muss fest zu einer Nachricht gehören und darf nur in Verbindung mit dieser Nachricht gültig sein

Hash-Funktionen

Eine Hashfunktion h(x) hat folgende Eigenschaften:

  • h(x) bildet eine beliebige Eingabe auf einen eindeutigen Wert fester Länge ( =Hashwert) ab
  • h(x) sollte injektiv sein, ist es aber meist nicht ( $ h(a) \neq h(b) \Rightarrow a \neq b $ )
  • h(x) ist nicht umkehrbar (speziell für kryptologische Hashfunktionen)

Beispiel: SHA-512 (Secure Hash Algorithm mit 512 bit)

  • SHA-512(MATSE) → 5f57ba33a9618e...37fa8f874b7ba
  • SHA-512(MATSE-2) → 942ce6ea3548db...0500494f46571

Digitale Signatur

Wie funktioniert eine digitale Signatur?

Signieren:

  1. Berechnung einer Prüfsumme der Nachricht mittels einer Hashfunktion
  2. Verschlüsselung der Prüfsumme mit dem privaten Schlüssel

Prüfen de# r Signatur:

  1. Entschlüsselung der Prüfsumme mit dem öffentlichen Schlüssel des Senders (= Identität des Autors)
  2. Eigene Berechnung einer Prüfsumme über die Nachricht
  3. Vergleich der selbst berechneten Prüfsumme mit der entschlüsselten Prüfsumme (= Integrität der Nachricht)

Digitale Signatur

signieren

Hybride Chiffren

Die Kombination von symmetrischen und asymmetrischen Chiffren nennt man hybride Chiffren

  • Der verhältnismäßig kurze Schlüssel einer Blockchiffre wird asymmetrisch verschlüsselt und zum Empfänger einer Nachricht transportiert
  • Die Kommunikation selbst läuft symmetrisch verschlüsselt ab
  • Durch Kombination der beiden Verfahren wird ein guter Kompromiss zwischen Sicherheit und Rechenaufwand erzielt

Anwendungsgebiete:

  • HTTPS (TLS/SSL im Browser)
  • E-Mailverschlüsselung

TLS/SSL

ssl

Zertifikate

Zertifikate sollen die Verknüpfungen zwischen Identitätsinformationen und einem Public/Private-Key herstellen. Dazu sind mehrere Schritte notwendig

  1. Private/Public-Key erstellen
  2. Datensatz erstellen mit den Identitätsinformationen
  3. Ein Zertifikatsantrag erstellen
    • Public Key
    • Datensatz mit der Identität
  4. Antrag von vertrauenswürdiger Stelle (CA) digital signieren lassen
  5. Den Signierten Zertifikatsantrag bezeinet man als Zertifikat
    • Spezialfall Self-Signed Zertifikate: nicht signiert, daher nur nach persönlicher Prüfungs vertrauenswürdig

Beispiele

Personen Zertifikat Server Zertifikat

CA - Certifikat Authority

  • Um sich vor Betrügern zu schützen müssen die Identitätsdaten in einem Zertifikat überprüf werden
  • Das ist die Aufgabe der Certifikat Authority
  • Halten diese Institutionen die Identitätsinformationen für Glaubwürdig werden die Zertifikatsanträge signiert
  • Damit die Signatur Überprüft werden kann muss das öffentliche Zertifikat der CA vorliegen.
  • Browserherstellen und Betriebsysteme lieferen eine Sammlung von vertrauenswürdigen CA-Zertifikaten mit Ihren Installationspaketen aus

Bekannte CAs: Amazon, Microsoft, Telekom, Symantec, DFN …

8.2 - Datenschutz und Datensicherheit

Datenschutz, Datensicherheit

Datenschutz

Quelle: https://www.youtube.com/watch?v=gbRuzVwBoLY

Personenbezogene Daten

Mit zunehmender Digitalisierung wird der korrekte Umgang mit personenbezogenen Daten immer wichtiger

Jeder hat das Recht auf „informationelle Selbstbestimmung“

  • Jeder darf/muss selbst entscheiden, welche Informationen über ihn öffentlich zugänglich sind

Es werden jedoch zunehmend Daten erfasst und gesammelt:

  • Im öffentlichen Raum
    • Verbrechensaufklärung, Verbrechensprävention, …
  • Im privaten Raum
    • Kontrolle von Mitarbeitern, Erfassung von Kundenprofilen, …

Personenbezogene Daten

Gesetzlicher Rahmen stellt sicher, dass…

GDPR

  • … nur relevante Daten verwendet werden
  • … ein Betroffener Auskunft über verwendete Daten erhalten kann
  • … ein Betroffener Anspruch auf Korrektur von falschen Daten hat
  • … eine Weitergabe der Daten nur unter bestimmten Bedingungen möglich ist

Warum sollte uns das kümmern?

if you’re not paying for the product, you are the product Quote about television advertising from the 1970s link

Warum sollte uns das kümmern?

Schweine leben frei Quelle: http://geek-and-poke.com/geekandpoke/2010/12/21/the-free-model.html

Beispiele

Es gab schon viele erfolgreiche Werbemaßnahmen für eigentlich „nutzlose?" Produkte:

kaufen

  • McDonald’s ist seit Jahrzehnten im Geschäft
  • Hollywood und die Unterhaltungsindustrie ist voll von reichen Leuten
  • Energiefirmen lassen uns glauben, dass wir immer mehr Energie brauchen
  • Apple überzeugt Leute, dass sie iPhones brauchen

<span class=‘fragment '

Wie viele unserer Entscheidungen sind tatsächlich unbeeinflusst und objektiv?

Datensicherheit

Daten können nicht nur in falsche Hände gelangen, sondern auch verloren gehen

Daten können…:

steal

  • … gestohlen werden
  • … verbrennen
  • … gelöscht werden
  • … durch Hardwaredefekte verloren gehen
  • … durch Malware / Viren unbrauchbar gemacht werden

Malware

Malware Übersicht

Definitionen

Virus

  • Selbständig
  • Selbst-Reproduktion
  • Schadensfunktionen:
    • Ressourcen mitnutzen
    • Manipulationen an Daten und Programmen

Virus

Wurm

  • Selbständig
  • Selbst-Reproduktion
  • Verbreitung in Netzwerken
  • Schadfunktion

Virus

Trojaner

  • Unselbständig
  • keine Selbst-Reproduktion
  • Tarnt sich als nützliches Programm
  • Versucht Schadfunktion zu verbergen

Virus

Angriffstypen

user

Physikalischer Zugriff

  • Installation eines „Keystroke-Loggers"
  • Ausbau der Festplatte, Einbau in ein zweites System
  • Booten von Floppy / Live-CD (→ Administrator-Rechten)

Angriffstypen

user

Sniffing

  • Abhören / Mitlesen von Informationen in Netzwerken
  • Zugriff / Manipulation auf die / an der Netzwerk-Infrastruktur (Routers, Switches)

Angriffstypen

user

Unbefugter Zugriff auf IT-Ressourcen

  • Passwort-Cracken
  • Missbrauch von Rechten, Ausnutzung von Softwarefähigkeiten

Angriffstypen

user

Identitätsdiebstahl

  • Vortäuschen und Missbrauch der Identität des Opfers
  • Übernahme von Netzwerkverbindungen
  • Phishing

Angriffstypen

Angriffe mittels „Malware“

  • Programme mit Schadensfunktionen (größte Kategorie)
  • Aktives Ausnutzen von Software-Schwachstellen („Exploits“), meist über das Netzwerk
  • Bis hin zu Manipulationen am Betriebssystem („rootkit“)
  • Nach einem erfolgreichen Angriff:
    • Verbergen der Spuren

user

Angriffstypen

Social Engineering

  • Ausnutzung der Psychologie (zweitgrößte Kategorie)
  • Angriffe mit (zunächst) nicht-technischen Mitteln
  • Auf Täuschung / Mithilfe des Opfers angewiesen
  • Oft mit anderen Methoden kombiniert

user

Passwort-Cracken

Gute Passwörter

Quelle: https://www.youtube.com/watch?v=jtFc6B5lmIM

Wichtige Gegenmaßnahmen

Verschlüsselung

hilft gegen:

  • Diebstahl
  • Abhören
  • Manipulation Dritter

Verschlüsselung

Backup

hilft gegen:

  • Brand
  • Löschen
  • Hardwaredefekte
  • Malware

Backup

Bringt nix, wenn…

Quelle: https://www.youtube.com/watch?v=cdl1j-PfhLM

oder…

Quelle: https://www.youtube.com/watch?v=qGvZveB1osw