Kryptographie im Internet
basierend auf einem Vortrag
von Tobias Giese am
Salza-Gymnasium,
überarbeitet von H. Strack
Tobias Giese Masterstudiengang
Informatik HS-Harz
10.06.2005
© 2005
Tobias Giese
Kryptographie im Internet
Kryptographie im Internet
10.06.2005
Agenda
Theorie
Praxis
Paketanalyse
• Das Internet – Historie, Struktur, Schwächen
• Die Kryptographie – Begriffsdefinition, Historie, Einführung
• Varianten der Kryptographie
– Symmetrische Verschlüsselung
– Asymmetrische Verschlüsselung
• Public-Key-Infrastrukturen
– Digitale Signaturen
– Hash-Funktionen
– Zertifikate und Zertifizierungsstellen
• Sicherheitsprotokolle im Internet
– SSL (hybride Verschlüsselung)
Paketanalyse
Paketanalyse
Tobias Giese
Kryptographie im Internet
10.06.2005
Meine Person
• Abitur 1999 am Salza-Gymnasium
• 10-monatige Armeezeit
• Oktober 2000 Studium der Kommunikationsinformatik an der
Hochschule Harz in Wernigerode (www.hs-harz.de)
• 5-monatiges Praktikum bei IBS GmbH Hannover
• Vertiefungsrichtung: „Distributed Computing“
• 8-monatiges Diplompraktikum bei Intershop Jena
• Abschluss als Dipl.-Inf.(FH) im April 2005
• derzeit im Masterstudiengang Informatik/Mobile Systems
Tobias Giese
Kryptographie im Internet
10.06.2005
Hochschule Harz
•
•
•
•
•
1991 gegründet
derzeit ca. 3000 Studenten in 18 Studiengängen
Fachbereich Automatisierung / Informatik
Fachbereich Wirtschaftswissenschaften
Fachbereich Verwaltungswissenschaften
Besonderheiten:
• kleine Vorlesungsgruppen
• kompakter Campus
• schicke Landschaft
Tobias Giese
Kryptographie im Internet
10.06.2005
Entwicklung des Internets und Schwachstellen
• historisch gewachsen  dezentraler Ansatz
• Funktionalität stand im Vordergrund
• Das Internetprotokoll TCP/IP hat folgende Schwachstellen:
– TCP/IP verwendet keine Verschlüsselung
– Absenderadresse kann problemlos gefälscht werden (IP-Spoofing)
• Routerinformationspakete können gefälscht werden
• Manipulation der Umwandlung Domain-Namen in IP-Adresse
(DNS-Spoofing)
 Sinneswandel Mitte der 90er Jahre: Sicherheit
– E-Commerce
– Online-Banking
– Email- und Datentransfer
Tobias Giese
Kryptographie im Internet
10.06.2005
Internet - Alice Partner A
Tobias Giese
Kryptographie im Internet
10.06.2005
Internet - Bob Partner B
Tobias Giese
Kryptographie im Internet
10.06.2005
Internet – Router, Server und Datenleitungen
Tobias Giese
Kryptographie im Internet
10.06.2005
Internet – eine Übersicht (mit Angreifer)
Tobias Giese
Kryptographie im Internet
Netzwerksniffer im Einsatz 1
10.06.2005
Aufrufen einer Website – Pakete auf der Reise
Tobias Giese
Kryptographie im Internet
Netzwerksniffer im Einsatz 1
10.06.2005
Aufrufen einer Website – Pakete auf der Reise
Tobias Giese
Kryptographie im Internet
10.06.2005
Was ist Kryptographie?
Kryptologie
Kryptographie
Kryptoanalyse
Steganographie
=
Wissenschaft von
=
Wissenschaft von
=
Wissenschaft vom
der Verschlüsselung
der Entschlüsselung
Verstecken
von Informationen
von Informationen
von Informationen
Tobias Giese
Kryptographie im Internet
10.06.2005
Grundlagen der Kryptographie
Text:
Geheimtext:
Permutation
Substitution
GEHEIM
GEHEIM
H I GE ME
J HKH LP
Buchstaben bleiben was sie
sind, aber nicht wo sie sind!
Buchstaben bleiben wo sie
sind, aber nicht was sie sind!
Abbildung von Text
Geheimtext
= Schlüssel
Tobias Giese
Kryptographie im Internet
10.06.2005
Monoalphabetische Verschlüsselung
Original:
ABCDEFGHI
Schlüssel:
FZUASKLTM
Original:
ABCDEFGHI
Schlüssel:
DEFGHIJKL
Original:
ABCDEFGHI
Schlüssel:
ZYXWVUTSR
Kryptoanalyse: Häufigkeitsanalyse
beliebiges Alphabet
Verschiebechiffren
z.B.:Cäsar-Verschlüsselung
Atbash
hebräische Geheimschrift,
beruht auf Umdrehung des
Alphabets
Tobias Giese
Kryptographie im Internet
10.06.2005
Beispiel für eine Verschiebechiffre – Cäsarchiffre
Text:
GEHEIMNIS
Geheimtext:
JHKHLPQLV
Kryptoanalyse: - vollständige Schlüsselsuche a.k.a. Brute-Force-Attacke
- Häufigkeitsanalyse
Verschiebung n=3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Tobias Giese
Kryptographie im Internet
Vigenère-Verschluesselung
10.06.2005
Polyalphabetische Verschlüsselung
Text:
GEHEIMNIS
Schluessel:
AKEYAKEYA
Chiffretext:
GOLCIWRGS
monoalphabetisch
polyalphabetisch
Buchstabe auf
Buchstabe im
gleichen Alphabet
Buchstabe auf
Buchstabe in einem
anderen Alphabet
S
c
h
l
u
e
s
s
e
l
Text
A
B
C
D
E
F
G
.
B
C
D
E
F
G
H
.
C
D
E
F
G
H
I
.
D
E
F
G
H
I
J
.
E
F
G
H
I
J
K
.
F
G
H
I
J
K
L
.
G
H
I
J
K
L
M
.
H
I
J
K
L
M
N
.
Vigenère-Verschlüsselung galt lange als sicher, heute gebrochen:
Kryptoanalyse: Häufigkeitsanalyse
...
...
...
...
...
...
...
...
Tobias Giese
Kryptographie im Internet
absolute <-> relative Sich.
10.06.2005
Absolut sichere Verschlüsselung - One-Time-Pad
• Wenn Schlüssellänge = Klartextlänge  Vernam-Verschlüsselung
oder One-Time-Pad
• Besonderheiten: Schlüssel ist eine echt zufällige Zahlenfolge
• Der Schlüssel wird genau einmal genutzt und dann verworfen
 absolut sicher (im informationstheoretischen Sinne/Shannon)
• Problem: sehr aufwendig  keine Nutzung im Internet
Tobias Giese
Kryptographie im Internet
10.06.2005
Was ist eigentlich ein elektronischer Schlüssel ?
Passwort
Geheimnummer
Buchstaben
Bits
Beispiel: Abrufen einer eMail
Benutzername
Passwort
eMailProvider
Tobias Giese
Kryptographie im Internet
10.06.2005
Was ist eigentlich ein elektronischer Schlüssel ?
Passwort
Geheimnummer
Buchstaben
Bits
Beispiel: Online-Banking
Kontonummer
PIN
Bankserver
Tobias Giese
Kryptographie im Internet
10.06.2005
Varianten der Kryptographie
Kryptographie
symmetrische
Verschluesselung
asymmetrische
Verschluesselung
hybride
Verschluesselung
Tobias Giese
Kryptographie im Internet
Der „Normal-Fall“
unverschlüsselte Datenübertragung
10.06.2005
Tobias Giese
Kryptographie im Internet
10.06.2005
Teilnehmer in den folgenden Si-Infrastrukturen
Alice
Bob
Mallory
Tobias Giese
Kryptographie im Internet
Das Boese lauert ueberall!
10.06.2005
Unverschlüsselte Datenübertragung – der Angreifer
Tobias Giese
Kryptographie im Internet
Bedrohungen der Sicherheit
10.06.2005
Unverschlüsselte Datenübertragung – Vertraulichkeit
Tobias Giese
Kryptographie im Internet
Bedrohungen der Sicherheit
10.06.2005
Unverschlüsselte Datenübertragung – Integrität
Tobias Giese
Kryptographie im Internet
Bedrohungen der Sicherheit
10.06.2005
Unverschlüsselte Datenübertragung – Authentizität
Tobias Giese
Kryptographie im Internet
Verlust von Sicherheitszielen
10.06.2005
Zusammenfassung – Bedrohungen durch Angreifer
Bedrohungen
Vertraulichkeit
Gegenmassnahmen
Verschlüsselung
unauthorisierte Weitergabe von Informationen
Integrität
Hash-Funktionen
unauthorisierte Veränderungen von Informationen
Authentizität
Identitätsfälschungen
Digitale Signatur
Tobias Giese
Kryptographie im Internet
Gegenmaßnahme - Angriff
10.06.2005
Verschlüsselte Datenübertragung – der Angriff
Tobias Giese
Kryptographie im Internet
Klartext -> Chiffretext
10.06.2005
Verschlüsselte Datenübertragung – Verschlüsselung
Tobias Giese
Kryptographie im Internet
Chiffretext -> Klartext
10.06.2005
Verschlüsselte Datenübertragung – Entschlüsselung
Tobias Giese
Kryptographie im Internet
Infrastruktur für
symmetrische Verschlüsselung
10.06.2005
Tobias Giese
Kryptographie im Internet
Infrastruktur für
symmetrische Verschlüsselung
10.06.2005
Tobias Giese
Kryptographie im Internet
Infrastruktur für
10.06.2005
Symmetrische Verschlüsselung – Zusammenfassung
• Nachteile/Probleme:
– Schlüsselaustausch aufwendig  Schlüsselaustauschproblem
– je Kommunikationspartner wird ein vertrauenswürdiger
Schlüsselaustauschkanal benötigt  Aufwand steigt mit
Anzahl der Partner
5 Kommunikationspartner
– aufgrund der Gleichheit der Schlüssel:
keine partnerindividuelle Signatur möglich
 Schutz der Vertraulichkeit ist möglich
 Schutz der Authentizität ist nicht möglich
Tobias Giese
Kryptographie im Internet
Infrastruktur für
10.06.2005
Symmetrische Verschlüsselungsalgorithmen
• Tripel-DES, IDEA, AES
• Schlüssellänge muss hinreichend groß gegenüber einem BruteForce-Angriff sein (Ausprobieren aller Schlüssel)  derzeit sind
128 Bit üblich
• Vorteile:
– sehr schnell
– einfache Schlüsselerzeugung
Kerckhoffs Maxime (19. Jahrh.)
• Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der
Geheimhaltung der Schlüssel abhängen, nicht von der
Geheimhaltung des Verschlüsselungsalgorithmus.
Tobias Giese
Kryptographie im Internet
10.06.2005
Kleiner Exkurs - Bedeutung der Schlüssellänge
Schlüssellänge: 128 Bit = 2128 = 1038 Möglichkeiten = Schlüsselraum
1000 Chips mit 1 Milliarde Schlüssel pro Sekunde = 1019 Jahre suchen
10.000.000.000.000.000.000 Jahre = 10 Trillionen Jahre!
Schlüssellänge: 256 Bit = 2256 = 1077 Möglichkeiten
Kryptoanalytische Szenarien
 weniger Grenzen der Rechner
 Grenzen der Thermodynamik
Energie einer Supernova reicht um einen 219-Bit Schlüssel zu brechen.
Tobias Giese
Kryptographie im Internet
symm. Verschlüss.-Algorithmus
10.06.2005
Advanced Encryption Standard (AES)
•
•
•
•
•
•
AES auch Rijndael-Algorithmus genannt
symmetrisches Kryptosystem
Blockchiffre
überdurchschnittliche Performanz in Hardware & Software
keine Methode der Kryptoanalyse soll diesen brechen können
Hervorgegangen aus internationalem Wettbewerb (Finale: Mai
2000)
• Arbeitsweise:
– Unterteilung in einzelne Blöcke die unterschiedlich transformiert
werden in mehreren Runden
– XOR
– Substitution
– Permutation
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastruktur (PKI)
10.06.2005
Lösung des Schlüsselaustauschproblems
Server zur Bereitstellung von
PublicKey-Schlüsselzertifikaten
PublicKey
von Alice
PublicKey
Schlüssel
- paar
SecretKey
Bob
Alice
PublicKey
von Alice
Computer
Signaturkarte
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastruktur (PKI)
10.06.2005
Verschlüsselung – Schutz der Vertraulichkeit
Bob
Alice
Verschlüsseln mit
PublicKey von
Bob
Server zur Bereitstellung
von PublicKeySchlüsselzertifikaten
Entschlüsseln mit
SecretKey von
Bob
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastruktur(PKI)
10.06.2005
Digitale Signatur – Schutz der Authentizität
Bob
Alice
Signieren mit
SecretKey
von Alice
Signaturverifikation
mit PublicKey von
Alice
?
PublicKey
von Alice
Problem:
Größe Klartext = Größe Signatur
Server zur
Bereitstellung von
PublicKeySchlüsselzertifikaten
Tobias Giese
Kryptographie im Internet
Kryptogr. Einweg-Kompression
10.06.2005
Kryptographische Hash-Funktionen (Message Digest)
Eingabe = Zeichenkette
(beliebige Länge)
Zeichenkette
1 0 0 1 0 11
Einweg-Hashfunktion
•
•
•
•
Kryptographische
Hashfunktion
Einwegfunktion
kollisionsfrei
änderungssensibel
z.B.: SHA-1, MD5
160 bit 128 bit
Hashwert
• repräsentativer Teil
der Nachricht
Ausgabe = Hashwert
Zeichenkette
• konstante Länge
(feste Länge)
Hauptfunktion: Schutz der Integrität
11 0
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastruktur(PKI)
10.06.2005
Digitale Signatur mit kryptogr. Hashwerten– Schutz der Integrität
Alice
bilden des
Hashwertes
Bob
?
Überprüfung der
beiden Hashwerte
Signieren mit
SecretKey
von Alice
Problem:
Ist die Signatur wirklich von
Alice?
PublicKey
von Alice
Server zur
Bereitstellung
(PublicKeySchlüsselzertifikate)
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastruktur(PKI)
10.06.2005
Zertifikate = Zuordnung öffentl. Schlüssel  Person
Zertifizierungsstelle (für PublicKeyZertifizierungen)
+
PublicKey
von Alice
PublicKey
SecretKey
Alice
Zertifizierungsstelle
erstellt Zertifkate:
signiert die
Zertifkatsdaten
(incl.PublicKey) eines
Benutzers mit ihrem
SecretKey
Zertifikatsserver/
(Zertifikate)Verzeichnisdienst
Alice
Computer
Signaturkarte
Bob
Tobias Giese
Kryptographie im Internet
Öffentliche Schlüssel zertifizieren
10.06.2005
Zertifikate
Name: Alice Nice
öffentlicher
Schlüssel…
Signatur
Zertifikat
Zertifikat
• Zuordnung eines öffentlichen
Schlüssels zu einer Person
• Hinterlegung im
Zertifikatsverzeichnis der
Zertifizierungsstelle 
zentraler Ansatz
Beglaubigung Dritter =
Zertifizierungsstelle
(Trustcenter)
Tobias Giese
Kryptographie im Internet
10.06.2005
Zertifikatshierarchien
 Signatur des Zertifikats
führt zu
Zertifikatshierarchien
Name der CA
Name der CA 1
1.) WurzelZS-Ebene
(RegTP/
Bundesnetzagentur)
2
2.) ZS-Ebene
Daten des Zertifikats:
Nutzername
Name
3.) Nutzer-Ebene
öffentlicher Schlüssel
Gültigkeitsangaben
Signatur
verwendete Signatur- und Hashalgorithmen
…
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastructure
10.06.2005
Asymmetrische Verschlüsselung – Vertraulichkeit
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastructure
10.06.2005
Asymmetrische Verschlüsselung – Authentizität
Tobias Giese
Kryptographie im Internet
Public-Key-Infrastruktur(PKI)
10.06.2005
Asymmetrische Verschlüsselung – Zusammenfassung
• Probleme:
– Schlüsselerzeugung aufwendig (doch nur einmalig!)
– Anwendung komplizierter  schreckt Benutzer von Verwendung ab
• Vorteile:
– kein vertraulichkeitsgeschützer Schlüsselaustauschkanal wird
benötigt (Schlüsselmanagement)
– durch Verschlüsselung mit öffentl. Schlüssel meines Gegenübers 
Vertraulichkeit der Nachricht ist gewährleistet
– durch Signieren mit meinem eigenem privaten Schlüssel 
Authentizität und Integrität ist gegeben
Public-Key-Infrastrukturen
Verschlüsseln
RSA, DSA
1024-4096 bit
Signieren
Tobias Giese
Kryptographie im Internet
Netzwerksniffer im Einsatz 2
Datenaustausch im Internet – FTP
10.06.2005
Tobias Giese
Kryptographie im Internet
Netzwerksniffer im Einsatz 2
Datenaustausch im Internet – FTP Ablauf
10.06.2005
Tobias Giese
Kryptographie im Internet
PublicKey + SecretKey
10.06.2005
hybride Verschlüsselung (symm.+asymm.)
Alice
symm.
Geheimschlüssel
Verschlüsseln mit
PublicKey von
Bob
verschlüsselter
Geheimschlüssel
Bob
Entschlüsseln des
verschlüsselten
symm.
Geheimschlüssels
mit SecretKey von
Bob
Tobias Giese
Kryptographie im Internet
https:// statt http://
10.06.2005
Secure Socket Layer (SSL) – Hybridverschlüsselung
• Internet Protokoll für die sitzungsbasierte Verschlüsselung und
Authentifizierung
• stellt sicheren Kanal zwischen Client und Server her
• arbeitet auf der Transportschicht  unabhängig vom
Anwendungsprotokoll (HTTP, FTP, TELNET)
• Versionen: SSLv2, SSLv3 und TLS1.0
• SSL-Handshake Protokoll zum Aushandeln der
Sicherheitsparameter der aktuellen Sitzung
• Einsatzgebiete:
– Online Banking
– Webshops
– Formulare mit privaten Daten
Tobias Giese
Kryptographie im Internet
SSL
SSL-Handshake Protokoll
10.06.2005
Tobias Giese
Kryptographie im Internet
SSL
Zertifikate um Schlüssel auszutauschen
10.06.2005
Tobias Giese
Kryptographie im Internet
10.06.2005
Gültige Zertifizierungsstellen
Tobias Giese
Kryptographie im Internet
Fragen?
10.06.2005
Antworten!
Vielen Dank für ihre Aufmerksamkeit!
Tobias Giese
10.06.2005
Kryptographie im Internet
Kontakt:
[email protected]
Unterlagen:
http://www.tobias-giese.de/salza-vortrag.ppt

Kryptographie im Internet - Netlab