SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Perfect	
  Forward	
  
Secrecy	
  
Intercept	
  today,	
  	
  
decrypt	
  tomorrow	
  
Abraxas	
  Informa8k	
  AG,	
  Thomas	
  Briner	
  
Symmetrisch	
  verschlüsseln	
  
Anna	
   Beat	
  
Emil	
  
Verschlüsseln	
  ohne	
  
Schlüsselaustausch?	
  
WhiGield	
  Diffie,	
  Mar8n	
  Hellman,	
  Ralph	
  Merkle	
  
James	
  H.	
  Ellis,	
  Clifford	
  Cocks,	
  Malcom	
  J.	
  Williamson	
  
Idee:	
  Beat	
  soll	
  sich	
  auch	
  noch	
  ein	
  
Schloss	
  besorgen!	
  
Dann	
  geht	
  es.	
  
Aber	
  wie?	
  
Grundidee:	
  Opera8on,	
  die	
  
schwierig	
  umkehrbar	
  ist	
  
128	
  =	
  2	
  ?	
  
Z*p	
  :	
  Rechnen	
  mit	
  Mul8plika8on	
  
modulo	
  Primzahl	
  
1	
  
2	
  
3	
  
4	
  
5	
  
6	
  7	
  
8	
  
9	
  
10	
  
12	
  
11	
  
Diskreter	
  Logarithmus	
  
11	
  =	
  2	
  ?	
  	
  	
  in	
  Z*13	
  
Diffie-­‐Hellman:	
  Verschlüsseln	
  ohne	
  
vorgängig	
  bekannten	
  Schlüssel	
  
p	
  =	
  13,	
  g	
  =	
  2	
  
RSA:	
  Offene	
  Schlösser	
  verteilen	
  
Grundannahme:	
  Zerlegen	
  in	
  Primfaktoren	
  ist	
  
schwierig	
  
Beat
Beat
Beat
BeatBeat
Beat
Standard-­‐Anwendungen	
  von	
  
Verschlüsselung	
  mit	
  RSA	
  
•  SSL	
  Verschlüsselung	
  
•  Mail	
  Verschlüsselung	
  
•  Signaturen	
  
	
  
Wie	
  funk8oniert	
  SSL-­‐Verbindungsaugau	
  
Hallo	
  server.ch,	
  ich	
  	
  möchte	
  eine	
  
verschlüsselte	
  Verbindung	
  mit	
  dir	
  
Ok,	
  hier	
  ist	
  mein	
  Zer8fikat	
  
und	
  mein	
  Public	
  Key	
  
Schönes	
  Zer8fikat!	
  Für	
  
Verschlüsselung	
  unterstütze	
  ich	
  
Schema	
  4,	
  5	
  und	
  9.	
  
Dann	
  nehmen	
  wir	
  doch	
  
Nr.	
  9!	
  
Ok,	
  9	
  ist	
  bestens.	
  Als	
  Passwort	
  schlage	
  
ich	
  „HoppGCMeister2015“	
  vor.	
   Bin	
  zwar	
  FCZ-­‐Fan,	
  aber	
  
von	
  mir	
  aus...	
  
Beat
Beat
und	
  verschlüsselte	
  Informa8on	
  
•  Kann	
  die	
  NSA	
  AES-­‐256	
  knacken?	
  
•  Kann	
  die	
  NSA	
  effiziente	
  Primfaktorenzerlegung?	
  
•  Kann	
  die	
  NSA	
  allen	
  hmps-­‐Traffic	
  entschlüsseln?	
  
Intercept	
  today,	
  	
  
decrypt	
  tomorrow	
  
Wieso	
  funk8oniert	
  das?	
  
1.  	
  Private	
  Key	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  raten,	
  	
  
	
  hacken,	
  stehlen,	
  …	
  
2.  	
  Session	
  Key	
  	
  
	
  dechiffrieren	
  
3.  	
  Verschlüsselte	
  	
  
	
  Informa8onen	
  dechiffrieren	
  
Für	
  ALLE	
  jemals	
  verschickten	
  Messages	
  
Was	
  können	
  wir	
  dagegen	
  tun?	
  
Anna	
   Beat	
  
SSL	
  Verbindungsaugau	
  mit	
  DH	
  
Hallo	
  server.ch,	
  ich	
  	
  möchte	
  eine	
  
verschlüsselte	
  Verbindung	
  mit	
  dir	
  
Ok,	
  hier	
  ist	
  mein	
  Zer8fikat	
  
und	
  mein	
  Public	
  Key	
  
Schönes	
  Zer8fikat!	
  Für	
  
Verschlüsselung	
  unterstütze	
  ich	
  
Schema	
  4,	
  5	
  und	
  9.	
  
Dann	
  nehmen	
  wir	
  doch	
  
Nr.	
  9!	
  	
  
p=	
  …,	
  g=	
  …,	
  g^b	
  =	
  …	
  
Ok,	
  9	
  ist	
  bestens.	
  g^a	
  =	
  …	
  
Los	
  geht’s:	
  …	
  
Beat
Beat
Beat
Bleeding	
  Edge?	
  
1996	
   2011	
   2014	
  2013	
  
Nun	
  sag,	
  Gretchen,	
  wie	
  hast	
  du‘s	
  mit	
  
der	
  Perfect	
  Forward	
  Secrecy?	
  	
  
Schrim	
  1:	
  Client	
  
Nun	
  sag,	
  Gretchen,	
  wie	
  hast	
  du‘s	
  mit	
  
der	
  Perfect	
  Forward	
  Secrecy?	
  	
  
Schrim	
  2:	
  Server	
  
Nun	
  sag,	
  Gretchen,	
  wie	
  hast	
  du‘s	
  mit	
  
der	
  Perfect	
  Forward	
  Secrecy?	
  	
  
Schrim	
  2:	
  Server	
  im	
  Detail	
  
Conclusion	
  
Schleppnetz	
  vs.	
  Angel	
  
•  Performance	
  
•  Usability	
  (?)	
  
•  Komplexität	
  
Implika8onen	
  auf	
  
TODOs	
  für	
  Abraxas?	
  
•  Bewusstsein	
  für	
  Sicherheitseigenschav	
  
schaffen	
  
	
  
•  Webserver	
  für	
  PFS	
  fit	
  machen	
  
	
  
•  In	
  Fachapplika8onen	
  für	
  Kommunika8on	
  
verwenden,	
  z.B.	
  Client	
  –	
  Server	
  
	
  
•  Als	
  zusätzliche	
  Sicherheitsstufe	
  verwenden	
  
z.B.	
  TrustTalk	
  mit	
  OTR-­‐Modus	
  

Mais conteúdo relacionado

Mais de Thomas Briner

Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...Thomas Briner
 
Testgetriebene Datenmigration
Testgetriebene DatenmigrationTestgetriebene Datenmigration
Testgetriebene DatenmigrationThomas Briner
 
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen DenkansätzenMobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen DenkansätzenThomas Briner
 
Sicherheit im Mobile Computing
Sicherheit im Mobile ComputingSicherheit im Mobile Computing
Sicherheit im Mobile ComputingThomas Briner
 
System Test Automation
System Test AutomationSystem Test Automation
System Test AutomationThomas Briner
 
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge ProtocolsCompiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge ProtocolsThomas Briner
 
Electronic Voting in the Standard Model
Electronic Voting in the Standard ModelElectronic Voting in the Standard Model
Electronic Voting in the Standard ModelThomas Briner
 
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012Thomas Briner
 

Mais de Thomas Briner (8)

Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
 
Testgetriebene Datenmigration
Testgetriebene DatenmigrationTestgetriebene Datenmigration
Testgetriebene Datenmigration
 
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen DenkansätzenMobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen Denkansätzen
 
Sicherheit im Mobile Computing
Sicherheit im Mobile ComputingSicherheit im Mobile Computing
Sicherheit im Mobile Computing
 
System Test Automation
System Test AutomationSystem Test Automation
System Test Automation
 
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge ProtocolsCompiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
 
Electronic Voting in the Standard Model
Electronic Voting in the Standard ModelElectronic Voting in the Standard Model
Electronic Voting in the Standard Model
 
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
 

Perfect Forward Secrecy - Next Step in Information Security

  • 1. Perfect  Forward   Secrecy   Intercept  today,     decrypt  tomorrow   Abraxas  Informa8k  AG,  Thomas  Briner  
  • 2.
  • 3.
  • 5. Verschlüsseln  ohne   Schlüsselaustausch?   WhiGield  Diffie,  Mar8n  Hellman,  Ralph  Merkle   James  H.  Ellis,  Clifford  Cocks,  Malcom  J.  Williamson  
  • 6. Idee:  Beat  soll  sich  auch  noch  ein   Schloss  besorgen!   Dann  geht  es.   Aber  wie?  
  • 7. Grundidee:  Opera8on,  die   schwierig  umkehrbar  ist   128  =  2  ?  
  • 8. Z*p  :  Rechnen  mit  Mul8plika8on   modulo  Primzahl   1   2   3   4   5   6  7   8   9   10   12   11  
  • 9. Diskreter  Logarithmus   11  =  2  ?      in  Z*13  
  • 10. Diffie-­‐Hellman:  Verschlüsseln  ohne   vorgängig  bekannten  Schlüssel   p  =  13,  g  =  2  
  • 11. RSA:  Offene  Schlösser  verteilen   Grundannahme:  Zerlegen  in  Primfaktoren  ist   schwierig   Beat Beat Beat BeatBeat Beat
  • 12. Standard-­‐Anwendungen  von   Verschlüsselung  mit  RSA   •  SSL  Verschlüsselung   •  Mail  Verschlüsselung   •  Signaturen    
  • 13. Wie  funk8oniert  SSL-­‐Verbindungsaugau   Hallo  server.ch,  ich    möchte  eine   verschlüsselte  Verbindung  mit  dir   Ok,  hier  ist  mein  Zer8fikat   und  mein  Public  Key   Schönes  Zer8fikat!  Für   Verschlüsselung  unterstütze  ich   Schema  4,  5  und  9.   Dann  nehmen  wir  doch   Nr.  9!   Ok,  9  ist  bestens.  Als  Passwort  schlage   ich  „HoppGCMeister2015“  vor.   Bin  zwar  FCZ-­‐Fan,  aber   von  mir  aus...   Beat Beat
  • 14. und  verschlüsselte  Informa8on   •  Kann  die  NSA  AES-­‐256  knacken?   •  Kann  die  NSA  effiziente  Primfaktorenzerlegung?   •  Kann  die  NSA  allen  hmps-­‐Traffic  entschlüsseln?   Intercept  today,     decrypt  tomorrow  
  • 15. Wieso  funk8oniert  das?   1.   Private  Key                    raten,      hacken,  stehlen,  …   2.   Session  Key      dechiffrieren   3.   Verschlüsselte      Informa8onen  dechiffrieren   Für  ALLE  jemals  verschickten  Messages  
  • 16. Was  können  wir  dagegen  tun?   Anna   Beat  
  • 17. SSL  Verbindungsaugau  mit  DH   Hallo  server.ch,  ich    möchte  eine   verschlüsselte  Verbindung  mit  dir   Ok,  hier  ist  mein  Zer8fikat   und  mein  Public  Key   Schönes  Zer8fikat!  Für   Verschlüsselung  unterstütze  ich   Schema  4,  5  und  9.   Dann  nehmen  wir  doch   Nr.  9!     p=  …,  g=  …,  g^b  =  …   Ok,  9  ist  bestens.  g^a  =  …   Los  geht’s:  …   Beat Beat Beat
  • 18. Bleeding  Edge?   1996   2011   2014  2013  
  • 19. Nun  sag,  Gretchen,  wie  hast  du‘s  mit   der  Perfect  Forward  Secrecy?     Schrim  1:  Client  
  • 20. Nun  sag,  Gretchen,  wie  hast  du‘s  mit   der  Perfect  Forward  Secrecy?     Schrim  2:  Server  
  • 21. Nun  sag,  Gretchen,  wie  hast  du‘s  mit   der  Perfect  Forward  Secrecy?     Schrim  2:  Server  im  Detail  
  • 22. Conclusion   Schleppnetz  vs.  Angel   •  Performance   •  Usability  (?)   •  Komplexität   Implika8onen  auf  
  • 23. TODOs  für  Abraxas?   •  Bewusstsein  für  Sicherheitseigenschav   schaffen     •  Webserver  für  PFS  fit  machen     •  In  Fachapplika8onen  für  Kommunika8on   verwenden,  z.B.  Client  –  Server     •  Als  zusätzliche  Sicherheitsstufe  verwenden   z.B.  TrustTalk  mit  OTR-­‐Modus