Eine kurze Einführung in Grundlagen der Verschlüsselung und elektronischen Unterschrift mit anschließendem Workshop zur Nutzung von GnuPG (PGP) bei E-Mail
4. Anwendungsfälle
• Sichere E-Mail (liegt nahe, wird aber kaum
verwendet)
• Sichere Kommunikation mit einem Webserver
(https)
• Sicherung anderer Webprotokolle (SMTP, POP3,
IMAP)
• Echtheit und Herkunft von Dokumenten (Dateien)
• Unverfälschtheit von Programmen und Makros
• Authentifizierung
5. Kerckhoffs‘sches Prinzip
Die Sicherheit eines Kryptosystems darf nicht
von der Geheimhaltung des Algorithmus
abhängen. Die Sicherheit gründet sich nur auf
die Geheimhaltung des Schlüssels.
(1883)
Im Gegensatz zu „Security by Obscurity“
10. Verschlüsselung in der Praxis 1
• Asymmetrische Verfahren rechenaufwändig
• Kombination von asymmetrischer und
symmetrischer Verschlüsselung („hybride
Verschlüsselung“)
14. Verschlüsselt – alles OK?
• Wessen öffentlichen Schlüssel benutze ich denn
gerade?
• Beispiele: Sparkasse
• 2 Lösungsansätze:
– „Web of Trust“ (entspricht Bekanntenkreis)
– Zertifikate (entspricht Ausweisbehörde)
In der Praxis macht eine verschlüsselte
Kommunikation ohne Identifikation des
Gegenübers keinen Sinn „PKI“ (Public-Key-
Infrastructure)
15. Zertifikat ≠ Zertifikat
• Welche Identität wird bestätigt (Person mit
Name, Firma, E-Mail-Adresse, Webserver,
Code-Author)
• Wie gut wurde die Identität vom Aussteller
überprüft?
• Wie gut ist der private Schlüssel geschützt?
(Kette von Erzeugung bis Anwendung)
• Anbieter SSL: Verisign, Thawte, RapidSSL, …
17. Bekannte Probleme mit Zertifikaten
• Der DigiNotar-Fall
(http://tinyurl.com/bwau398)
• Die JAVA-Standardkonfiguration überprüfte
sehr lange keine Zertifikate auf Rückruf (u.a.)
• Rückruflisten werden nicht online geprüft
(viele Anwendungen, bspw. Browser)
18. SSL bzw. TLS
• Zusätzliche
Protokollschicht zur
Verschlüsselung
• Selbst 2 Schichten
19. Schwächen von SSL bzw. https
• Unterschiedliche kryptografische Verfahren
möglich – nicht alle sicher
• Server sollten die sichersten Verfahren vorziehen
/ erzwingen (aber: Rechenlast!)
• Zertifikat-Fälschung
• Endpunkt-Angriffe (Beispiel: De-Mail)
• Schlechte Zufallszahlen
• Mitgelauschter Datenverkehr kann evtl. später
entschlüsselt werden (außer: Perfect Forward
Secrecy)
20. Zertifikate – gut versteckt
• Wurzelzertifikate sind vorgegeben
• Windows/IE/Outlook etc: certmgr.msc
• Mozilla (FF/TB): Extras-Einstellungen-
Erweitert-Verschlüsselung-Zertifikate anzeigen
• Windows-Update (optionale)
• Stichwort Zertifikat-Rückruf
21. Dokumentsignatur nach SigG
• Fortgeschrittene und qualifizierte
elektronische Signaturen
• Signaturgesetz und SigV (nationale Umsetzung
einer EU-Richtlinie)
• Ziel: Rechtssicherheit im elektronischen
Geschäftsverkehr (insb. qualifiz. el. Sign.)
(§ 126a BGB „Elektronische Form“, § 3a Verwaltungsverfahrensgesetz „Elektronische
Kommunikation“, § 130a ZPO „Elektronisches Dokument“, § 371a ZPO „Beweiskraft
elektronischer Dokumente“, § 14 Umsatzsteuergesetz „Ausstellung von Rechnungen“)
22. Sichere Signaturerstellungseinheit
• Meist Smartcard oder RFID (neuer PA)
• PIN-Eingabe am Leser
• Vorschaufunktion der Software
• Verhaltensregeln für Anwender
• Erstellen einer qualifizierten Signatur
Signaturkartenstatus
23. E-Mail (S/MIME)
• Bereits in Outlook und viele andere Programme
integriert
• Optionen für den Fall einer scheiternden Prüfung
einstellbar
• Aber: Bei der Anerkennung von Zertifikaten
scheiden sich die Geister
– Windows-Update für Stammzertifikate ist nur optional
– Selbstsignierte oder organisations-interne Zertifikate
24. E-Mail (PGP)
• Gnu4WIN (BSI) inkl. Outlook-Plugin
• Enigmail für Thunderbird
• Web of Trust
– Gegenseitiges Unterschreiben von Schlüsseln
– ACHTUNG: Daraus sind Beziehungsgeflechte
erkennbar (öffentlich)