Informationssicherheit
Heut zu Tage
ist jede Privatperson, jede Firma und jedes Unternehmen auf IT-Systeme
angewiesen.
Natürlich
müssen sich Privatpersonen nicht so große Gedanken über Hacker angriffe machen
als Firmen da die Firmeninformationen meist interessanter und lukrativer für
Hacker sind.
Darum wird
in beinahe jeder Firma Informationssicherheit groß geschrieben!
Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der
Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der
Praxis orientiert sich die Informationssicherheit im Rahmen des
IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC
27000-Reihe.
Ziele
- Technischer
Systemausfall
- Systemmissbrauch,
durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten,
etc.
- Sabotage
- Spionage
- Betrug
und Diebstahl
[Wikipedia]
Caeser Cipher
Zu welcher
Art von Verschlüsselung gehört er?
Symetrische Verschlüsselungsverfahren
Es ist eines
der einfachsten aber auch eines der unsichersten Verschlüsselungsverfahren und
dient hauptsächlich dazu die Grundprinzipien der Kryptologie zu darzustellen.
Bei der
Verschlüsselung wird jeder Buchstabe des Klartexts auf einen
Geheimtextbuchstaben abgebildet. Diese Abbildung ergibt sich, indem man die
Zeichen eines geordneten Alphabets um eine bestimmte Anzahl zyklisch nach
rechts verschiebt (rotiert). Die Anzahl der verschobenen Zeichen bildet den
Schlüssel, der für die gesamte Verschlüsselung unverändert bleibt.
[Wikipedia]
Verschlüsselung
Fischer
Fritz fischt frische Fische
OACRI QRBLQC
OARBLQN ORBLQN
Angriffsmöglichkeiten:
Häufigkeitsanalyse
Es wird die Häufigkeit einzelner Buchstaben im verschlüsselten Text mit der
Häufigkeit einzelner Buchstaben in einem normalen Text verglichen. Es ist
jedoch notwendig die Sprache des Textes zu wissen.
Brute Force
Attacke
Dabei
werden alle möglichen Lösungen gesucht. Die richtige Lösung wird immer
gefunden!
Symmetrisches
Verschlüsselverfahren
Heut zu Tage ist jede Privatperson, jede Firma und jedes Unternehmen auf IT-Systeme angewiesen.
Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe.
Ziele
[Wikipedia]
Symetrische Verschlüsselungsverfahren
Allgemein:
Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei dem
anders als bei einem asymmetrischen Kryptosystem beide Teilnehmer denselben
Schlüssel verwenden. Bei manchen symmetrischen Verfahren ist der Schlüssel
auch anders, kann aber wiederum leicht berechnet werden.
Wichtigste Kryptosysteme:
·
RSE
·
ElGamal-Verschlüsselung
·
Diffie-Hellmann-Schluüsselvereinbarung
AES (Advanced Encryption Standard)
Allgemein:
Wird auch Riindael-Algorithmus genannt nach den Entwicklern
Rijmen und Daemen.
Er besitzt variable, voneinander unabhängige,
Block- und Schlüssellängen von 128, 160, 192, 224 oder 256 Bit. Er
ist sehr sicher und erst 10 Jahre nach der Erfindung wurde ein praktischer aber
nicht relevanter Angriff gefunden.
Schlüssellänge
Die Wahl der Schlüssellänge beschränkt sich auf
128, 192 oder 256 Bit.
AES Angriffe
XSL-Angriff:
Mit dem
XSL-Angriff ist nach Angabe der Autoren eine Komplexität im Bereich
von 2200 Operationen erreichbar. XSL ist die Weiterentwicklung
einer heuristischen Technik namens XL („eXtended Linearization“), mit der es
manchmal gelingt, große nichtlineare Gleichungssysteme effizient zu lösen. XL
wurde ursprünglich zur Analyse von Public-Key-Verfahren entwickelt. Der Einsatz
im Kontext von symmetrischen Kryptosystemen ist eine Innovation von Courtois
und Pieprzyk.
Biclique-Angriff:
Dieser
Angriff ist bei den verschiedenen Schlüssellängen im Schnitt etwa um den Faktor
4 schneller als ein vollständiges Durchsuchen des Schlüsselraumes.
Damit zeigt er die prinzipielle Angreifbarkeit von AES, ist aber für die
praktische Sicherheit nicht relevant. Der Angriff berechnet den geheimen
Schlüssel von AES-128 in 2126,1 Schritten. Bei AES-192 werden 2189,7 Schritte,
bei AES-256 2254,4 Schritte benötigt.
Asymmetrische Kryptosysteme
Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem?
Bob und Alice
haben zwei Schlüssel, einen öffentlichen und einen privaten.
Zuerst wir die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und dann gesendet der Empfänger entschlüsselt die Nachricht dann mit seinem private Schlüssel.
Zuerst wir die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und dann gesendet der Empfänger entschlüsselt die Nachricht dann mit seinem private Schlüssel.
Wieviele Schlüssel sind notwendig?
Wer hat welche und wer erzeugt sie?
Zwei
Schlüssel sind notwendig ein öffentlicher und ein privater.
Der öffentliche ermöglicht es jedem die Daten für den Inhaber des privaten zu verschlüsseln.
Der private ermöglicht es dem Inhaber die it dem öffentlichen verschlüsselten Daten zu entschlüsseln.
Der öffentliche ermöglicht es jedem die Daten für den Inhaber des privaten zu verschlüsseln.
Der private ermöglicht es dem Inhaber die it dem öffentlichen verschlüsselten Daten zu entschlüsseln.
Mit welchem Schlüssel wird verschlüsselt?
Mit dem öffentlichen
Warum werden nicht ausschließlich
asymmetrische Verfahren eingesetzt?
- Ca. 10.000 mal langsamer als Symmetrische
- Benötigt große Schlüsselmenge
- Bei mehreren Empfänger muss die Nachricht für jeden extra verschlüsselt werden
- Sicherheitsrisiko durch öffentlichen Schlüssel
Vertreter der asymmetrischen
Verfahren
·
RSA
·
Merkle Hellmann
·
Rabin
·
El-Gamal
RSA
Kryptosystem
[Wikipedia]
RSA (Rivest, Shamir und Adleman)
ist ein asymmetrisches kryptographisches Verfahren, das sowohl zur Verschlüsselung als auch zur digitalen
Signatur verwendet werden
kann. Es verwendet ein Schlüsselpaar, bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet
wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen
prüft. Der private Schlüssel wird geheim gehalten und kann nur mit extrem hohem
Aufwand aus dem öffentlichen Schlüssel berechnet werden.
Verschlüsselung
Der Absender verwendet eine Formel zum
Verschlüsseln einer Nachricht m
Der Geheimtext (c) wird somit aus der
Nachricht erhalten. Die Zahl m muss
dabei kleiner sein als das RSA-Modul N .
Entschlüsselung
Der Geheimtext c kann
durch modulare Exponentiation wieder zum Klartext m entschlüsselt
werden. Der Empfänger benutzt die Formel
mit dem nur ihm
bekannten Wert d sowie N .
Verschlüsselung der Zahl 17:
N=143, e=23
Das Chiffrat ist also c=2 .
Wo wird RSA eingesetzt:
Im Vergleich zu Verfahren wie 3DES und AES ist RSA mindestens um den Faktor 1000 langsamer. Deshalb wird RSA in der Praxis meist nur zum Austausch eines Schlüssels für die symmetrische Verschlüsselung benutzt. Für die Verschlüsselung werden symmetrische Verfahren eingesetzt. Vorteile beider Systeme vereint: einfacher Schlüsselaustausch und effiziente Verschlüsselung.
Schlüssellänge für optimale Sicherheit:
Das Sicherheitsniveau
bei asymmetrischen
Verfahren ist nicht gleich
der Schlüssellänge. Die Schlüssellänge gibt nicht direkt die Anzahl der
möglichen Schlüssel an, da ein Schlüssel ein mathematisches Objekt beschreibt. Weiters
gibt es bekannte Verfahren, die schneller sind als das Ausprobieren aller
Schlüssel. Ein solcher Algorithmus braucht ca. elementare Operationen zum Brechen einer
RSA-Verschlüsselung mit einem 1024-Bit-Schlüssel, das äquivalente
Sicherheitsniveau ist also 73 Bit.
RSA Geschwindigkeit
Wird für e ein kleiner Wert gewählt,
erhöht sich die Geschwindigkeit von RSA. Dies kann Angriffe auf das System
ermöglichen.
Funktionsweise
[Wikipedia]
Auf
elliptischen Kurven kann eine additive zyklische Gruppe
definiert werden, die aus den Vielfachen eines Punktes auf der Kurve, des
Erzeugers der Gruppe, besteht. Das Addieren zweier Punkte in der Gruppe ist
einfach, es gibt aber Kurven, auf denen die „Division“ zweier Punkte schwer
ist, d. h. es ist kein effizientes Verfahren bekannt, um zu einem
gegebenen Punkt in einer von einem Punkt erzeugten Gruppe eine
natürliche Zahl mit zu finden. Damit gibt es
auf diesen Kurven ein Analogon zum Diskreter-Logarithmus-Problem (DLP) in
multiplikativen Gruppen, das ebenfalls DLP genannt wird.
Vorteile gegenüber RSA-Kryptosystem:
Das ECC kommt mit kürzeren Schlüsseln aus, da das
Problem des diskreten Logarithmus in elliptischen Kurven deutlich schwerer ist
als die Berechnung des diskreten Logarithmus in endlichen Körpern oder
die Faktorisierung ganzer Zahlen.
Einsatzgebiete:
- Windows-Betriebssystemen (ab Vista)
- Seit 2004/2005 gängige Karten (e-card, Bankomatkarte)
- Reisepässe: für den Schutz des Zugriffs auf den Chip mittels Extended Access Control oder um die auf dem Chip gespeicherten Daten mit Passive Authentication zu schützen.
- Sony: zur digitalen Signierung von Software für die PlayStation 3.
Digital Signature
Was ist authentication und integrity?
Empfänger wird und dem Glauben gelassen, dass die Nachricht von einem
bekannten Sender kommt
(authentication) und auf der Durchreise nicht verändert (integrity) wurde.
What are the applications of digital signature?
[Wikipedia]
As organizations move
away from paper documents with ink signatures or authenticity stamps, digital
signatures can provide added assurances of the evidence to provenance,
identity, and status of an electronic document as well as acknowledging
informed consent and approval by a signatory.
How do they work?
[Wikipedia]
To create RSA signature keys, generate an RSA key pair
containing a modulus N that is the product of two large primes, along
with integers e and d such that e d ≡ 1 (mod φ(N)),
where φ is
the Euler phi-function. The signer's public key consists of N and e,
and the signer's secret key contains d.
What is the hash of a message? Which hash functions
are the most popular ones?
[Wikipedia]
To prevent attacks, one
can first apply a cryptographic hash function to the message m and then apply the RSA algorithm
described above to the result.
In practice, however, this type of signature is not used directly, but rather, the message to be signed is first hashed to produce a short digest that is then signed.
In practice, however, this type of signature is not used directly, but rather, the message to be signed is first hashed to produce a short digest that is then signed.
- For efficiency: The signature will be much shorter and thus save time since hashing is generally much faster than signing in practice.
- For compatibility: Messages are typically bit strings, but some signature schemes operate on other domains (such as, in the case of RSA, numbers modulo a composite number N). A hash function can be used to convert an arbitrary input into the proper format.
- For integrity: Without the hash function, the text "to be signed" may have to be split (separated) in blocks small enough for the signature scheme to act on them directly. However, the receiver of the signed blocks is not able to recognize if all the blocks are present and in the appropriate order.
Name
some digital signature algorithms
- Pairing-based schemes such as BLS
- RSA-based signature schemes, such as RSA-PSS
- DSA and its elliptic curve variant ECDSA
- ElGamal signature scheme as the predecessor to DSA, and variants Schnorr signature and Pointcheval–Stern signature algorithm
- Undeniable signatures
- Rabin signature algorithm
Which
additional security precautions can be used?
- Using smart card readers with a separate keyboard
- Other smart card designs
- Putting the private key on a smart card
- Digital signatures vs. ink on paper signatures
- Using digital signatures only with trusted applications
- Using a network attached hardware security module
Pretty Good Privacy (PGP) / GNU Privacy Guard(GPG)
Was ist es und wozu wird es verwendet?
Pretty
Good Privacy ist ein von Programm zur Verschlüsselung und zum Unterschreiben von Daten.
Funktion
[Wikipedia]
Man kann mit
PGP wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl
signieren als auch verschlüsseln. Die Signatur dient dazu, die Echtheit der
Nachricht zu garantieren, also dass sie vom behaupteten Absender ist (Authentizität)
und nach der Signierung nicht verändert wurde (Integrität). In der Praxis wird
man Nachrichten, wenn man sie verschlüsselt, zumeist auch signieren.
Web of trust
Netz des Vertrauens
bzw. Web of Trust (WOT) ist in der Kryptologie die Idee,
die Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen
Bestätigungen (Signaturen), kombiniert mit dem individuell zugewiesenen
Vertrauen in die Bestätigungen der anderen („Owner Trust“), zu sichern. Es
stellt eine dezentrale Alternative zum hierarchischen PKI-System dar.
Unterschied GPG/PGP
GPG und PGP
sind nahezu identisch, mit dem großen Unterschied zwischen ihnen ist , wie sie
für die Öffentlichkeit zugänglich sind lizenziert.
Andere Methoden
- Bitmessage
- Galaxkey
- Identity based encryption
- Mail sessions encryption
- TLS
- OpenPGP
- S/MIME
Virtual private networks
Was ist VPN
Virtual Private Network ist eine Schnittstelle in einem Netzwerk und hat zwei
unterschiedliche Bedeutungen.
Das konventionelle VPN dient dazu, Teilnehmer eines privaten Netzes an ein anderes privates Netz zu binden. Sobald also ein Computer eine VPN-Verbindung aufbaut, ist der Vorgang vergleichbar mit dem Umstecken seines Netzwerkkabels von seinem ursprünglichen Netz an ein anderes Netz.
Das konventionelle VPN dient dazu, Teilnehmer eines privaten Netzes an ein anderes privates Netz zu binden. Sobald also ein Computer eine VPN-Verbindung aufbaut, ist der Vorgang vergleichbar mit dem Umstecken seines Netzwerkkabels von seinem ursprünglichen Netz an ein anderes Netz.
Types
- Remote Access VPN:Also called as Virtual Private dial-up network (VPDN) is mainly used in scenarios where remote access to a network becomes essential. Remote access VPN allows data to be accessed between a company’s private network and remote users through a third party service provider; Enterprise service provider. E.g Sales team is usually present over the globe. Using Remote access VPN, the sales updates can be made.
- Site to Site VPN – Intranet based: This type of VPN can be used when multiple Remote locations are present and can be made to join to a single network. Machines present on these remote locations work as if they are working on a single network.
- Site to Site VPN – Extranet based: This type of VPN can be used when several different companies need to work in a shared environment. E.g. Distributors and service companies. This network is more manageable and reliable.
Komponenten
·
VPN-Server
Ein Computer, der die VPN-Verbindungen von VPN-Clients annimmt.
Ein Computer, der die VPN-Verbindungen von VPN-Clients annimmt.
·
VPN-Client
Ein Computer, der eine VPN-Verbindung zu einem VPN-Server initiiert. Bei einem VPN-Client kann es sich um einen einzelnen Computer oder einen Router handeln.
Ein Computer, der eine VPN-Verbindung zu einem VPN-Server initiiert. Bei einem VPN-Client kann es sich um einen einzelnen Computer oder einen Router handeln.
- Tunnel
Der Abschnitt der Verbindung, in dem Ihre Daten gekapselt sind - VPN-Verbindung
Der Abschnitt der Verbindung, in dem Ihre Daten verschlüsselt sind. Bei normalen sicheren VPN-Verbindungen sind die Daten in demselben Abschnitt der Verbindung verschlüsselt und gekapselt. - Tunneling-Protokolle
Protokolle, mit denen Tunnel verwaltet und private Daten gekapselt werden. Für eine VPN-Verbindung müssen getunnelte Daten auch verschlüsselt sein. Die Windows Server 2003-Produktfamilie enthält die Tunneling-Protokolle Point-to-Point-Tunneling-Protokoll (PPTP) und Layer-Two-Tunneling-Protokoll (L2TP). Weitere Informationen erhalten Sie unter Point-to-Point-Tunneling-Protokoll und Layer-Two-Tunneling-Protokoll. - Getunnelte
Daten
Daten, die normalerweise über eine private Punkt-zu-Punkt-Verbindung gesendet werden. - Transit-Internetwork
Was ist
tunneling
Tunneling heißt der Prozess, bei dem zwei
unterschiedliche Protokolle auf
der gleichen Schicht miteinander
verkapselt werden. Die Daten des
einen Protokolls werden in die Datenpakete des zweiten Protokolls verpackt.
VPN
Protokolle
[Wikipedia]
- IPsec eignet sich sowohl für Site-to-Site-VPNs als auch für End-to-Site-VPNs.
- TLS/SSL werden hauptsächlich für End-to-Site-VPNs eingesetzt.
- ViPNet eignet sich besonders für Ende-zu-Ende-VPNs, erlaubt aber auch End-to-Site- und Site-to-Site-VPNs.
- getVPN von Firma Cisco entwickelte Methode die IPSec-Tunnel mit Hilfe eines zentralen Schlüsselservers auf allen zum Verbund gehörenden Routern praktisch automatisch einzurichten
- PPTP (gebrochen) und L2TP (Layer 2 VPN-Protokolle)
- PPPD (PPP-Daemon) und SSH in Kombination kann den gesamten IP-Verkehr durch einen Tunnel leiten. Die Lösung ist ähnlich dem PPTP ohne dessen Sicherheitsprobleme.
- SSTP von Microsoft in Windows Server 2008 und Windows Vista Service Pack 1 eingeführtes Secure Socket Tunneling Protocol. SSTP tunnelt den PPP oder L2TP Verkehr durch einen SSL-3.0-Kanal.
- fastd von Matthias Schiffer geschriebenes auf Layer 2 oder Layer 3 operierendes VPN mit kleinem Ressourcenbedarf und daher guter Eignung für eingebettete Systeme, insbesondere bei Mesh-Netzwerken wie z.B. Freifunk