Mittwoch, 17. September 2014

Infomationssicherheit

Informationssicherheit

Heut zu Tage ist jede Privatperson, jede Firma und jedes Unternehmen auf IT-Systeme angewiesen.
Natürlich müssen sich Privatpersonen nicht so große Gedanken über Hacker angriffe machen als Firmen da die Firmeninformationen meist interessanter und lukrativer für Hacker sind.
Darum wird in beinahe jeder Firma Informationssicherheit groß geschrieben!

Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe.


Ziele
  • Technischer Systemausfall
  • Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc.
  • Sabotage
  • Spionage
  • Betrug und Diebstahl

[Wikipedia]

Caeser Cipher
Zu welcher Art von Verschlüsselung gehört er?
Symetrische Verschlüsselungsverfahren 
Es ist eines der einfachsten aber auch eines der unsichersten Verschlüsselungsverfahren und dient hauptsächlich dazu die Grundprinzipien der Kryptologie zu darzustellen.
Bei der Verschlüsselung wird jeder Buchstabe des Klartexts auf einen Geheimtextbuchstaben abgebildet. Diese Abbildung ergibt sich, indem man die Zeichen eines geordneten Alphabets um eine bestimmte Anzahl zyklisch nach rechts verschiebt (rotiert). Die Anzahl der verschobenen Zeichen bildet den Schlüssel, der für die gesamte Verschlüsselung unverändert bleibt.


[Wikipedia]
  
Verschlüsselung 
Fischer Fritz fischt frische Fische
OACRI QRBLQC OARBLQN ORBLQN

Angriffsmöglichkeiten:
Häufigkeitsanalyse    
Es wird die Häufigkeit einzelner Buchstaben im verschlüsselten Text mit der Häufigkeit einzelner Buchstaben in einem normalen Text verglichen. Es ist jedoch notwendig die Sprache des Textes zu wissen.

Brute Force Attacke
 Dabei werden alle möglichen Lösungen gesucht. Die richtige Lösung wird immer gefunden!







Symmetrisches Verschlüsselverfahren

Allgemein:

Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei dem anders als bei einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren ist der Schlüssel auch anders, kann aber wiederum leicht berechnet werden.  


Wichtigste Kryptosysteme:
·         RSE
·         ElGamal-Verschlüsselung
·         Diffie-Hellmann-Schluüsselvereinbarung


AES (Advanced Encryption Standard)


Allgemein:

Wird auch Riindael-Algorithmus genannt nach den Entwicklern Rijmen und Daemen.
Er  besitzt variable, voneinander unabhängige, Block- und Schlüssellängen von 128, 160, 192, 224 oder 256 Bit. Er ist sehr sicher und erst 10 Jahre nach der Erfindung wurde ein praktischer aber nicht relevanter Angriff gefunden.
Schlüssellänge
Die Wahl der Schlüssellänge beschränkt sich auf 128, 192 oder 256 Bit.

AES Angriffe

XSL-Angriff:

Mit dem XSL-Angriff ist nach Angabe der Autoren eine Komplexität im Bereich von 2200 Operationen erreichbar. XSL ist die Weiterentwicklung einer heuristischen Technik namens XL („eXtended Linearization“), mit der es manchmal gelingt, große nichtlineare Gleichungssysteme effizient zu lösen. XL wurde ursprünglich zur Analyse von Public-Key-Verfahren entwickelt. Der Einsatz im Kontext von symmetrischen Kryptosystemen ist eine Innovation von Courtois und Pieprzyk. 

Biclique-Angriff:

Dieser Angriff ist bei den verschiedenen Schlüssellängen im Schnitt etwa um den Faktor 4 schneller als ein vollständiges Durchsuchen des Schlüsselraumes. Damit zeigt er die prinzipielle Angreifbarkeit von AES, ist aber für die praktische Sicherheit nicht relevant. Der Angriff berechnet den geheimen Schlüssel von AES-128 in 2126,1 Schritten. Bei AES-192 werden 2189,7 Schritte, bei AES-256 2254,4 Schritte benötigt.

Asymmetrische Kryptosysteme

Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem?

Bob und Alice haben zwei Schlüssel, einen öffentlichen und einen privaten.
Zuerst wir die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und dann gesendet der Empfänger entschlüsselt die Nachricht dann mit seinem private Schlüssel.
Wieviele Schlüssel sind notwendig? Wer hat welche und wer erzeugt sie?
Zwei Schlüssel sind notwendig ein öffentlicher und ein privater.
Der öffentliche ermöglicht es jedem die Daten für den Inhaber des privaten zu verschlüsseln.
Der private ermöglicht es dem Inhaber  die  it dem öffentlichen verschlüsselten Daten zu entschlüsseln.
Mit welchem Schlüssel wird verschlüsselt?
Mit dem öffentlichen
Warum werden nicht ausschließlich asymmetrische Verfahren eingesetzt?

  • Ca. 10.000 mal langsamer als Symmetrische
  • Benötigt große Schlüsselmenge
  • Bei mehreren Empfänger muss die Nachricht für jeden extra verschlüsselt werden
  • Sicherheitsrisiko durch öffentlichen Schlüssel

Vertreter der asymmetrischen Verfahren
·         RSA
·         Merkle Hellmann
·         Rabin
·         El-Gamal

RSA Kryptosystem
[Wikipedia]
RSA (RivestShamir und Adleman) ist ein asymmetrisches kryptographisches Verfahren, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar, bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nur mit extrem hohem Aufwand aus dem öffentlichen Schlüssel berechnet werden.

Verschlüsselung

Der Absender verwendet eine Formel zum Verschlüsseln einer Nachricht m
c=m^e  (modN)

Der Geheimtext (c) wird somit aus der Nachricht erhalten. Die Zahl m muss dabei kleiner sein als das RSA-Modul N.

Entschlüsselung

Der Geheimtext c kann durch modulare Exponentiation wieder zum Klartext m entschlüsselt werden. Der Empfänger benutzt die Formel
m=c^d  (modN)

mit dem nur ihm bekannten Wert d sowie N.

Verschlüsselung der Zahl 17:

N=143e=23 
2=17^23   (mod143)

Das Chiffrat ist also c=2.

 

Wo wird RSA eingesetzt:


Im Vergleich zu Verfahren wie 3DES und AES ist RSA mindestens um den Faktor 1000 langsamer. Deshalb wird RSA in der Praxis meist nur zum Austausch eines Schlüssels für die symmetrische Verschlüsselung benutzt. Für die Verschlüsselung werden symmetrische Verfahren eingesetzt. Vorteile beider Systeme vereint: einfacher Schlüsselaustausch und effiziente Verschlüsselung.

 

Schlüssellänge für optimale Sicherheit:

Das Sicherheitsniveau bei asymmetrischen Verfahren ist nicht gleich der Schlüssellänge. Die Schlüssellänge gibt nicht direkt die Anzahl der möglichen Schlüssel an, da ein Schlüssel ein mathematisches Objekt beschreibt. Weiters gibt es bekannte Verfahren, die schneller sind als das Ausprobieren aller Schlüssel. Ein solcher Algorithmus braucht ca. 2^{73} elementare Operationen zum Brechen einer RSA-Verschlüsselung mit einem 1024-Bit-Schlüssel, das äquivalente Sicherheitsniveau ist also 73 Bit.

RSA Geschwindigkeit
Wird für e ein kleiner Wert gewählt, erhöht sich die Geschwindigkeit von RSA. Dies kann Angriffe auf das System ermöglichen. 
Funktionsweise
[Wikipedia]
Auf elliptischen Kurven kann eine additive zyklische Gruppe definiert werden, die aus den Vielfachen eines Punktes auf der Kurve, des Erzeugers der Gruppe, besteht. Das Addieren zweier Punkte in der Gruppe ist einfach, es gibt aber Kurven, auf denen die „Division“ zweier Punkte schwer ist, d. h. es ist kein effizientes Verfahren bekannt, um zu einem gegebenen Punkt Ain einer von einem Punkt Perzeugten Gruppe eine natürliche Zahl amit aP = Azu finden. Damit gibt es auf diesen Kurven ein Analogon zum Diskreter-Logarithmus-Problem (DLP) in multiplikativen Gruppen, das ebenfalls DLP genannt wird.
Vorteile gegenüber RSA-Kryptosystem:
Das ECC kommt mit kürzeren Schlüsseln aus, da das Problem des diskreten Logarithmus in elliptischen Kurven deutlich schwerer ist als die Berechnung des diskreten Logarithmus in endlichen Körpern oder die Faktorisierung ganzer Zahlen.
Einsatzgebiete:

  • Windows-Betriebssystemen (ab Vista)
  • Seit 2004/2005 gängige Karten (e-card, Bankomatkarte)
  • Reisepässe: für den Schutz des Zugriffs auf den Chip mittels Extended Access Control oder  um die auf dem Chip gespeicherten Daten mit Passive Authentication zu schützen.
  • Sony: zur digitalen Signierung von Software für die PlayStation 3.

Digital Signature

Was ist authentication und integrity?
Empfänger wird und dem Glauben gelassen, dass die Nachricht von einem bekannten Sender kommt (authentication) und auf der Durchreise nicht verändert (integrity) wurde.

What are the applications of digital signature?

[Wikipedia]
As organizations move away from paper documents with ink signatures or authenticity stamps, digital signatures can provide added assurances of the evidence to provenance, identity, and status of an electronic document as well as acknowledging informed consent and approval by a signatory. 

How do they work?

[Wikipedia]

To create RSA signature keys, generate an RSA key pair containing a modulus N that is the product of two large primes, along with integers e and d such that e d ≡ 1 (mod φ(N)), where φ is the Euler phi-function. The signer's public key consists of N and e, and the signer's secret key contains d.

What is the hash of a message? Which hash functions are the most popular ones?
[Wikipedia]
To prevent attacks, one can first apply a cryptographic hash function to the message m and then apply the RSA algorithm described above to the result.

In practice, however, this type of signature is not used directly, but rather, the message to be signed is first 
hashed to produce a short digest that is then signed. 
  • For efficiency: The signature will be much shorter and thus save time since hashing is generally much faster than signing in practice.
  • For compatibility: Messages are typically bit strings, but some signature schemes operate on other domains (such as, in the case of RSA, numbers modulo a composite number N). A hash function can be used to convert an arbitrary input into the proper format.
  • For integrity: Without the hash function, the text "to be signed" may have to be split (separated) in blocks small enough for the signature scheme to act on them directly. However, the receiver of the signed blocks is not able to recognize if all the blocks are present and in the appropriate order.
Name some digital signature algorithms
  • Pairing-based schemes such as BLS
  • RSA-based signature schemes, such as RSA-PSS
  • DSA and its elliptic curve variant ECDSA
  • ElGamal signature scheme as the predecessor to DSA, and variants Schnorr signature and Pointcheval–Stern signature algorithm
  • Undeniable signatures
  • Rabin signature algorithm
Which additional security precautions can be used?
  • Using smart card readers with a separate keyboard
  • Other smart card designs
  • Putting the private key on a smart card
  • Digital signatures vs. ink on paper signatures
  • Using digital signatures only with trusted applications
  • Using a network attached hardware security module

Pretty Good Privacy (PGP) / GNU Privacy Guard(GPG)


Was ist es und wozu wird es verwendet?
Pretty Good Privacy ist ein von  Programm zur Verschlüsselung und zum Unterschreiben von Daten.
Funktion

[Wikipedia]

Man kann mit PGP wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln. Die Signatur dient dazu, die Echtheit der Nachricht zu garantieren, also dass sie vom behaupteten Absender ist (Authentizität) und nach der Signierung nicht verändert wurde (Integrität). In der Praxis wird man Nachrichten, wenn man sie verschlüsselt, zumeist auch signieren.

Web of trust
Netz des Vertrauens bzw. Web of Trust (WOT) ist in der Kryptologie die Idee, die Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen Bestätigungen (Signaturen), kombiniert mit dem individuell zugewiesenen Vertrauen in die Bestätigungen der anderen („Owner Trust“), zu sichern. Es stellt eine dezentrale Alternative zum hierarchischen PKI-System dar.
Unterschied GPG/PGP
GPG und PGP sind nahezu identisch, mit dem großen Unterschied zwischen ihnen ist , wie sie für die Öffentlichkeit zugänglich sind lizenziert. 
Andere Methoden
  • Bitmessage
  • Galaxkey
  • Identity based encryption
  • Mail sessions encryption
  • TLS
  • OpenPGP
  • S/MIME

Virtual private networks


Was ist VPN
Virtual Private Network ist eine Schnittstelle in einem Netzwerk und hat zwei unterschiedliche Bedeutungen.
Das konventionelle VPN dient dazu, Teilnehmer eines privaten Netzes an ein anderes privates Netz zu binden. Sobald also ein Computer eine VPN-Verbindung aufbaut, ist der Vorgang vergleichbar mit dem Umstecken seines Netzwerkkabels von seinem ursprünglichen Netz an ein anderes Netz.
Types
  • Remote Access VPN:Also called as Virtual Private dial-up network (VPDN) is mainly used in scenarios where remote access to a network becomes essential. Remote access VPN allows data to be accessed between a company’s private network and remote users through a third party service provider; Enterprise service provider. E.g Sales team is usually present over the globe. Using Remote access VPN, the sales updates can be made.
  • Site to Site VPN – Intranet based: This type of VPN can be used when multiple Remote locations are present and can be made to join to a single network. Machines present on these remote locations work as if they are working on a single network.
  • Site to Site VPN – Extranet based: This type of VPN can be used when several different companies need to work in a shared environment. E.g. Distributors and service companies. This network is more manageable and reliable.
Komponenten 
·         VPN-Server
Ein Computer, der die VPN-Verbindungen von VPN-Clients annimmt.
·         VPN-Client
Ein Computer, der eine VPN-Verbindung zu einem VPN-Server initiiert. Bei einem VPN-Client kann es sich um einen einzelnen Computer oder einen Router handeln.
  • Tunnel
    Der Abschnitt der Verbindung, in dem Ihre Daten gekapselt sind
  • VPN-Verbindung
    Der Abschnitt der Verbindung, in dem Ihre Daten verschlüsselt sind. Bei normalen sicheren VPN-Verbindungen sind die Daten in demselben Abschnitt der Verbindung verschlüsselt und gekapselt.
  • Tunneling-Protokolle
    Protokolle, mit denen Tunnel verwaltet und private Daten gekapselt werden. Für eine VPN-Verbindung müssen getunnelte Daten auch verschlüsselt sein. Die Windows Server 2003-Produktfamilie enthält die Tunneling-Protokolle Point-to-Point-Tunneling-Protokoll (PPTP) und Layer-Two-Tunneling-Protokoll (L2TP). Weitere Informationen erhalten Sie unter Point-to-Point-Tunneling-Protokoll und Layer-Two-Tunneling-Protokoll.
  • Getunnelte Daten
    Daten, die normalerweise über eine private Punkt-zu-Punkt-Verbindung gesendet werden.
  • Transit-Internetwork
Was ist tunneling
Tunneling heißt der Prozess, bei dem zwei unterschiedliche Protokolle auf der gleichen Schicht miteinander verkapselt werden. Die Daten des einen Protokolls werden in die Datenpakete des zweiten Protokolls verpackt.

VPN Protokolle
[Wikipedia]
  • IPsec eignet sich sowohl für Site-to-Site-VPNs als auch für End-to-Site-VPNs.
  • TLS/SSL werden hauptsächlich für End-to-Site-VPNs eingesetzt.
  • ViPNet eignet sich besonders für Ende-zu-Ende-VPNs, erlaubt aber auch End-to-Site- und Site-to-Site-VPNs.
  • getVPN von Firma Cisco entwickelte Methode die IPSec-Tunnel mit Hilfe eines zentralen Schlüsselservers auf allen zum Verbund gehörenden Routern praktisch automatisch einzurichten
  • PPTP (gebrochen) und L2TP (Layer 2 VPN-Protokolle)
  • PPPD (PPP-Daemon) und SSH in Kombination kann den gesamten IP-Verkehr durch einen Tunnel leiten. Die Lösung ist ähnlich dem PPTP ohne dessen Sicherheitsprobleme.
  • SSTP von Microsoft in Windows Server 2008 und Windows Vista Service Pack 1 eingeführtes Secure Socket Tunneling Protocol. SSTP tunnelt den PPP oder L2TP Verkehr durch einen SSL-3.0-Kanal.
  • fastd von Matthias Schiffer geschriebenes auf Layer 2 oder Layer 3 operierendes VPN mit kleinem Ressourcenbedarf und daher guter Eignung für eingebettete Systeme, insbesondere bei Mesh-Netzwerken wie z.B. Freifunk