Security
Kryptographie, Datenschutz, Datensicherheit
6.1 - Kryptographie
Verschlüsseln und Signieren
Lesson Learned
In diesem Kapitel geht es darum folgende Dinge zu verstehen und zu können
- Kryptographie
- Verschlüsselung
- Klassische Verfahren
- Moderne Verfahren
- Digitale Signatur
- Datenschutz
Grundbegriffe

Ziele
Kryptographie hat vier Hauptziele
- Vertraulichkeit
- wenn über ein unsicheres Medium kommuniziert wird: Netzwerke (speziell Internet), Briefe, …
- Integrität von Nachrichten
- Ist die vorliegende Nachricht verändert worden?
- Authentifizierung von Kommunikationspartnern
- Rede ich wirklich mit der richtigen Person?
- Verbindlichkeit
- Hat der Absender die Nachricht wirklich selbst verschickt?
Kerckhoffs Prinzip (1883)
Portrait Kerckhoff
Welche Anforderungen muss Kryptographie erfüllen?
- Das System muss unentzifferbar sein
- Das System selbst darf keine Geheimhaltung erfordern
- Der Algorithmus muss leicht zu übermitteln sein und ein Mensch muss sich den Schlüssel ohne schriftliche Aufzeichnung merken können
- Das System sollte (muss) mit telegraphischer Kommunikation kompatibel sein (Telefon, E-Mail, etc.)
- Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern
- Das System muss einfach anwendbar sein
Übersicht der Algorithmen

Transpositionschiffren – Skytale
Zur Verschlüsselung wird ein Pergamentstreifen um einen Holzstab gewickelt und beschriftet
- Klartext: Um den Holzstab gewickelter Pergamentstreifen
- Geheimtext: Pergamentstreifen ohne Holzstab
- Schlüssel: Holzstab mit bestimmtem Durchmesser
Quelle: https://de.wikipedia.org/wiki/Skytale
Substitutionschiffren
Es wird zwischen zwei Arten von Substitutionschiffren unterschieden
- Monoalphabetische Substitutionschiffren
- Einem Klartextalphabet wird ein Geheimtextalphabet zugeordnet
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
U |
F |
L |
P |
W |
D |
R |
A |
S |
J |
M |
C |
O |
N |
Q |
Y |
B |
V |
T |
E |
X |
H |
Z |
K |
G |
I |
- Polyalphabetische Substitutionschiffren
- Einem Klartextalphabet werden mehreren Geheimtextalphabete zugeordnet
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
U |
F |
L |
P |
W |
D |
R |
A |
S |
J |
M |
C |
O |
N |
Q |
Y |
B |
V |
T |
E |
X |
H |
Z |
K |
G |
I |
N |
Q |
Y |
B |
V |
T |
E |
X |
H |
Z |
K |
G |
I |
U |
F |
L |
P |
W |
D |
R |
A |
S |
J |
M |
C |
O |
Cäsar-Chiffre
Ein Beispiel für eine monoalphabetische Substitutionschiffre ist die Cäsar-Chiffre
-
Klar- und Geheimtextalphabet sind das lateinische Alphabet
-
Verschiebung der Alphabete zueinander um eine bestimmte Anzahl von Buchstaben
-
Die Anzahl der Buchstaben, um die verschoben wird, ist der Schlüssel der Cäsar-Chiffre
-
Beispiel: Schlüssel ist 10
-
a b c d e f g h i j k l m n o p q r s t u v w x y z
-
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
-
HALLO
wird zu QJUUX
Vigenère-Chiffre
Ein Beispiel für eine polyalphabetische Substitutionschiffre ist die Vigenère-Chiffre
- Ein Schlüsselwort bestimmt, wie viele und welche Geheimtextalphabete benutzt werden
- Die einzelnen Geheimtextalphabete leiten sich aus der Cäsar-Chiffre ab
- Beispiel: Schlüsselwort ist
EDV
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
MATSE
wird zu QDOWH
Symmetrische Chiffre
Bei symmetrischen Chiffren wird zum Ver- und Entschlüsseln derselbe Schlüssel benutzt
- Symmetrische Chiffren unterscheiden zwischen Block-] und Stromchiffren]
- Vorteile:
- Geringer Rechenaufwand
- Nachteile:
- Geheimer Schlüssel darf nicht über unsichere Wege transportiert werden
Symmetrische Chiffre

Symmetrische Chiffre
Symmetrische Chiffren unterscheiden zwischen …
- … Blockchiffren
- Der Klartext wird in Blöcke gleicher Länge eingeteilt und blockweise verschlüsselt
- Es wird derselbe Schlüssel für alle Klartextblöcke verwendet
- Der letzte Klartextblock wird mit Nullen aufgefüllt

- … Stromchiffren
- Der Klartext wird bitweise anhand eines Schlüsselstroms verschlüsselt
- Schlüsselstrom, Geheimtext und Klartext haben dieselbe Länge
Asymmetrische Chiffre
Bei asymmetrischen Chiffren werden unterschiedliche Schlüssel zum Ver- und Entschlüsseln benutzt
- Zwei Schlüssel bilden ein Schlüsselpaar, bestehend aus…
- Privater Schlüssel („private key“) zum Entschlüsseln
- Öffentlicher Schlüssel („public key“) zum Verschlüsseln
- Vorteile
- Privater Schlüssel muss nicht übertragen werden
- Nachteile
- Rechenaufwand deutlich höher als bei symmetrischen Chiffren (~ Faktor 1000)
Asymmetrische Chiffre

RSA-Verfahren
- RSA …
- … wurde 1977 am MIT von R. Rivest, A. Shamir und L. Adleman entwickelt
- … basiert auf Primfaktorzerlegung
- … ist das meistgenutzte asymetrische Verfahren
- Der RSA-Algorithmus funktioniert wie folgt
- Verschlüsselung:
$ C=M^e mod N $
- Entschlüsselung:
$ M=C^d mod N $
- Die entsprechenden Schlüsselpaare haben folgende Gestalt
- Privater Schlüssel:
$ (d,N) $
- Öffentlicher Schlüssel:
$ (e,N) $
Erzeugen der Schlüsselpaare
- Wir wählen zwei Primzahlen die der gewünschten Schlüssellänge entsprechen: z.B. p=11 und q=13
- Berechne den RSA-Modul: N = p ⋅ q
- Berechne die Eulersche φ-Funktion von N: φ ( N ) = ( p − 1 ) ⋅ ( q − 1 )
- Wir wählen eine Zahl e die zu φ teilerfremd ist: e = 23
- Berechne d:
$$ e \cdot d + k \cdot φ = 1 => 23 \cdot d + k \cdot 120 = 1 => d=47,k=-9 $$
- Schlüsselpaar:
- Privater Schlüssel:
$ (d,N) = (47,143) $
- Öffentlicher Schlüssel:
$ (e,N) = (23,143) $
RSA-Beispiel
- Gegeben:
- Algorithmen:
$ C = M^e mod N $
, $ M = C^d mod N $
- Privater Schlüssel:
$ (d,N) = (47,143) $
- Öffentlicher Schlüssel:
$ (e,N) = (23,143) $
- Klartext:
$M=97$
(a)
- Berechnen des Geheimtextes: $$ C = M^e \mod N = 97^{23} \mod 143 = 102 $$
- Berechnen des Klartextes: $$ M = C^d mod N = 102^{47} \mod 143 = 97 $$
Digitale Signaturen
Eine digitale Signatur dient zur Sicherung der …
- … Identität des Autors einer Nachricht
- … Integrität der Nachricht selbst
Anforderungen an eine digitale Signatur:
- Es darf nur dem echten Sender einer Nachricht möglich sein, seine digitale Signatur zu erzeugen
- Die Signatur muss vom Empfänger überprüft werden können
- Eine Signatur muss fest zu einer Nachricht gehören und darf nur in Verbindung mit dieser Nachricht gültig sein
Hash-Funktionen
Eine Hashfunktion h(x) hat folgende Eigenschaften:
- h(x) bildet eine beliebige Eingabe auf einen eindeutigen Wert fester Länge ( =Hashwert) ab
- h(x) sollte injektiv sein, ist es aber meist nicht (
$ h(a) \neq h(b) \Rightarrow a \neq b $
)
- h(x) ist nicht umkehrbar (speziell für kryptologische Hashfunktionen)
Beispiel: SHA-512 (Secure Hash Algorithm mit 512 bit)
- SHA-512(MATSE) →
5f57ba33a9618e...37fa8f874b7ba
- SHA-512(MATSE-2) →
942ce6ea3548db...0500494f4657
1
Digitale Signatur
Wie funktioniert eine digitale Signatur?
Signieren:
- Berechnung einer Prüfsumme der Nachricht mittels einer Hashfunktion
- Verschlüsselung der Prüfsumme mit dem privaten Schlüssel
Prüfen der Signatur:
- Entschlüsselung der Prüfsumme mit dem öffentlichen Schlüssel des Senders (= Identität des Autors)
- Eigene Berechnung einer Prüfsumme über die Nachricht
- Vergleich der selbst berechneten Prüfsumme mit der entschlüsselten Prüfsumme (= Integrität der Nachricht)
Digitale Signatur

Hybride Chiffren
Die Kombination von symmetrischen und asymmetrischen Chiffren nennt man hybride Chiffren
- Der verhältnismäßig kurze Schlüssel einer Blockchiffre wird asymmetrisch verschlüsselt und zum Empfänger einer Nachricht transportiert
- Die Kommunikation selbst läuft symmetrisch verschlüsselt ab
- Durch Kombination der beiden Verfahren wird ein guter Kompromiss zwischen Sicherheit und Rechenaufwand erzielt
Anwendungsgebiete:
- HTTPS (TLS/SSL im Browser)
- E-Mailverschlüsselung
TLS/SSL

Zertifikate
Zertifikate sollen die Verknüpfungen zwischen Identitätsinformationen und einem Public/Private-Key herstellen.
Dazu sind mehrere Schritte notwendig
- Private/Public-Key erstellen
- Datensatz erstellen mit den Identitätsinformationen
- Ein Zertifikatsantrag erstellen
- Public Key
- Datensatz mit der Identität
- Antrag von vertrauenswürdiger Stelle (CA) digital signieren lassen
- Den Signierten Zertifikatsantrag bezeinet man als Zertifikat
- Spezialfall Self-Signed Zertifikate: nicht signiert, daher nur nach
persönlicher Prüfungs vertrauenswürdig
CA - Certifikat Authority
- Um sich vor Betrügern zu schützen müssen die Identitätsdaten in einem Zertifikat überprüf werden
- Das ist die Aufgabe der Certifikat Authority
- Halten diese Institutionen die Identitätsinformationen für Glaubwürdig werden die Zertifikatsanträge signiert
- Damit die Signatur Überprüft werden kann muss das öffentliche Zertifikat der CA vorliegen.
- Browserherstellen und Betriebsysteme lieferen eine Sammlung von vertrauenswürdigen
CA-Zertifikaten mit Ihren Installationspaketen aus
Bekannte CAs: Amazon, Microsoft, Telekom, Symantec, DFN …
6.2 - Datenschutz und Datensicherheit
Datenschutz, Datensicherheit
Personenbezogene Daten
Mit zunehmender Digitalisierung wird der korrekte Umgang mit personenbezogenen Daten immer wichtiger
Jeder hat das Recht auf „informationelle Selbstbestimmung“
- Jeder darf/muss selbst entscheiden, welche Informationen über ihn öffentlich zugänglich sind
Es werden jedoch zunehmend Daten erfasst und gesammelt:
- Im öffentlichen Raum
- Verbrechensaufklärung, Verbrechensprävention, …
- Im privaten Raum
- Kontrolle von Mitarbeitern, Erfassung von Kundenprofilen, …
Personenbezogene Daten
Gesetzlicher Rahmen stellt sicher, dass…

- … nur relevante Daten verwendet werden
- … ein Betroffener Auskunft über verwendete Daten erhalten kann
- … ein Betroffener Anspruch auf Korrektur von falschen Daten hat
- … eine Weitergabe der Daten nur unter bestimmten Bedingungen möglich ist
Warum sollte uns das kümmern?
if you’re not paying for the product, you are the product
Quote about television advertising from the 1970s link
Beispiele
Es gab schon viele erfolgreiche Werbemaßnahmen für eigentlich „nutzlose?” Produkte:

- McDonald’s ist seit Jahrzehnten im Geschäft
- Hollywood und die Unterhaltungsindustrie ist voll von reichen Leuten
- Energiefirmen lassen uns glauben, dass wir immer mehr Energie brauchen
- Apple überzeugt Leute, dass sie iPhones brauchen
Wie viele unserer Entscheidungen sind tatsächlich unbeeinflusst und objektiv?
Datensicherheit
Daten können nicht nur in falsche Hände gelangen, sondern auch verloren gehen
Daten können…:

- … gestohlen werden
- … verbrennen
- … gelöscht werden
- … durch Hardwaredefekte verloren gehen
- … durch Malware / Viren unbrauchbar gemacht werden
- …
Malware

Definitionen
Virus
- Selbständig
- Selbst-Reproduktion
- Schadensfunktionen:
- Ressourcen mitnutzen
- Manipulationen an Daten und Programmen
Wurm
- Selbständig
- Selbst-Reproduktion
- Verbreitung in Netzwerken
- Schadfunktion
Trojaner
- Unselbständig
- keine Selbst-Reproduktion
- Tarnt sich als nützliches Programm
- Versucht Schadfunktion zu verbergen
Angriffstypen

Physikalischer Zugriff
- Installation eines „Keystroke-Loggers”
- Ausbau der Festplatte, Einbau in ein zweites System
- Booten von Floppy / Live-CD (→ Administrator-Rechten)
Angriffstypen

Sniffing
- Abhören / Mitlesen von Informationen in Netzwerken
- Zugriff / Manipulation auf die / an der Netzwerk-Infrastruktur (Routers, Switches)
Angriffstypen

Unbefugter Zugriff auf IT-Ressourcen
- Passwort-Cracken
- Missbrauch von Rechten, Ausnutzung von Softwarefähigkeiten
Angriffstypen

Identitätsdiebstahl
- Vortäuschen und Missbrauch der Identität des Opfers
- Übernahme von Netzwerkverbindungen
- Phishing
Angriffstypen
Angriffe mittels „Malware“
- Programme mit Schadensfunktionen (größte Kategorie)
- Aktives Ausnutzen von Software-Schwachstellen („Exploits“), meist über das Netzwerk
- Bis hin zu Manipulationen am Betriebssystem („rootkit“)
- Nach einem erfolgreichen Angriff:

Angriffstypen
Social Engineering
- Ausnutzung der Psychologie (zweitgrößte Kategorie)
- Angriffe mit (zunächst) nicht-technischen Mitteln
- Auf Täuschung / Mithilfe des Opfers angewiesen
- Oft mit anderen Methoden kombiniert

Passwort-Cracken
Wichtige Gegenmaßnahmen
Verschlüsselung
hilft gegen:
- Diebstahl
- Abhören
- Manipulation Dritter

Backup
hilft gegen:
- Brand
- Löschen
- Hardwaredefekte
- Malware
