Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Sicherheit in der Informationstechnik Dipl.-Ing. (FH) Mario Lorenz ¨ fur Fakultat ¨ Elektrotechnik und Informationstechnik FG Drahtlose Verteilsysteme/Digitaler Rundfunk http://www.tu-ilmenau.de/it dvt

Sommersemester 2011

1/ 35

Ziele der heutigen Lehrveranstaltung ¨ ¨ Informationen sind wahrend der Ubertragung besonders verwundbar und mussen geschutzt ¨ ¨ werden. Es wird versucht, folgende Schutzziele zu erreichen:

I

Schutz der Verfugbarkeit ¨ ¨ Schutz der Integritat

I

¨ Schutz der Authentizitat

I

Schutz der Vertraulichkeit

I

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 2/ 35

Das absolute, beweisbare Erreichen der Schutzziele ist nur ¨ sehr selten moglich.

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 3/ 35

Wiederholung Kanalkodierung mit z.B. Hamming(7,4)-Code: d=3 Pro Codewort kann 1 Bitfehler korrigiert oder zwei Bitfehler detektiert werden

I

I I

¨ ¨ Ubertragungsfehler konnen verhindert werden: FEC (Forward Error Correction) ¨ ¨ Ubertragungsfehler konnen erkannt werden ¨ Erkannte Fehler konnen durch Retransmission behoben werden: ARQ (Automatic Repeat Request)

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 4/ 35

Wiederholung ¨ ¨ Preis: Benotigt Ubertragung von redundanten Symbolen, kostet: I

Bandbreite

I

Datenrate

I

¨ Signal-/Rauschleistungsverhaltnis (S/N)

¨ Shannon-Formel der Kanalkapazitat:     Bit S C = B log2 1 + N s

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 5/ 35

I

Sinnvolles Systemdesign ist nur unter Berucksichtigung ¨ technischer, regulatorischer und wirtschaftlicher ¨ Aspekte moglich.

⇒Einsatz optimierter Codes fur ¨ unterschiedliche Aufgaben

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 6/ 35

Fehlerdetektierende Codes Ziel: I

¨ Zuverlassiges Erkennen von Einzel-, Doppel- und Vielfach-Bitfehlern

I

Fehlerkorrektur nicht erforderlich

I

einfach zu berechnen und zu prufen ¨

I

R → 1, d.H. Code-Overhead ist vorhanden, aber sehr klein (Pruffelder) ¨

¨ Ublich: I

Prufsumme, Parity ¨

I

CRC (Cyclic Redundancy Check)

I

Hashes

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 7/ 35

Cyclic Redundancy Check I

Sehr weit verbreitet

I

Geringer Overhead

I

Leicht in Hardware zu implementieren

Beispiele: Ethernet: 1514 Byte Nutzdaten, 4 Byte CRC-32 HDLC-Rahmen: (ca.)250 Byte Nutzdaten, 2 Byte CRC-16 USB: 9 Bit Nutzdaten, 5 Bit CRC-5

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 8/ 35

Standardisierte CRC-Polynome

IEEE-CRC32 X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 CCITT-CRC16 X 16 + X 12 + X 5 + 1 IBM-CRC16 X 16 + X 15 + X 2 + 1 USB-CRC5 X 5 + X 2 + 1

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 9/ 35

CRC-Berechnung Die CRC ist der Rest der Polynomdivision der Nachricht durch das Generator-Polynom. I Nachricht um Platz fur ¨ CRC erweitern I Rest der Polynomdivision berechnen I Rest von Nachricht(+CRC) subtrahieren Bei erneuter Division ist der Rest bei fehlerfreier ¨ Ubertragung 0. Einfache Hardware-Realisierung I

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 10/ 35

CRC-Fehlererkennung

I

erkennt alle 1-Bit-Fehler

I

erkennt alle Fehler-Bursts bis L Bits

I

erkennt alle Doppelfehler ¨ Detektionsfehlerrate (zufallige Folgen) 2L−1

I

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 11/ 35

Zusammenfassung:

I

CRC als Beispiel eines Prufcodes ¨

I

CRC sehr einfach zu berechnen und zu prufen ¨

I

Guter Schutz gegen Fehler

¨ gut gegen zufallige ¨ CRC schutzt Fehler, nicht ¨ Datenintegritat so sehr gegen absichtliche Modifikation

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 12/ 35

Generalisierung: Hash-Funktionen

I

I

Definierte Funktion, welche eine große (variabel lange) Datenmenge (Nachricht) in ein kleines, kurzes Datum mappt. ¨ ¨ Anderung der Daten fuhrt zur Anderung des ¨ Hashwertes

I

Es kommt zu Kollisionen

I

Beispiel: Postleitzahl, Anfangsbuchstabenkartei

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 13/ 35

Kryptografische Hash-Funktionen Eine kryptografische Hash-Funktion ist eine Hash-Funktion, ¨ fur gilt: ¨ die zusatzlich ¨ Unumkehrbar schwierig (”unmoglich”), aus dem Hash die Daten zuruckzugewinnen ¨ Kollisionsresistent schwierig, zwei Nachrichten zu finden, die auf den gleichen Hash-Wert abgebildet werden Bekannte Hash-Funktionen sind: I

MD5 (Message Digest 5)

I

SHA-(1,256,512) (Secure Hash Algorithm)

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 14/ 35

Digitale Signatur (1) ¨ Schutz der Authentizitat Verfahren: HMAC (Hashed Message Authentication Code) I Nachricht um geheimen Schlussel ¨ erganzen, hashen ¨ I

¨ Hash um geheimen Schlussel erganzen, hashen ¨

I

Nachricht + Hash ubertragen (ohne geheimen ¨ Schlussel) ¨ ¨ Empfanger fuhrt selbe Prozedur durch und pruft ¨ ¨ Hash.

I

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 15/ 35

HMAC aus Angreifersicht I

¨ Angreifer kann Nachricht verandern

I

Angreifer kennt Schlussel nicht ¨ Angreifer kann Signatur (HMAC) nicht berechnen

I

Angreifer kann Schlussel nicht aus Hash berechnen ¨

I

Angreifer kann keine alternative Nachricht mit selben Hash erzeugen ¨ Angreifer kann Nachricht nicht verandern, ohne das ¨ sich Hash-Wert andert

I

¨ Angreifer kann Nachricht nicht unbemerkt falschen

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 16/ 35

Schutz der Vertraulichkeit Kryptographie Lehre der Geheimschriften Schutz der Vertraulichkeit durch Transformation der Nachricht → Angreifer weiss, das Nachricht ubermittelt wurde ¨ Steganographie Lehre der verborgenen Schriften Schutz der Vertraulichkeit durch Verstecken der Nachricht → Angreifer weiss nicht, ob Nachricht ubermittelt wurde ¨

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 17/ 35

Historie: Skytale von Sparta (500 v. Chr.)

Skytale von Sparta (Bild: Wikimedia) I

Transpositionschiffre, d.h. Buchstaben werden in Reihenfolge vertauscht

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 18/ 35

Historie: Caesar (60 v. Chr.)

I

Monoalphabetische Substitution

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 19/ 35

Trithemius/Vigenere (16./17. Jh.) a b c d e f g h i j k l mn o p q r s t u v w x y z b c d e f g h i j k l mn o p q r s t u v w x y z a c d e f g h i j k l mn o p q r s t u v w x y z a b d e f g h i j k l mn o p q r s t u v w x y z a b c e f g h i j k l mn o p q r s t u v w x y z a b c d f g h i j k l mn o p q r s t u v w x y z a b c d e g h i j k l mn o p q r s t u v w x y z a b c d e f h i j k l mn o p q r s t u v w x y z a b c d e f g i j k l mn o p q r s t u v w x y z a b c d e f g h j k l mn o p q r s t u v w x y z a b c d e f g h i k l mn o p q r s t u v w x y z a b c d e f g h i j l mn o p q r s t u v w x y z a b c d e f g h i j k mn o p q r s t u v w x y z a b c d e f g h i j k l nopq r s t u vwx y z ab c de f gh i j k l m o p q r s t u v w x y z a b c d e f g h i j k l mn p q r s t u v w x y z a b c d e f g h i j k l mn o q r s t u v w x y z a b c d e f g h i j k l mn o p r s t u v w x y z a b c d e f g h i j k l mn o p q r s t u v w x y z a b c d e f g h i j k l mn o p q s t u v w x y z a b c d e f g h i j k l mn o p q r t u v w x y z a b c d e f g h i j k l mn o p q r s u v w x y z a b c d e f g h i j k l mn o p q r s t v w x y z a b c d e f g h i j k l mn o p q r s t u w x y z a b c d e f g h i j k l mn o p q r s t u v x y z a b c d e f g h i j k l mn o p q r s t u v w y z a b c d e f g h i j k l mn o p q r s t u v w x z a b c d e f g h i j k l mn o p q r s t u v w x y

¨ Schutzziele Verfugbarkeit ¨ Integritat

Polyalphabetische Substitution (Chiffrierquadrat)

¨ Vertraulichkeit Authentizitat 20/ 35

One-Time-Pad Grenzfall des polyalphabetischen Verschlusselungsverfahrens ¨ I Schlussel ¨ hat gleiche Lange wie Nachricht ¨ I

¨ ¨ Schlussel ist zufallig gewahlt ¨

I

Schlusselwerte sind gleichverteilt ¨

I

Schlussel ist dem Angreifer nicht bekannt ¨

Einziger bis heute bewiesen sichere Verschlusselungsalgorithmus ¨ Nachteile: I I

Schlussel schwer zu handhaben ¨ ¨ Schlusselaustausch aufwandig ¨

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 21/ 35

Moderne Algorithmen Meist mehrere Runden aus Transposition, Substitution und anderen Transformationen I

DES / Triple-DES (Data Encryption Standard)

I

AES (Advanced Encryption Standard)

I

Camellia

Moderne Algorithmen sind offen,dokumentiert. Schlussel ist der einzige notwendig geheime Teil des ¨ Systems Kerkhoffs-Prinzip/Shannon’s Maxime: ”Assume the enemy knows the system”

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 22/ 35

Symetrische/Asymetrische Verfahren Kryptographische Verfahren werden in zwei Klassen eingeteilt: Symetrische Verfahren Ver- und Entschlusselungsschl ussel sind gleich und ¨ ¨ beiden Parteien bekannt. Asymetrische Verfahren Ver- und Entschlusselungsschl ussel sind nicht gleich. ¨ ¨ ¨ Nur der Nachrichtenempfanger kennt den Entschlusselungsschl ussel, der ¨ ¨ Verschlusselungsschl ussel muss nicht geheim ¨ ¨ gehalten werden. → Schlusselaustausch vereinfacht, V-Schlussel kann in ¨ ¨ ¨ ¨ offentlichem Verzeichnis (”Telefonbuch”) stehen. Ahnliches Verfahren kann fur ¨ Signatur verwendet werden.

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 23/ 35

Asymetrische Verfahren auch Public Key - Verfahren genannt. Beruhen auf mathematischer Funktion, die nur schwer umkehrbar ist. Beispiele: RSA Multiplikation zweier Primzahlen vs. Primfaktorzerlegung Diffie-Hellmann, ElGamal Potenzieren vs. Berechnung des diskreten Logarithmus

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 24/ 35

Das RSA-Kryptosystem Benannt nach Erfindern: Rivest, Shamir, Adleman ¨ 1. Wahle zwei (große) Primzahlen p,q 2. Berechne RSA-Modul N = pq 3. Berechne Eulersche Φ-Funktion Φ(N) = (p − 1)(q − 1) ¨ 4. Wahle e, zu Φ teilerfremd und hinreichend groß ¨ 5. Veroffentliche Public-Key e, N ¨ 6. Wahle d so, dass ed ( mod Φ) = 1 7. d, N sind der private Key. 8. Zum Verschlusseln, berechne C = M e mod N ¨ 9. Zum Entschlusseln, berechne M = C d mod N ¨

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 25/ 35

Public Key Infrastructure Problem: Woher weiss man, dass der Schlussel im Verzeichnis ¨ ¨ wirklich dem beabsichtigten Empfanger (bzw. dem ¨ Aussteller der Signatur) gehort?

I I

Vertrauen in Verzeichnis ? ¨ ? Authentizitat

¨ ⇒Verzeichniseintrage elektronisch signieren Certification Authority Zentraler Baum Web Of Trust Jeder signiert jeden (den er kennt)

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 26/ 35

Zusammenfassung I

Sicherheit in der Informationstechnologie und ihre Ziele

I I

Schutz der Verfugbarkeit durch geignete Codes ¨ ¨ durch geeignete Codes Schutz der Integritat

I

¨ durch geeignete Codes Schutz der Authentizitat

I

Schutz der Vertraulichkeit durch geeignete Codes

Schutzziele sind nicht absolut erreichbar, Ergebnisse ¨ hangen von der Entwicklung der Rechentechnik sowie der ¨ weiteren Entwicklung ab. Usability und Verstandnis der Anwender steht zu Schutzzielen meist in direktem Konflikt.

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 27/ 35

Anwendungen in der Praxis

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 28/ 35

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 29/ 35

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 30/ 35

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 31/ 35

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 32/ 35

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 33/ 35

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 34/ 35

Literatur

Sklar, Bernard: Digital Communications Fundamentals and Applications, ISBN 0-13-0847887 Schneier, Bruce: Applied Cryptography, ISBN 0-471-11709-9 Bertsekas/Gallager: Data Networks, ISBN 0-13-200916-1

¨ Schutzziele Verfugbarkeit ¨ Integritat

¨ Vertraulichkeit Authentizitat 35/ 35