Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Sicherheit in der Informationstechnik Dipl.-Ing. (FH) Mario Lorenz ¨ fur Fakultat ¨ Elektrotechnik und Informationstechnik FG Drahtlose Verteilsysteme/Digitaler Rundfunk http://www.tu-ilmenau.de/it dvt
Sommersemester 2011
1/ 35
Ziele der heutigen Lehrveranstaltung ¨ ¨ Informationen sind wahrend der Ubertragung besonders verwundbar und mussen geschutzt ¨ ¨ werden. Es wird versucht, folgende Schutzziele zu erreichen:
I
Schutz der Verfugbarkeit ¨ ¨ Schutz der Integritat
I
¨ Schutz der Authentizitat
I
Schutz der Vertraulichkeit
I
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 2/ 35
Das absolute, beweisbare Erreichen der Schutzziele ist nur ¨ sehr selten moglich.
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 3/ 35
Wiederholung Kanalkodierung mit z.B. Hamming(7,4)-Code: d=3 Pro Codewort kann 1 Bitfehler korrigiert oder zwei Bitfehler detektiert werden
I
I I
¨ ¨ Ubertragungsfehler konnen verhindert werden: FEC (Forward Error Correction) ¨ ¨ Ubertragungsfehler konnen erkannt werden ¨ Erkannte Fehler konnen durch Retransmission behoben werden: ARQ (Automatic Repeat Request)
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 4/ 35
Wiederholung ¨ ¨ Preis: Benotigt Ubertragung von redundanten Symbolen, kostet: I
Bandbreite
I
Datenrate
I
¨ Signal-/Rauschleistungsverhaltnis (S/N)
¨ Shannon-Formel der Kanalkapazitat: Bit S C = B log2 1 + N s
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 5/ 35
I
Sinnvolles Systemdesign ist nur unter Berucksichtigung ¨ technischer, regulatorischer und wirtschaftlicher ¨ Aspekte moglich.
⇒Einsatz optimierter Codes fur ¨ unterschiedliche Aufgaben
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 6/ 35
Fehlerdetektierende Codes Ziel: I
¨ Zuverlassiges Erkennen von Einzel-, Doppel- und Vielfach-Bitfehlern
I
Fehlerkorrektur nicht erforderlich
I
einfach zu berechnen und zu prufen ¨
I
R → 1, d.H. Code-Overhead ist vorhanden, aber sehr klein (Pruffelder) ¨
¨ Ublich: I
Prufsumme, Parity ¨
I
CRC (Cyclic Redundancy Check)
I
Hashes
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 7/ 35
Cyclic Redundancy Check I
Sehr weit verbreitet
I
Geringer Overhead
I
Leicht in Hardware zu implementieren
Beispiele: Ethernet: 1514 Byte Nutzdaten, 4 Byte CRC-32 HDLC-Rahmen: (ca.)250 Byte Nutzdaten, 2 Byte CRC-16 USB: 9 Bit Nutzdaten, 5 Bit CRC-5
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 8/ 35
Standardisierte CRC-Polynome
IEEE-CRC32 X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 CCITT-CRC16 X 16 + X 12 + X 5 + 1 IBM-CRC16 X 16 + X 15 + X 2 + 1 USB-CRC5 X 5 + X 2 + 1
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 9/ 35
CRC-Berechnung Die CRC ist der Rest der Polynomdivision der Nachricht durch das Generator-Polynom. I Nachricht um Platz fur ¨ CRC erweitern I Rest der Polynomdivision berechnen I Rest von Nachricht(+CRC) subtrahieren Bei erneuter Division ist der Rest bei fehlerfreier ¨ Ubertragung 0. Einfache Hardware-Realisierung I
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 10/ 35
CRC-Fehlererkennung
I
erkennt alle 1-Bit-Fehler
I
erkennt alle Fehler-Bursts bis L Bits
I
erkennt alle Doppelfehler ¨ Detektionsfehlerrate (zufallige Folgen) 2L−1
I
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 11/ 35
Zusammenfassung:
I
CRC als Beispiel eines Prufcodes ¨
I
CRC sehr einfach zu berechnen und zu prufen ¨
I
Guter Schutz gegen Fehler
¨ gut gegen zufallige ¨ CRC schutzt Fehler, nicht ¨ Datenintegritat so sehr gegen absichtliche Modifikation
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 12/ 35
Generalisierung: Hash-Funktionen
I
I
Definierte Funktion, welche eine große (variabel lange) Datenmenge (Nachricht) in ein kleines, kurzes Datum mappt. ¨ ¨ Anderung der Daten fuhrt zur Anderung des ¨ Hashwertes
I
Es kommt zu Kollisionen
I
Beispiel: Postleitzahl, Anfangsbuchstabenkartei
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 13/ 35
Kryptografische Hash-Funktionen Eine kryptografische Hash-Funktion ist eine Hash-Funktion, ¨ fur gilt: ¨ die zusatzlich ¨ Unumkehrbar schwierig (”unmoglich”), aus dem Hash die Daten zuruckzugewinnen ¨ Kollisionsresistent schwierig, zwei Nachrichten zu finden, die auf den gleichen Hash-Wert abgebildet werden Bekannte Hash-Funktionen sind: I
MD5 (Message Digest 5)
I
SHA-(1,256,512) (Secure Hash Algorithm)
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 14/ 35
Digitale Signatur (1) ¨ Schutz der Authentizitat Verfahren: HMAC (Hashed Message Authentication Code) I Nachricht um geheimen Schlussel ¨ erganzen, hashen ¨ I
¨ Hash um geheimen Schlussel erganzen, hashen ¨
I
Nachricht + Hash ubertragen (ohne geheimen ¨ Schlussel) ¨ ¨ Empfanger fuhrt selbe Prozedur durch und pruft ¨ ¨ Hash.
I
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 15/ 35
HMAC aus Angreifersicht I
¨ Angreifer kann Nachricht verandern
I
Angreifer kennt Schlussel nicht ¨ Angreifer kann Signatur (HMAC) nicht berechnen
I
Angreifer kann Schlussel nicht aus Hash berechnen ¨
I
Angreifer kann keine alternative Nachricht mit selben Hash erzeugen ¨ Angreifer kann Nachricht nicht verandern, ohne das ¨ sich Hash-Wert andert
I
¨ Angreifer kann Nachricht nicht unbemerkt falschen
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 16/ 35
Schutz der Vertraulichkeit Kryptographie Lehre der Geheimschriften Schutz der Vertraulichkeit durch Transformation der Nachricht → Angreifer weiss, das Nachricht ubermittelt wurde ¨ Steganographie Lehre der verborgenen Schriften Schutz der Vertraulichkeit durch Verstecken der Nachricht → Angreifer weiss nicht, ob Nachricht ubermittelt wurde ¨
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 17/ 35
Historie: Skytale von Sparta (500 v. Chr.)
Skytale von Sparta (Bild: Wikimedia) I
Transpositionschiffre, d.h. Buchstaben werden in Reihenfolge vertauscht
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 18/ 35
Historie: Caesar (60 v. Chr.)
I
Monoalphabetische Substitution
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 19/ 35
Trithemius/Vigenere (16./17. Jh.) a b c d e f g h i j k l mn o p q r s t u v w x y z b c d e f g h i j k l mn o p q r s t u v w x y z a c d e f g h i j k l mn o p q r s t u v w x y z a b d e f g h i j k l mn o p q r s t u v w x y z a b c e f g h i j k l mn o p q r s t u v w x y z a b c d f g h i j k l mn o p q r s t u v w x y z a b c d e g h i j k l mn o p q r s t u v w x y z a b c d e f h i j k l mn o p q r s t u v w x y z a b c d e f g i j k l mn o p q r s t u v w x y z a b c d e f g h j k l mn o p q r s t u v w x y z a b c d e f g h i k l mn o p q r s t u v w x y z a b c d e f g h i j l mn o p q r s t u v w x y z a b c d e f g h i j k mn o p q r s t u v w x y z a b c d e f g h i j k l nopq r s t u vwx y z ab c de f gh i j k l m o p q r s t u v w x y z a b c d e f g h i j k l mn p q r s t u v w x y z a b c d e f g h i j k l mn o q r s t u v w x y z a b c d e f g h i j k l mn o p r s t u v w x y z a b c d e f g h i j k l mn o p q r s t u v w x y z a b c d e f g h i j k l mn o p q s t u v w x y z a b c d e f g h i j k l mn o p q r t u v w x y z a b c d e f g h i j k l mn o p q r s u v w x y z a b c d e f g h i j k l mn o p q r s t v w x y z a b c d e f g h i j k l mn o p q r s t u w x y z a b c d e f g h i j k l mn o p q r s t u v x y z a b c d e f g h i j k l mn o p q r s t u v w y z a b c d e f g h i j k l mn o p q r s t u v w x z a b c d e f g h i j k l mn o p q r s t u v w x y
¨ Schutzziele Verfugbarkeit ¨ Integritat
Polyalphabetische Substitution (Chiffrierquadrat)
¨ Vertraulichkeit Authentizitat 20/ 35
One-Time-Pad Grenzfall des polyalphabetischen Verschlusselungsverfahrens ¨ I Schlussel ¨ hat gleiche Lange wie Nachricht ¨ I
¨ ¨ Schlussel ist zufallig gewahlt ¨
I
Schlusselwerte sind gleichverteilt ¨
I
Schlussel ist dem Angreifer nicht bekannt ¨
Einziger bis heute bewiesen sichere Verschlusselungsalgorithmus ¨ Nachteile: I I
Schlussel schwer zu handhaben ¨ ¨ Schlusselaustausch aufwandig ¨
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 21/ 35
Moderne Algorithmen Meist mehrere Runden aus Transposition, Substitution und anderen Transformationen I
DES / Triple-DES (Data Encryption Standard)
I
AES (Advanced Encryption Standard)
I
Camellia
Moderne Algorithmen sind offen,dokumentiert. Schlussel ist der einzige notwendig geheime Teil des ¨ Systems Kerkhoffs-Prinzip/Shannon’s Maxime: ”Assume the enemy knows the system”
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 22/ 35
Symetrische/Asymetrische Verfahren Kryptographische Verfahren werden in zwei Klassen eingeteilt: Symetrische Verfahren Ver- und Entschlusselungsschl ussel sind gleich und ¨ ¨ beiden Parteien bekannt. Asymetrische Verfahren Ver- und Entschlusselungsschl ussel sind nicht gleich. ¨ ¨ ¨ Nur der Nachrichtenempfanger kennt den Entschlusselungsschl ussel, der ¨ ¨ Verschlusselungsschl ussel muss nicht geheim ¨ ¨ gehalten werden. → Schlusselaustausch vereinfacht, V-Schlussel kann in ¨ ¨ ¨ ¨ offentlichem Verzeichnis (”Telefonbuch”) stehen. Ahnliches Verfahren kann fur ¨ Signatur verwendet werden.
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 23/ 35
Asymetrische Verfahren auch Public Key - Verfahren genannt. Beruhen auf mathematischer Funktion, die nur schwer umkehrbar ist. Beispiele: RSA Multiplikation zweier Primzahlen vs. Primfaktorzerlegung Diffie-Hellmann, ElGamal Potenzieren vs. Berechnung des diskreten Logarithmus
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 24/ 35
Das RSA-Kryptosystem Benannt nach Erfindern: Rivest, Shamir, Adleman ¨ 1. Wahle zwei (große) Primzahlen p,q 2. Berechne RSA-Modul N = pq 3. Berechne Eulersche Φ-Funktion Φ(N) = (p − 1)(q − 1) ¨ 4. Wahle e, zu Φ teilerfremd und hinreichend groß ¨ 5. Veroffentliche Public-Key e, N ¨ 6. Wahle d so, dass ed ( mod Φ) = 1 7. d, N sind der private Key. 8. Zum Verschlusseln, berechne C = M e mod N ¨ 9. Zum Entschlusseln, berechne M = C d mod N ¨
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 25/ 35
Public Key Infrastructure Problem: Woher weiss man, dass der Schlussel im Verzeichnis ¨ ¨ wirklich dem beabsichtigten Empfanger (bzw. dem ¨ Aussteller der Signatur) gehort?
I I
Vertrauen in Verzeichnis ? ¨ ? Authentizitat
¨ ⇒Verzeichniseintrage elektronisch signieren Certification Authority Zentraler Baum Web Of Trust Jeder signiert jeden (den er kennt)
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 26/ 35
Zusammenfassung I
Sicherheit in der Informationstechnologie und ihre Ziele
I I
Schutz der Verfugbarkeit durch geignete Codes ¨ ¨ durch geeignete Codes Schutz der Integritat
I
¨ durch geeignete Codes Schutz der Authentizitat
I
Schutz der Vertraulichkeit durch geeignete Codes
Schutzziele sind nicht absolut erreichbar, Ergebnisse ¨ hangen von der Entwicklung der Rechentechnik sowie der ¨ weiteren Entwicklung ab. Usability und Verstandnis der Anwender steht zu Schutzzielen meist in direktem Konflikt.
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 27/ 35
Anwendungen in der Praxis
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 28/ 35
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 29/ 35
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 30/ 35
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 31/ 35
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 32/ 35
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 33/ 35
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 34/ 35
Literatur
Sklar, Bernard: Digital Communications Fundamentals and Applications, ISBN 0-13-0847887 Schneier, Bruce: Applied Cryptography, ISBN 0-471-11709-9 Bertsekas/Gallager: Data Networks, ISBN 0-13-200916-1
¨ Schutzziele Verfugbarkeit ¨ Integritat
¨ Vertraulichkeit Authentizitat 35/ 35