Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation...

36
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet [email protected] 16. Juni 2010

Transcript of Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation...

Page 1: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

Seminar Konzepte von Betriebssystem-Komponenten

Web of Trust, PGP, GnuPG

von Tobias Sammet

[email protected]

16. Juni 2010

Page 2: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 2 02.06.2010

Motivation   Szenario: E-Mail-Verschlüsselung

  Angreifer generiert Schlüssel für existierende E-Mail Adresse   Versenden der verschlüsselten Nachricht an Zielperson, aber:

  E-Mail kommt bei Zielperson an, allerdings unleserlich   E-Mail kommt bei Zielperson nicht an, weil sie vom Angreifer

abgefangen wurde („Man-in-the-Middle-Problem“)

Page 3: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 3 02.06.2010

Motivation

Page 4: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 4 02.06.2010

Motivation

Page 5: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 5 02.06.2010

Motivation

Page 6: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 6 02.06.2010

Motivation

Page 7: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 7 02.06.2010

Motivation

Page 8: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 8 02.06.2010

Motivation

Page 9: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 9 02.06.2010

Gliederung des Vortrags   Motivation   Web of Trust (WOT)

  Was ist das Web of Trust?   Trust Model

  Pretty Good Privacy   Gnu Privacy Guard   Zusammenfassung

Page 10: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 10 02.06.2010

Web of Trust - Allgemeines   Idee: Vorbeugung eines solchen Szenarios durch ein

dezentrales Vertrauensmodell: Web of Trust (WOT)   Entscheidung über die Gültigkeit (Validity) und die

Vertrauenswürdigkeit (Trustability) eines fremden öffentlichen Schlüssels durch ein digitales Zertifikat

Page 11: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 11 02.06.2010

Web of Trust - Funktionsweise

Page 12: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 12 02.06.2010

Web of Trust - Funktionsweise   Überprüfung der Authentizität und Integrität eines

fremden öffentlichen Schlüssels (= Gültigkeit)   Keine Überprüfung

(undefined)   Einfache Überprüfung

(marginal)   Genaue Überprüfung

(complete)

Page 13: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 13 02.06.2010

Web of Trust - Funktionsweise   Signierung des digitalen Zertifikats mit eigenem privaten

Schlüssel (Key Signing)   sog. Key Signing Parties

  Aussprechen eines pers. Vertrauens zu der Person (transitiv wirkendes Trust Model)   Kein Vertrauen (Untrusted)   Teilweises Vertrauen (Marginally trusted)   Volles Vertrauen (Fully trusted)   Absolutes Vertrauen (Ultimately trusted)

Page 14: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 14 02.06.2010

Web of Trust - Funktionsweise

Page 15: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 15 02.06.2010

Web of Trust - Funktionsweise   Trust Model mit Validity ganz eng verwoben

  Validity zeigt an, ob ich der Echtheit eines Schlüssels vertraue   Trust Model zeigt an, ob ich der Person hinter dem Schlüssel

vertraue

Undefined Marginal Complete

Untrusted X

Marginally trusted X (Marginal)

X (Complete)

X (3 x Complete)

Fully trusted X (Marginal)

X (Complete)

Page 16: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 16 02.06.2010

Web of Trust am Beispiel

Page 17: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 17 02.06.2010

Web of Trust am Beispiel

Page 18: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 18 02.06.2010

Web of Trust am Beispiel

Page 19: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 19 02.06.2010

Web of Trust am Beispiel

Page 20: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 20 02.06.2010

Web of Trust - Fazit   (Erwünschter) Idealfall: Gefälschte Schlüssel und nicht

vertrauenswürdige Personen werden sichtbar gemacht   Gefahr: Jeder Teilnehmer des Web of Trust kann die

Tür für einen Angreifer öffnen

  Fazit:   Web of Trust ist ein riesiges Netzwerk gegenseitigen Vertrauens,

das die Grundlage für PGP bzw. GnuPG bildet   Web of Trust meist im Zusammenhang mit PGP bzw. GnuPG

Page 21: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 21 02.06.2010

Gliederung des Vortrags   Motivation   Web of Trust   Pretty Good Privacy (PGP)

  Wie funktioniert Verschlüsseln, Entschlüsseln bei PGP?   Wie funktioniert Signieren und Verifizieren bei PGP?

  Gnu Privacy Guard   Zusammenfassung

Page 22: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 22 02.06.2010

Pretty Good Privacy - Allgemeines   Kurze Wiederholung:

  Symmetrische Verschlüsselung   Ein Schlüssel für Verschlüsselung und Entschlüsselung

  Asymmetrische Verschlüsselung   Privater, geheimer Schlüssel (Private Key)   Öffentlich zugänglicher Schlüssel (Public Key) auf Key Servern   Zusätzlich: Passphrase bei Verwendung des Private Key

  Pretty Good Privacy (PGP) ein hybrides Verfahren   Verwendung von symmetrischer und asymmetrischer

Verschlüsselungstechnik

Page 23: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 23 02.06.2010

Pretty Good Privacy - Verschlüsseln

  Funktionsweise:   Verschlüsselung (Encryption)

  Symmetrische Verschlüsselung des Klartextes (mit einem zufälligen Session Key)

  Asymmetrische Verschlüsselung des Session Key (mit dem Public Key des Empfängers)

Page 24: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 24 02.06.2010

Pretty Good Privacy - Verschlüsseln

Page 25: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 25 02.06.2010

Pretty Good Privacy - Entschlüsseln

  Funktionsweise:   Entschlüsselung (Decryption)

  Im Grunde: Umgekehrter Weg zur Verschlüsselung   Asymmetrische Entschlüsselung des Session Key

(mit dem Private Key des Empfängers)   Symmetrische Entschlüsselung des Chiffretextes

(mit gerade entschlüsseltem Session Key)

Page 26: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 26 02.06.2010

Pretty Good Privacy - Entschlüsseln

Page 27: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 27 02.06.2010

Pretty Good Privacy - Signierung

  Funktionsweise:   Signierung

  Für den Empfänger Möglichkeit zur Überprüfung, ob die Nachricht   wirklich vom Absender ist   unterwegs verändert wurde

  Bildung des Hashwertes vom Klartext   Asymmetrische Verschlüsselung mit Private Key des Absenders

Page 28: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 28 02.06.2010

Pretty Good Privacy - Signierung

Page 29: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 29 02.06.2010

Pretty Good Privacy - Verifikation   Funktionsweise:

  Verifikation   Im Grunde: Umgekehrter Weg zur Signierung   Asymmetrische Entschlüsselung der Signatur mit dem Public Key

des Absenders   Erneute Bildung des Hashwertes vom Klartext   Vergleich des entschlüsselten und erzeugten Hashwertes

Page 30: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 30 02.06.2010

Pretty Good Privacy - Verifikation

Page 31: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 31 02.06.2010

Gliederung des Vortrags   Motivation   Web of Trust   Pretty Good Privacy   Gnu Privacy Guard (GnuPG)

  Gemeinsamkeiten und Unterschiede zu PGP   Zusammenfassung

Page 32: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 32 02.06.2010

Gnu Privacy Guard   Gemeinsamkeiten: Identische Funktionsweise zu PGP

(OpenPGP-Standard RFC 2440 bzw. RFC 4880)   Unterschiede:

GnuPG PGP Kosten Kostenlos Kostenpflichtig Source Open Source Closed Source

Algorithmen (allgemein)

Verwendung von patentfreien Algorithmen

Verwendung auch von patentierten Algorithmen

Algorithmen (symmetrisch)

AES, CAST5, BLOWFISH, TWOFISH, 3DES

AES, CAST5, IDEA, TWOFISH, 3DES

Algorithmen (asymmetrisch)

RSA, ElGamal RSA, DH

Hash-Alg. SHA1, MD5 SHA1

Page 33: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 33 02.06.2010

Gliederung des Vortrags   Motivation   Web of Trust   Pretty Good Privacy   Gnu Privacy Guard   Zusammenfassung

Page 34: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 34 02.06.2010

Zusammenfassung   Web of Trust (WOT)

  Dezentrales Vertrauensmodell, um über Vertrauenswürdigkeit der Teilnehmer zu entscheiden

  Überprüfung der Authentizität mit Signierung im Erfolgsfall   Trust Model

  Pretty Good Privacy (PGP)   Software, die hybrides Verfahren zur Ver- und Entschlüsselung

verwendet   Funktionsweise Verschlüsselung und Entschlüsselung   Funktionsweise Signierung und Verifikation

  Gnu Privacy Guard (GnuPG)   Gemeinsamkeiten, Unterschiede mit PGP

Page 35: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 35 02.06.2010

Quellen   Mick Tobor, „Verschlüsseln & Signieren“, 2002, Markt-und-Technik-Verlag, München   Jörg Schwenk, „Sicherheit und Kryptographie im Internet“, 2. Auflage, 2005, Friedr.

Vieweg & Sohn Verlag/GWV Fachverlage GmbH, Wiesbaden   Krzysztof Janowicz, „Sicherheit im Internet“, 2. Auflage, 2006, O‘Reilly Verlag, Köln   William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, „Firewalls and Internet

Security“, 2nd Edition, 2003, Addison-Wesley   http://www.uni-koeln.de/rrzk/sicherheit/pgp/   http://www.iks-jena.de/mitarb/lutz/security/pgp/   http://www.wim.uni-koeln.de/uploads/media/The_PGP_Trust_Model.pdf   http://www.informatik.uni-hamburg.de/RZ/software/pgp_win/   http://en.wikipedia.org/wiki/GNU_Privacy_Guard   http://en.wikipedia.org/wiki/Pretty_Good_Privacy   http://en.wikipedia.org/wiki/Web_of_trust   http://www.rubin.ch/pgp/weboftrust.de.html   http://www.rubin.ch/pgp/pgp.de.html   http://www.gnupg.org/gph/en/manual/book1.html   http://www.pgp.com/

Page 36: Web of Trust, PGP, GnuPG · KvBK - Web of Trust, PGP, GnuPG 02.06.2010 Tobias Sammet 2 Motivation Szenario: E-Mail-Verschlüsselung Angreifer generiert Schlüssel für existierende

KvBK - Web of Trust, PGP, GnuPG Tobias Sammet 36 02.06.2010

Vielen Dank für eure Aufmerksamkeit!