close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

INHALT: 1. Was wir heute machen 2. Warum - Nadir.org

EinbettenHerunterladen
INHALT:
1. Was wir heute machen
2. Warum - Geschichte von PGP
3. Was ist PGP - wie funktioniert das
4. Was ist zu beachten
5. Zeitliche Dimension von Sicherheit
1. Was wir heute machen:
Es soll heute um eine weitestgehend nicht-technische, praktische Einführung in PGP gehen.
Für die Erläuterung der Konzepte und Funktionsweise von Kryptographie und Kryptanalyse verweisen auf die
Literaturliste.
Leider können wir auch keinen Kursus über Computersicherheit im Allgemeinen leisten. Zu beachten ist aber,
das die Sicherheit von PGP auch vom Rechner abhängt auf dem es eingesetzt wird.
Es soll darum gehen wie PGP auf den Rechner kommt, installiert und genutzt werden kann.
2. Warum - Geschichte von PGP:
E-Mail ist zwar sehr schön, aber auch sehr unsicher. Die meisten AnwenderInnen können und wollen sich nicht
vorstellen, dass die Sicherheit von E-Mails maximal der einer Postkarte entspricht - ich denke sie liegt noch weit
darunter.
Zwei Gründe will ich hier nennen:
Erstens: Die E-Mail passiert viele Verteilerstellen und Paketvermittlungsknotenpunkte auf dem Weg zum Ziel.
Personen, die Zugang zu diesem Punkt haben könnten diese Nachricht lesen und manipulieren.
Auch ist zu bedenken, dass Deine eMails nicht einfach verschwinden, wenn Du sie löschst. Viele
Internetprovider und Netzwerkadministratoren "archivieren" (speichern) Deine ein- und ausgehende eMails
für längere Zeit, obwohl Du glaubst, Deine eMail gelöscht zu haben.
Zweitens: Das Internet ist ein sehr gut überwachtes Territorium: ECHELON, ETSI, Canivor, sind einige wenige
Stichwörter die alle auch das großflächige Belauschen von Mails beinhalten.
Kurze Begriffserklauterung::
ECHELON ist eine weltweite Abhöranlage zum Belauschen von Telekommunikation (Telefon, Fax, Mail, Voice
Mail, etc) und Funkverkehr. Die Auswertung der Abhördaten erfolgt weitestgehend automatisiert durch Computer.
ETSI ist ein europäisches Standardisierungs Institut in dem Geheimdienste, Polizei, Industrie und staatliche
Vertreter gemeinsam Anhörschnittstellen in Kommunikationsprotokollen definieren.
Canivor ist ein Mail Analyse Programm des FBI.
Nähere Informationen in der Linkliste.
Ausgehend von der Unsicherheit von Mails entwickelte Phil Zimmermann Anfang der 90er PGP - Pretty Good
Privacy. Kurz nach der Fertigstellung der ersten Version 1991 wurde in den USA über ein Gesetz diskutiert, das
alle Anbieter von Kommmunikationsdiensten und -geräten zwingen sollte staatlichen Behörden auf Verlangen
den Klartext der Datenströme zu liefern.
Das diskutierte Verfahren nennt sich Key escrow - Schlüsselhinterlegung. Konkret bedeutet dies die Hinterlegung
eines "Generalschlüssels" bei einer Behörde, die dann auf Anfrage jede verschlüsselte Nachricht ohne Hilfe des
Schlüsseleigentümers entschlüsseln kann.
Zimmermann postete den Sourcecode seines Programms ins Usenet. Damit war PGP frei verfügbar.
Erläuterung:
Sourcecode ist der für Menschen lesebare Text eines Programmes vor der Übersetzung in Maschinencode.
Hat man Zugriff auf den Sourcecode kann man sich ansehen was das Programm, wie macht - wenn man die
entsprechende Programmiersprache versteht.
Das Usenet ist eine Art Bulletin Board in Netz.
Neben patenrechtlichen Problemen hatte er damit gegen US-Exportbestimmungen verstoßen. Starke
Verschlüsselung fällt unter die "Wahrung der nationalen Sicherheit", er bekam Probleme mit FBI, NSA und
anderen Diensten.
Nach 28 Monaten wurde das Verfahren aufgrund großen Öffentlichen Drucks eingestellt.
Paranoide Menschen stellen die Sicherheit/Vertrauenswürdigkeit von PGP nach der Einstellung des Verfahren
und der Einigung über die Patenfragen in Frage.
Das Image einer illegalen - und DARUM sicheren - Software war dahin.
Auch die spätere Weiterentwicklung von PGP durch Network Associates einer Firma, die auch für den
amerikanischen Staat arbeitet hat, nicht unbedingt das Vertrauen gestärkt.
Allerdings ist der Sourcecode der freien PGP Versionen ist noch immer öffentlich.
Geschichte in Zahlen:
1991 Relase Version 1 von PGP
1993 Eröffnung des Verfahrungs gegen Phil Zimmermann wegen Verstoß gegen "Kriegswaffenkontroll Gesetz"
1994 Viacrypt vertreibt PGP für den kommerziellen Gebrauch. Release von Version 2.7.1
1996 Das Verfahren gegen Zimmermann wird eingestellt.
1997 Version 5.0 wird released, Kompletter Re-write des Codes. PGP wird von Network Associates aufgekauft.
1998 Version 6.0
2000 Version 7.0
2002 PGP Corporation kauft PGP von Network Associates zurück. Version 8.0
Als Alternative zu PGP ist GPG zu nennen eine OpenSource Implementierung von PGP.
3. Was kann PGP
Mit PGP können Mails oder andere digitale Dokumente verschlüsselt/entschlüsselt werden, um sie vor
unbefugten Augen zu schützen.
Mit PGP kann man ein Datei signieren um sie vor Manipulation zu schützen und Unterschriften überprüfen um
sicherzustellen das sie nicht manipuliert wurden.
Mit PGP kann man fremde öffentliche Schlüssel unterschreiben.
Man kann die Vertrauenswürdigkeit von Schlüssel überprüfen.
PGP bietet Funktionen für die Schlüsselverwaltung
Web of Trust (Keyserver)
Paßphrase maximal 253 Zeichen
PGP erzeugt Paare von privaten und öffentlichen Schlüsseln. Während der private Schlüssel NIEMALS
jemandem gegeben werden darf kann der öffentliche Schlüssel z.B. per Mail verschickt werden.
Was kann PGP nicht:
Im Falle von Emails verschlüsselt PGP die Daten. Es ist aber immer noch möglich festzustellen wer mit wem wann
wie viel kommuniziert hat. Das nennt sich Traffic Analize. Mit entsprechenden Programmen lassen sich aus
diesen Daten einige Rückschlüsse ziehen.
Die Lösung für diese Problem heisst Mixmaster - ist aber heute nicht Thema. Mehr Infos in der Linkliste.
4. Was ist zu beachten:
Einige Tipps im Umgang mit PGP.
1.) Lasse niemals geheime Schlüssel oder Kennwörter herumliegen. Ein Kennwort auf einem Zettel am Monitor,
unter der Tastatur, im Portemonnaie oder gar als Textdatei auf dem Rechner macht jede Verschlüsselung
ÜBERFLÜSSIG.
2.) Wähle ein sicheres Passwort. Ein sicheres Passwort besteht aus mindestens 12 Zeichen, besser 20-30. Dein
Name, der Name deines Hundes, dein Geburtstag und ähnliches sind unsicher.
Exkurs:
Jede Verschlüsselung ist zu brechen! Zum Beispiel durch einfaches ausprobieren aller möglichen Passwörter.
Diesen Angriff nennt man "Brute-Force-Attack".
Ein Brut-Force Angriff z.B. mit "John the ripper" auf ein Namen oder ein Wort aus einem Wörterbuch führt
innerhalb von Tagen, manchmal Sekunden zum richtigen Passwort.
Optimal wäre eine zufällige Zeichenfolge, die sich aber kein Mensch merken kann - siehe 1.) Gut ist es die
Anfangsbuchstaben eines für dich leicht zu merkender Satz zu verwenden. (GiedAefdlzmSzv.)
Auch hier gilt, nicht gerade einen Satz aus Goethes Faust, oder dem Kommunistischen Manifest zu nehmen.
Solche Texte gibt es digital im Netz und es ist ein leichtes ein Brut-Force Angriff entsprechend zu programmieren.
3.) Die unverschlüsselten Original der Text werden meistens nicht automatisch auf nicht wiederherstellbare Weise
von der Festplatte gelöscht.
4.) Ändere von Zeit zu Zeit deinen Schlüssel. Je mehr Nachrichten mit ein und demselben Schlüssel verschlüsselt
werden, desto mehr Anhaltspunkte gibt es für die Entschlüsselung.
5.) Versende auch "unwichtige" Mails verschlüsselt. Es fällt auf wenn du nur bestimmte Mails an bestimmt
Personen verschlüsselst. Du winkst sozusagen mit dem Zaunpfahl welche Mails wichtig sind.
5. Zeitliche Dimension von Sicherheit:
KEIN KRYPTOSYSTEM IST UNÜBERWINDBAR!
PGP ist gut, der Aufwand eine verschlüsselte Nachricht zu entschlüsseln ist hoch.
Die Schlüssel von IDEA sind 128 Bit lang. Ein Brut-Force Angriff mit 1 Milliarde Chips, die 1 Milliarde Schlüssel
pro Sekunde testen können würde 10^13 Jahre dauern.
Um die Dimensionen zu verstehen:
1996 gab es etwa 200 Millionen Rechner weltweit.
Die Lebensdauer des Universums 10^11 beträgt Jahre.
Das hört sich sehr vertrauenserweckend am.
Aber noch mal:
KEIN KRYPTOSYSTEM IST UNÜBERWINDBAR!
Ich will auf drei Einwände hinaus.
Erstens: Fortschritte in der Computertechnologie und der Mathematik könnten die oben angestellten Rechnungen
ad absurdum führen.
So entdeckte 1999 ein Mathematiker eine Möglichkeit das Faktorsieren von Primzahlen - ein elementarer Schritt
für Kryptanalyse - um den Faktor 3 zu beschleunigen. Ein Schock für die Kryptogemeinde, da niemand ernsthaft
mit dieser Möglichkeit gerechnet hat.
Jüngste Forschungen mit Quantencomputern könnten ungeahnte neue Angriffe auf PGP eröffnen.
Bedenkt man nun, dass Kryptografie seit Jahrzehnten ein Forschungsfeld von Geheimdiensten ist in dem Geld
genau gar keine Rolle spielt kommen doch einige Zweifel an den oben genannten Rechnungen.
Nur ein Beispiel: Um Enigma - die deutsche Verschlüsselung während des zweiten Weltkrieges - zu brechen
bauten die Alliierten 1944 einen Computer, in einer Zeit, da Dokumente darüber was ein Computer überhaupt
sein könnte noch streng geheim waren.
Zweitens:
Verschlüsselte Nachrichten können und werden gespeichert, auch wenn sie im Augenblick nicht entschlüsselbar
sind. Eines Tages wird der Verschlüsselungsalgorithmus geknackt, oder die Lauscher haben Zugriff auf
hinreichend große Ressourcen - und schon kann er alle Nachrichten, die du verschlüsselt hast im Nachhinein
lesen. Auch bei der geringen Halbwertzeit heutiger Informationen könnte dies unangenehme Überraschungen
ergeben.
Es könnte sich als Irrglaube erweisen, dass die schiere Menge der Daten Schutz bietet.
Bereits 1993 baute die NSA - National Security Agency - 1.000.000 GB Speicher.
Drittens:
Wem die Punkte eins und zwei zu paranoid sind sollte zumindest folgendes bedenken:
Es gibt andere, leichtere Wege an die verschlüsselten Daten im Klartext zu kommen.
Keylogger, Trojaner,Tempest (Bildschirm-, Kabellesen).
Erläuterung:
Keylogger sind kleine Programme die die Tastaturanschläge protokollieren und in eine Datei schreiben oder
beim nächsten Netzzugang versenden.
Trojaner sind Programme die mehr machen als sie behaupten zu tun, z.B. können sie auch Tastaturanschläge
protokollieren.
Computer Monitore und Kabel geben elektromagnetische Strahlung ab die man aufzeichnen kann und aus der
sich rekonstruieren lässt was gerade auf dem Monitor zu sehen ist.
Nach dem Scheitern des Key Escrow Initiative in den USA wurde ein Gesetzt erlassen, welches dem FBI erlaubt
in Wohnungen einzubrechen um Keylogger auf den Rechnern der Verdächtigen zu installieren.
Letzte Bemerkung:
Das "Sie" dich nicht verhaften, heisst nicht, das "Sie" deine Mails nicht lesen können.
Die Geheimhaltung der Fähigkeiten der Geheimdienste auf dem Gebiet der Kryptografie ist sehr hoch.
Einer der Spitznamen der NSA lautet "Never say anything".
Im Zweiten Weltkrieg ließen die Alliieren ihre Schiffe durch die Wehrmacht versenken obwohl sie darüber
informiert waren wann welche Schiffe versenkt werden sollten nur um geheim zu halten, dass sie Enigma
geknackt haben. (siehe dazu "Cryptonomicon")
Mit anderen Worten wir wissen nicht was heute schon möglich ist und was noch nicht.
Schlusswort:
Nun denkt vielleicht der eine oder die andere: "Scheisse warum soll ich meine Emails überhaupt verschlüsseln?".
Ich wollte nicht sagen, dass Verschlüsselung unbrauchbar wäre, sondern nur darauf hinweise, das ein bewusster
Aufwand für Sicherheit notwendig ist. Man muss sich die Frage stellen vor wem will ich Sicherheit? Was ist die
Zeitliche Dimension meiner Sicherheit? Verjährungsfristen? Lebenszeit?
Als Schutz vor MittwohnerInnen, vorm Provider, vor Crackern die deinen Webmailer geöffnet haben, etc pp reicht
PGP grundsätzlich sicherlich aus.
Es muss bewusst sein, das ein Gegner mit ausreichend grosser Motivation und unbegrenzten Ressourcen
möglicherweise einen Weg findet meine Emails zu lesen.
Viel Spass am Gerät.
Literatur:
Reinhard Wobst: Abenteuer Kryptologie - Methoden, Risiken und Nutzen der Datenverschlüsselung
Addison-Wesley ISBN: 3-8273-1193-4
Bruce Schneider: Angewandte Kryptographie
Addison-Wesley ISBN: 3-89319-854-7
Der kleine Abhörratgeber
Edition ID-Archiv ISBN: 3-89408-056-6
Neal Stephenson: Cryptonomicon
Goldmann Verlag ISBN: 3-442-54529-3
PGP
http://www.pgpi.com
GPG
http://macgpg.sourceforge.net/
http://gpg.sourceforge.net/
Steganografie
http://www.outguess.org/
http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/
Kryptofilesystems
Scramdisk
Eine wirklich gute Freeware (Quellcode liegt offen), die verschlüsselte Festplatten-Partitionen erstellt.
http://www.scramdisk.clara.net/
Tranparent Crypto File System (Unix)
http://www.tcfs.it/
Anonyme Remailer:
Guter Artikel der c't (16/2000) über Remailer.
http://www.heise.de/ct/00/16/156/
Eine hervorragende deutsche Einführung und Anleitung findet sich unter
http://www.iks-jena.de/mitarb/lutz/anon/privacy/
einfach zu benutzende Remailer mit Web-Interface
http://www.gilc.org/speech/anonymous/remailer.html
https://www.anonymizer.com/cgi-bin/mail.cgi
Mixmasterclient fuer Mac
http://www.geocities.com/SiliconValley/Byte/6176/macmixmaster.html
Anonymes Surfen
http://anon.inf.tu-dresden.de/
Passwort Cracker
John the ripper
Passwort Cracker für Linux/Unix/Win
http://www.openwall.com/john/
Informationen
Echelon
http://www.heise.de/tp/deutsch/special/ech/default.html
Enfopol
http://www.heise.de/tp/deutsch/special/enfo/default.html
ETSI
http://www.etsi-info.de/links.shtml
Carnivor
http://www.heise.de/tp/deutsch/inhalt/te/8357/1.html
Document
Kategorie
Seele and Geist
Seitenansichten
6
Dateigröße
43 KB
Tags
1/--Seiten
melden