Left Up Right Sicherheit

Krypographische Verfahren

Asymmetrische/Public-Key-Verfahren - Symmetrische Verfahren

Bei der symmetrischer Kryptographie ist der Schüssel zum chiffrieren und dechiffrienren der selbe (siehe Symmetrisches Kryposystem von Wikipedia,[ApacheSSLIntro]), und muß sowohl Sender als auch Empfänger bekannt sein.

Bei der assymetrischen Krypothgraphie gibt es einen öffentlichen und einen geheimen Schlüssel (siehe Wikipedia über asymmetrische Verfahren,[ApacheSSLIntro]). Diese werden daher auch public key-Verfahren genannt. Es gibt kein Problem beim Austausch des Schlüssels zwischen den Beteiligten.

Message Digests /Hash-Funktion

Eine Hash-Funktion bildet einen Nachrichtentext ein eine Zahl bestimmter Länge ab, und bei Verfälschung des Textes stimmt der Hash-Wert nicht mehr [ApacheSSLIntro]
(Digest ist die "Kurzfassung" nach Dict.leo.org)

Wichtige Kommandos auf linux sind:

md5sum
sha256sum

Digitale Signatur

Digitale Signatur wird durch Verschlüsselung der Hash-Funktion einer Nachricht zusammen mit anderer Information wie z.B. Sequenznr mit dem privaten Schlüssel gebildet. Jeder kann mit dem öffentlichen Schlüssel die Gültigkeit nachprüfen. Wegen der Privatheit des privaten Schlüssels kann nur der Sender die Unterschrift gemacht haben [ApacheSSLIntro]

Zertifikat

Ein Zertifikat bestätigt die Echtheit des Senders, damit der Empfänger die Garantie hat, dass der öffentliche Schlüssel zum Sender gehört. Es wird ein distinguished Name mit einem öffentlichen Schlüssel verbunden. [ApacheSSLIntro]

Hier gibt es zwei Paradigmen:

hierarchisch durch eine Zertifizierungsauthorität (certificate Authority)
X509-Zertifikate bei TLS,S/MIME
Netzwerk des Vertrauens
hier entscheidet jeder, wem er vertraut und wessen öffentlichen Schlüssel er beglaubigt.
Dieses ist das Konzept von PGP
[ApacheSSLIntro] Apache SSL-Introduction V2.2.

Bewertung

Das "Netzwerk des Vertrauens" vermittelte immer einen leicht anarchistischen/alternativen Eindruck.
Die Zertifizierungsauthoritäten verlangen viel Geld für ihre vertrauenswürdige Arbeit.
Inzwischen (2013) nach Cracker im Namen einer Stammzertifizierungs gefäschte Zertifikate augestellt haben, und diese von einem Underdrückerregime zur Ermittlung und Überwachung ihrer Kritiker misbraucht wurden [Spiegel Online 2013], ist es klar, dass die leicht anarchistischen alternativen Vertreter recht behalten haben.
Auf alle Fälle sollte man wissen, welcher Stammzertifizierungsstelle man vertrauen kann, und den Pfad nachvollziehen.
Wie kann man das praktisch machen ?

  1. Man kann die Stammzertifikate aus den Browser löschen
  2. Man kann beim ersten Kontakt mit einer WWW-Seite (z.B.Shop) mit dem Betrieber telefonisch/schriftlich/persönlich Kontakt aufnehmen, um sich von seiner Seriösität zu überzeugen

Information zu Algorithmen

UBC-Kryphographie-Seite
Beschreibt ein paar Krypthographie-Algorithmen
MD5
Vorlesung Computersicherheit SS2008 TFH Berlin R. Weiss

Betriebssystemunterstützung

Linux

/dev/random liest eine Zufallszahl mit 4096 bit aus, die aus vielen Systemereignissen gesammelt wird.

Auswahl Kryptographischer Software

Vergleich der Benutzung verschiedener Implementierung

Cert-openssl
macht Gegenüberstellung Java-Keytool und openssl

Trust-Center

Trust-Center beglaubigen Schlüssel

StartSSL
ein freies Netzwerk des Vertrauens
CAcert
ist eine ähnliches Netzwerk
s-trust
Sparkassen
Verisign
Kommenzieller Anbieter von Zertifikaten

Grundlagen

Cryptool-Online
eine Tutorialsseite über klassische Chiffriereverfahren
Crypttool Portal
eine weiteere Tutorialseite für Krytographie

Forschungsinstitute

COSIC
Ein Lehrstuhl der Katholischen Universität Leuven/Belgien beschäftigt sich mit kryptographischen Algorithmen und Protokollen.
Snowden-Dokumente: Was die NSA knacken kann - und was nicht 29.12.2014

Rechtliches

Veranstaltungsideen

Crypoparty
Informatik- und Netzwerkverein Ravensburg e.V Rudolf Weber