+ All Categories
Home > Documents > Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden...

Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden...

Date post: 25-Sep-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
29
1 1 Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel, 19. September 2016
Transcript
Page 1: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

1 1

Selbstdatenschutz - Tools und Technik

Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de

Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel, 19. September 2016

Page 2: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

2 2

Gliederung

In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die Privatsphäre bei der Internetnutzung zu schützen.

•  Grundlagen •  E-Mail-Verschlüsselung •  Verschlüsselte Cloud-Speicher •  Zusammenfassung

Page 3: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

3 3

unbefugter Informationsgewinn

unbefugte Modifikation

unbefugte Beeinträchtigung der Funktionalität

Schutzziele

•  Klassische IT-Sicherheit berücksichtigt im Wesentlichen Risiken, die durch regelwidriges Verhalten in IT-Systemen entstehen.

Vertraulichkeit

Integrität

Verfügbarkeit

Voydock, Kent 1983

Page 4: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

4 4

Vertraulichkeit: Verfahren und Algorithmen

Inhaltsdaten Verkehrsdaten

Anonymität Unbeobachtbarkeit Sender

Empfänger

Ort

Verschlüsselung

Web-Anonymisierer, Remailer, anonyme Zahlungssysteme

Steganographie

Vertraulichkeit

Verdecktheit

DES, 3-DES, OTP, IDEA, AES, RSA, ElGamal, …

F5, …

+ Existenz Pseudonyme, Proxies, umkodierende Mixe, DC Netz, Private Information Retrieval, …

Inhalte

Inhalte

Beispiele für Verfahren

Beispiele für Algorithmen

Was wird geschützt?

Verfahren des technischen Datenschutzes

Page 5: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

5 5

E-Mail-Verschlüsselung

•  Unverschlüsselte E-Mail-Kommunikation –  SMTP (Simple Mail Transfer Protocol) –  POP (Post Office Protocol) –  IMAP (Internet Message Access Protocol)

•  Verbindungsverschlüsselung –  SMTP/POP/IMAP over SSL –  Verschlüsselung zwischen MTAs –  Sicherheit von DE-Mail etc.

•  «Richtige» E-Mail-Verschlüsselung = Ende-zu-Ende-Verschlüsselung –  S/MIME –  PGP

Page 6: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

6 6

Herkömmliche E-Mails sind unsicher

•  Unverschlüsselte E-Mail (schematisch):

•  Übertragung von E-Mail ist unsicher

–  Mitlesen möglich –  Fälschen des Absenders möglich –  Fälschen des Nachrichteninhalts möglich

Von: [email protected] An: [email protected] Betreff: Abendessen

Hallo Bob,

wollen wir uns morgen zum Abendessen treffen?

Schöne Grüße, Alice

Page 7: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

7 7

Grundlagen der E-Mail-Kommunikation

•  Store & Forward-Prinzip: –  E-Mail wird nicht direkt an Empfänger, sondern über MTA (Mail

Transfer Agents) geschickt •  Senden via SMTP: Textbasiertes Protokoll auf TCP-Port 25 •  Empfangen: POP, IMAP

Server

25 SMTP

Server

25 SMTP POP/ IMAP

Server

25 SMTP

unverschlüsselt

Sender Empfänger

Page 8: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

8 8

Verbindungsverschlüsselung

•  SMTP/POP/IMAP over SSL –  Verschlüsselte Teilstrecke zwischen

•  Sender und MTA •  MTA und Empfänger

–  alle MTAs können mitlesen

Server

25 SMTP

Server

25 SMTP POP/ IMAP

Server

25 SMTP

unverschlüsselt

Sender Empfänger

Page 9: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

9 9

Verbindungsverschlüsselung

•  SMTP/POP/IMAP over SSL –  Verschlüsselte Teilstrecke zwischen

•  Sender und MTA •  MTA und Empfänger

–  alle MTAs können mitlesen

Server

25 SMTP

Server

25 SMTP POP/ IMAP

Server

25 SMTP

unverschlüsselt

Sender Empfänger

Page 10: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

10 10

Verbindungsverschlüsselung

•  SMTP/POP/IMAP over SSL •  Verschlüsselung zwischen MTAs

–  Verschlüsselte Teilstrecke zwischen MTAs –  nicht alle Teilstrecken müssen verschlüsselt sein –  alle MTAs können mitlesen

Server

25 SMTP

Server

25 SMTP POP/ IMAP

Server

25 SMTP

unverschlüsselt

Sender Empfänger

Page 11: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

11 11

Verbindungsverschlüsselung

•  SMTP/POP/IMAP over SSL •  Verschlüsselung zwischen MTAs

–  Verschlüsselte Teilstrecke zwischen MTAs –  nicht alle Teilstrecken müssen verschlüsselt sein –  alle MTAs können mitlesen

Server

25 SMTP

Server

25 SMTP POP/ IMAP

Server

25 SMTP

unverschlüsselt

Sender Empfänger

Meldung: https://heise.de/-1932962

Page 12: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

12 12

Verbindungsverschlüsselung

•  Sicherheit von DE-Mail etc. –  gleiche Sicherheit wie «E-Mail Made in Germany» –  keine Ende-zu-Ende-Verschlüsselung –  Server kann mitlesen

Server

DE-Mail

unverschlüsselt

Sender Empfänger

Page 13: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

13 13

Verbindungsverschlüsselung

•  Sicherheit von DE-Mail etc. –  gleiche Sicherheit wie «E-Mail Made in Germany» –  keine Ende-zu-Ende-Verschlüsselung –  Server kann mitlesen

Server

DE-Mail

unverschlüsselt

Sender Empfänger

Page 14: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

Quelle: Wikipedia

Page 15: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

15 15

Von: [email protected] An: [email protected] Betreff: Abendessen

-----BEGIN ENCRYPTED MESSAGE----- AkRFMRcwFQYDVQQDEw5Sb2xmIFdlbmRvbHNreTEUMBI GA1UECBMLRGV1dHNjaGxhbmQxEzARBgNVBAcTClJlZ2V uc2J1cmcxDzANBgNVBAoTBnByaXZhdDEkMCIGCSqGSIb 3DQEJARYVcm9sZi53ZW5kb2xza3lAZ214LmRlMIGfMA0G CSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUVvgaQK9OQP XvgZm2bU/QqDnsbemv8p83gDiSuCq07S/cSMiGFjEZas6 5MZ47W951LlNLvFTSdkjwS2fUfsZ5oAxfU+RDWb3GgijZp 5cAxTfFKQ/amaWAmtmCkt1FMntRXZ393gOkSSUlWQ7Cr 6GWAYF+deC5CuWpRPpSLYRqSwIDAQABMA0GCSqGSIb 3DQEBBAUAA4GBAIGVTNbu0eOTfGuuL0MWHLfVD -----END ENCRYPTED MESSAGE-----

Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit

•  Verschlüsselte E-Mail (schematisch):

Page 16: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

16 16

Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit

•  Ende-zu-Ende-Verschlüsselung –  Inhalte sind durchgehend verschlüsselt –  MTAs (Server) können nicht mitlesen –  Adressierungsinformation kann nicht mit verschlüsselt werden

•  Konkrete Ende-zu-Ende-Verschlüsselungslösungen –  S/MIME –  PGP

Server

25 SMTP

Server

25 SMTP POP/ IMAP

Server

25 SMTP Sender Empfänger

Page 17: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

17 17

Konkrete Ende-zu-Ende-Verschlüsselungslösungen

•  S/MIME (Secure Multipurpose Internet Mail Extensions) –  ursprünglich von RSA Data Security Inc. –  S/MIME v3 im Juli 1999 als IETF-Standard verabschiedet –  Internet Standards RFCs 2632-2634 (und weitere) –  in die meisten E-Mail-Clients integriert –  E-Mailverschlüsselung und –signatur –  One-pass processing: Die Mail ist in einem Schritt verarbeitbar,

da alle benötigten Daten in die Mail selbst integriert sind •  PGP (Pretty Good Privacy)

–  1991 von Philip Zimmermann entwickelt –  E-Mail- und Dateiverschlüsselung und –signatur –  heute: Open PGP, GnuPG (Gnu Privacy Guard) –  Zahlreiche grafische Frontends erhältlich, z.B. GPA, WinPT –  Plugins für verschiedene Mailclients, z.B. Outlook, Thunderbird,

Pegasus, KMail

Page 18: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

18 18

S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren

Besorge cB

Wähle k

Entschlüssle k mit dB

Entschlüssle N mit k

A B A möchte N an B schicken

RSA k

cB

AES N

cB(k)

k(N)

RSA

dB

AES

k

N

cB öffentlicher Schlüssel von B dB privater Schlüssel von B k symmetrischer Nachrichtenschlüssel

Page 19: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

19 19

S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren

•  Hybrides Verschlüsselungsverfahren –  Nachrichten selbst werden symmetrisch verschlüsselt –  Nachrichtenschlüssel werden asymmetrisch verschlüsselt

Besorge cB

Wähle k

Entschlüssle k mit dB

Entschlüssle N mit k

A B

cB(k), k(N)

A möchte N an B schicken

cB öffentlicher Schlüssel von B dB privater Schlüssel von B k symmetrischer Nachrichtenschlüssel

Page 20: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

20 20

S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren

•  Hybrides Verschlüsselungsverfahren –  Nachrichten selbst werden symmetrisch verschlüsselt –  Nachrichtenschlüssel werden asymmetrisch verschlüsselt

Besorge cB

Besorge cC

Wähle k

Entschlüssle k mit dC

Entschlüssle N mit k

A

B cB(k), cC(k), k(N)

A möchte N an B und C schicken

C

Entschlüssle k mit dB

Entschlüssle N mit k

cB(k), cC(k), k(N)

Page 21: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

21 21

Verschlüsselte Cloud-Speicher

•  Verbindungsverschlüsselung ist heute Standard

unverschlüsselt

Cloud-speicher

PC

D1

Page 22: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

22 22

Verschlüsselte Cloud-Speicher

•  Ende-zu-Ende-Verschlüsselung wäre kein Problem

k(D1)

verschlüsselt

Cloud-speicher

PC k

D1 AES

Page 23: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

23 23

Verschlüsselte Cloud-Speicher

•  Ende-zu-Ende-Verschlüsselung besser hybrid …

c(k1), k1(D1), c(k2), k2(D2)

verschlüsselt

Cloud-speicher

PC c

D1

D2 AES+RSA

Page 24: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

24 24

Verschlüsselte Cloud-Speicher – Usability-Aspekte

•  Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel?

Smartphone

PC Cloud-speicher

c(k1), k1(D1)

c(k1), k1(D1) AES+RSA D1

D1

c,d c

d

c,d

verschlüsselt

AES+RSA

Page 25: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

25 25

Verschlüsselte Cloud-Speicher – Usability-Aspekte

•  Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel?

c,d

AES+RSA

Cloud-speicher

D1 c(k1), k1(D1)

Passwort PW

PBKDF

AES

c,d

Keyserver

kPW kPW(d)

verschlüsselt verschlüsselt

•  Das Schlüsselpaar c,d wird lokal beim Nutzer erzeugt.

•  Aus dem Passwort PW wird ein symm. Schlüssel kPW (Passwortschlüssel) abgeleitet.

•  Mit dem Passwortschlüssel wird der private Schlüssel d verschlüsselt.

•  Auf dem Keyserver werden abgelegt: Nutzername, c, kPW(d).

•  Andere Geräte können sich den (verschlüsselten) privaten Schlüssel holen und nur bei Kenntnis von PW entschlüsseln. Der Betreiber des Keyservers erfährt nichts über d und alle damit verschlüsselten Schlüssel.

Page 26: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

26 26

Verschlüsselte Cloud-Speicher – Usability-Aspekte

•  Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel?

verschlüsselt

c,d

AES+RSA

Cloud-speicher

D1 c(k1), k1(D1)

Passwort PW

PBKDF

AES

c,d

Keyserver

kPW kPW(d)

Page 27: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

Verschlüsselte Cloud-Speicher

c‘t

2015

Hef

t 19

, S.

113

EzE-Verschlüsselung in Cloud-Dienst integriert

Page 28: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

28 28

Zusammenfassung

•  Die Grundprinzipien sicherer Ende-zu-Ende verschlüsselter

–  E-Mail –  Cloud-Speicher

sind kryptographisch sehr ähnlich.

•  Usability-Fragestellungen sind häufig Ursache für weniger sichere Lösungen.

Page 29: Selbstdatenschutz - Tools und Technik · 2016. 9. 19. · 2 Gliederung In dem Vortrag werden verschiedene technische Möglichkeiten vorgestellt und bewertet, die geeignet sind, die

29 29

Universität Hamburg Fachbereich Informatik Arbeitsbereich SVS Prof. Dr. Hannes Federrath Vogt-Kölln-Straße 30 D-22527 Hamburg E-Mail [email protected] Telefon +49 40 42883 2358 https://svs.informatik.uni-hamburg.de


Recommended