Verschlüsselung Flashcards

1
Q

Verschlüsselung

A
  • die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständlich; die Umsetzung eines Klartextes in einen Geheimtext
  • Ziel ist es, die Daten einer mathematischen Transformation zu unterwerfen, damit es einem Angreifer, der die Daten in seinem Besitz bekommt, nicht möglich ist, aus den transformierten Daten die Originaldaten zu gewinnen
  • damit die verschlüsselten Daten für ihre legalen Benutzer interpretierbar werden, müssen diese durch eine inverse mathematische Transformation wieder die Originaldaten erhalten können
  • die Originaldaten werden als Klartext, die transformierten Daten als Schlüsseltext bezeichnet
  • die mathematische Transformation des Klartextes in den Geheimtext ist die Verschlüsselung, die inverse Transformation in den Klartext die Entschlüsselung
  • Sinn der Verschlüsselung ist die Wahrung der Vertraulichkeit von Daten, Informationen und Datenbeständen in Datennetzen, Datenbanken und Rechnern
  • Für die drei Basisverfahren in der Kryptologie, Link-by-Link, Node-by-Node und End-to-End, werden unterschiedliche Verschlüsselungsverfahren angewandt: Transpositionschiffre, Substitutionschiffre, Codebuch, Data Encryption Standard (DES) sowie öffentliche Schlüsselsysteme wie z.B. das RSA-Verfahren
  • die Verschlüsselung kann entweder direkt in den höheren Protokollebenen erfolgen oder durch geeignete Zusatzgeräte, die zwischen Datenendeinrichtung (DEE) und Datenübertragungseinrichtung (DÜE) geschaltet werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Public-Key-Verfahren

A
  • das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Verschlüsselung und Entschlüsselung von Daten
  • das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt werden, aber auch für die digitale Signatur
  • bei diesem Verfahren werden zwei verschiedene Schlüssel verwendet:
  • der Public Key, der öffentlich zugänglich sein kann, und der Private oder Secret Key (SK), der geheim und nur dem Inhaber bekannt ist
  • da die beiden Schlüssel nicht voneinander ableitbar sind, kann ein Schlüssel öffentlich bekannt gegeben werden (Public Key)
  • die Verschlüsselung des Klartextes erfolgt durch den öffentlichen Schlüssel in Kombination mit einem mathematischen Algorithmus, die Entschlüsselung durch einen geheimen Secret Key
  • der in Public Key Systemen (PKS) erforderliche Rechenaufwand ist in Übertragungsrichtung relativ gering, in entgegengesetzter Richtung allerdings hoch
  • eines der bekannten Public-Key-Verfahren ist das RSA-Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Verschlüsselungsverfahren

A
  • für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden
  • in den elementaren Verfahren unterscheidet man zwischen Substitution und Transposition
  • beim Substitutionschiffre werden Zeichen nach einer Zeichenliste umcodiert, dabei werden Zeichen durch andere Zeichen ersetzt
  • beim Transpositionschiffre werden die Buchstaben eines Klartextes nach einem bestimmten Schema umgestellt, es wird also die Reihenfolge der Zeichen verändert
  • dies kann im einfachsten Fall dadurch geschehen, indem ein Text nicht zeilenmäßig erfasst wird, sondern spaltenmäßig
  • der Algorithmus kann dabei in mehreren Runden durchlaufen werden, wobei bei jedem Durchlauf ein anderer Arbeitsschlüssel zur Steuerung angewendet wird, der mit einer bestimmten Funktion aus dem eigentlichen Schlüssel ausgewählt wird
  • Grundsätzlich gibt es zwei Verschlüsselungsverfahren: Die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung und als Kombination daraus die Hybrid-Verschlüsselung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Public Key Infrastructure (PKI)

A
  • eine Umgebung, in der Services zur Verschlüsselung und zur digitalen Signatur auf Basis von Public-Key-Verfahren bereitgestellt werden
  • bei dieser Sicherheitsstruktur wird der öffentliche Schlüssel eines Zertifikatnehmers (ZN) mit den entsprechenden Identifikationsmerkmalen durch eine digitale Signatur von einer Zertifizierungsinstanz (CA) autorisiert
  • die Instanzen der Sicherheitsinfrastruktur sind für das gesamte Schlüssel-Management zuständig
  • der Einsatz von PKI bietet eine vertrauenswürdige Netzwerkumgebung, in der Kommunikation vor unberechtigtem Zugriff durch Verschlüsselung geschützt und die Authentizität des Kommunikationspartners durch die digitale Signatur gewährleistet ist
  • die verschiedenen Anwendungen der PKI sind kryptografisch geschützt
  • dazu gehören der Schutz von E-Mail-Anwendungen, von Desktopsystemen und von webbasierten Anwendungen, von E-Commerce, sowie die Zugriffskontrollen und die sichere Kommunikation in Virtual Private Networks (VPN)
  • die PKI nutzt zwei Schlüssel mit einer typischen Länge von 1024 bis 2048 Bit
  • einen privaten, den nur der Besitzer und die Zertifizierungsstelle kennen und der auch nie ausgelesen oder verschickt wird, sowie einen öffentlichen Schlüssel, der dem jeweiligen Geschäftspartner bekannt gemacht werden muss
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Die Komponenten der PKI

A
  • die PKI-Architektur besteht aus den Instanzen Policy Certification Authority (PCA), Certification Authority (CA), Registration Authority (RA) und dem Zertifikatnehmer, die unterschiedliche Aufgaben realisieren
  • darüber hinaus umfasst das PKI-Modell mehrere Funktionseinheiten wie das Key Management Center (KMC), die Time Stamping Authority (TSA) und das Key Recovery Center (KRC)
  • der ausgezeichnete Teil der PKI wird als Trust Center (TC) bezeichnet
  • eine Sicherheitsinfrastruktur muss für den Endbenutzer transparent sein, allerdings sollten die genauen Abläufe des Schlüssel- und Zertifikatmanagements vor dem Benutzer verborgen bleiben
  • er sollte aber in der Lage sein, auf einfache Art und Weise die Services zu nutzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

RSA (Rivest-Shamir-Adleman)

A
  • die bekannteste, bewährteste und am besten untersuchte asymmetrische Verschlüsselung, die den Rang eines internationalen Quasi-Standards einnimmt und von der ISO unter ISO 9307 standardisiert wurde, ist die RSA-Verschlüsselung, benannt nach seinen Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman
  • die Sicherheit dieser Verschlüsselung basiert auf der Schwierigkeit, eine große natürliche Zahl zu faktorisieren, d.h. alle Primzahlen zu finden, durch die sich eine Zahl ohne Rest teilen lässt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

asymmetrische Verschlüsselung

A
  • nutzt zwei zueinander passende asymmetrische Schlüssel, wobei zwischen dem öffentlich zugänglichen Chiffrierschlüssel ( Public-Key-Verfahren) und dem geheimen persönliche Dechiffrierschlüssel ( Private-Key-Verfahren) unterschieden wird
  • zwischen beiden Schlüsseln besteht kein Zusammenhang, so dass man nicht aus dem einen Schlüssel den anderen ableiten kann
  • an asymmetrischen Verschlüsselungsverfahren sind u.a. zu nennen: das RSA-Verfahren, S/MIME, der Diffie-Hellman-Algorithmus (DHA) und der PGP-Algorithmus, Pretty Good Privacy (PGP)
  • der öffentlich zugängliche Schlüssel kann von jedem Benutzer zur Verschlüsselung von Nachrichten genutzt werden
  • die verschlüsselte Nachricht kann allerdings nur von dem Empfänger entschlüsselt werden, der den privaten Schlüssel besitzt
  • Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel entschlüsselt werden
  • beispielsweise könnte der sendende Benutzer die Nachricht zuerst mit seinem privaten Secret Key verschlüsseln; anschließend die verschlüsselte Nachricht ein weiteres Mal mit dem öffentlichen Schlüssel verschlüsselt; Empfangsseitig wird die empfangene Nachricht zuerst mit dem geheimen Empfängerschlüssel entschlüsselt und danach mit dem öffentlichen
  • im Gegensatz zu den symmetrischen Verschlüsselungsverfahren sind asymmetrische Verfahren wesentlich langsamer, weil die Schlüssel für die Ver- und Entschlüsselung wesentlich länger sind als die bei der symmetrischen Verschlüsselung, haben allerdings den Vorteil der höheren Schlüsselsicherheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Symmetrische Verschlüsselungen

A
  • arbeiten mit einem Chiffrier- und einem Dechiffrierschlüssel, die leicht voneinander abgeleitet werden können
  • die symmetrische Verschlüsselung, auch bekannt als Secret Key Encryption, kennt nur einen geheimen Schlüssel, der zur Verschlüsselung im Sender und zur Entschlüsselung im Empfänger benutzt wird
  • der Sender chiffriert mit diesem Schlüssel die Nachricht, die der Empfänger mit dem gleichen Schlüssel dechiffrieren kann
  • nur der Sender und der Empfänger dürfen über den geheimen Schlüssel verfügen, der vor der Kommunikation erzeugt und über einen sicheren Kanal zwischen den Kommunikationspartnern ausgetauscht werden muss
  • um einen sicheren Schlüsselaustausch zu gewährleisten, dürfen nur solche Informationen übermittelt werden, aus denen sich keine Rückschlüsse auf den Schlüssel ziehen lassen
  • ein solches Protokoll wird vom Diffie-Hellman-Algorithmus unterstützt
  • die symmetrische Verschlüsselung gibt es als Blockchiffre und als Stromchiffre
  • der Vorteil des symmetrischen Verschlüsselungsverfahrens ist das es sehr schnell arbeitet, nachteilig ist, dass Unbefugte, die in den Besitz des Schlüssels kommen, alle Nachrichten dechiffrieren und selber auch verschlüsselte Nachrichten herausgeben können
  • für die symmetrische Verschlüsselung werden Verfahren mit Blockchiffre benutzt, wie der DES-Algorithmus, Kerberos, IDEA , Blowfish und die Rivest Ciphers RC2, RC4 und RC5
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hybrid-Verschlüsselungen

A
  • kombinieren die Vorteile beider Verschlüsselungsverfahren

- sie nutzen das symmetrische Verfahren für den Nachrichtenaustausch und das asymmetrische für den Schlüsselaustausch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Secure Socket Layer (SSL)

A
  • ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internetverbindungen
  • kann in Verbindung mit dem Simple Mail Transfer Protocol (SMTP), E-Mail, Telnet, dem FTP-Protokoll und Hypertext Transfer Protocol (HTTP), bzw. HTTPS eingesetzt werden und setzt auf TCP/IP auf
  • der Datenaustausch findet beim SSL-Protokoll auf der Transportschicht statt
  • sobald beide Kommunikationspartner über eine SSL-Verbindung in Kontakt, kann die Verbindung weder abgehört noch kann die Datenübertragung manipuliert werden
  • wurde von Netscape entwickelt und sorgt für eine komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden
  • das SSL-Verfahren verschlüsselt mit öffentlichen Schlüsseln, die von einer dritten Partei nach X.509 bestätigt werden
  • die hohe Sicherheit wird dadurch garantiert, dass der Schlüssel zur Dechiffrierung nochmals individuell festgelegt werden muss und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird
  • die Entwickler von SSL haben das Protokoll in zwei Ebenen angelegt:
  • die eine Ebene ist für die Verschlüsselung von Daten zuständig
  • sie erlaubt verschiedene symmetrische Algorithmen, darunter der Data Encryption Standard (DES), Triple-DES oder Rivest Cipher 4 (RC4) und setzt voraus, dass beide Kommunikationspartner einen gemeinsamen, geheimen Chiffrierschlüssel besitzen, der jeweils für eine Verbindung generiert wird
  • die Echtheit der Daten wird zudem durch einen Prüfsummencheck wie den Secure Hash Algorithm (SHA) oder Message Digest No. 5 (MD5) verifiziert
  • auf der zweiten Ebene findet mit dem Transport Layer Security (TLS) Handshaking der Austausch der privaten Schlüssel statt
  • die Server und Clients einer Kommunikationsverbindung authentifizieren sich, handeln einen Verschlüsselungsalgorithmus aus und schicken einander die codierten Sitzungsschlüssel

Secure Socket Layer (SSL) ist in RFC 2246 im Status eines Proposed Standard beschrieben und entspricht seit der Version 3.1 dem TSL-Protokoll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Transport Layer Security (TLS)

A
  • ist eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transport Layer Security umbenannte
  • der aktuelle Standard ist in RFC 5246 beschrieben und stammt aus dem Jahr 2008
  • das TLS-Protokoll ist abwärtskompatibel zum SSL-Protokoll, es wird vorwiegend im Web-Umfeld eingesetzt und dort vor Allem zur Absicherung von HTTP-Verbindungen und für kommerzielle Transaktionen
  • TLS-Security bildet eine generische Sicherungsschicht oberhalb der Transportschicht und benutzt das TCP-Protokoll als verbindungsorientiertes Transportprotokoll
  • TLS arbeitet mit einer 128-Bit-Verschlüsselung, es wird für die Verschlüsselung von Mails eingesetzt
  • um die Integrität der E-Mails zu überwachen und nichtautorisierte Zugriffe auf den Mail-Server zu verhindern, nutzt Transport Layer Security eine zertifikatbasierte Authentifizierung
  • zur Authentifizierung der Daten unterstützt das TSL-Protokoll den Hashed Message Authentication Code (HMAC) und erzeugt das Schlüsselmaterial
  • das TLS-Protokoll nutzt den TLS-Record-Layer, der für die Verschlüsselung der Anwendungsdaten sorgt, mit den darauf aufsetzenden Protokollen Alert, Change Cipher Spec., Handshake und Application Data
  • über das TLS-Handshake-Protokoll einigen sich die Peers darauf mit welchen Algorithmen verschlüsselt und authentifiziert werden soll
  • TLS arbeitet mit vier verschiedenen Schlüsseln: jeweils einen zum Ver- und Entschlüsseln und je einen zur Authentifizierung der ankommenden und abgehenden Datenpakete
  • das TLS-Protokoll wird nicht nur im Web-Umfeld mit HTTP eingesetzt, sondern auch in Verbindung mit anderen Anwendungsprotokollen wie für den Abruf von E-Mails über das Post Office Protocol (POP) oder über das Internet Message Access Protocol (IMAP)
  • in WLANs wird TLS in Verbindung mit dem Extensible Authentication Protocol (EAP), EAP-TLS, für den sicheren Austausch der Authentifizierungsdaten eingesetzt
  • da das EAP-TLS von beiden Kommunikationspartnern Zertifikate verlangt, ist man auf EAP-TTLS, dem Tunneled TLS, übergegangen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Digitales Zertifikat

A
  • ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird
  • ein digitales Zertifikat ist vergleichbar mit einem digitalen Ausweis
  • eingesetzt werden solche Zertifikate beispielsweise beim Public-Key-Verfahren für den gesicherten Ursprung des Public Keys
  • es handelt sich dabei um eine digitale Datenstruktur, die einen öffentlichen Schlüssel als Teil eines Schlüsselpaares verlässlich an dessen Besitzer bindet
  • neben dem Namen des Besitzers und dem zugehörigen Public Key enthält ein Zertifikat noch Angaben über die Gültigkeitsdauer, den Verwendungszweck und den Herausgeber des Zertifikats
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Digitale Signatur (DSig)

A
  • es handelt sich um einen asymmetrischen elektronischen Schlüssel, der die Identität des Benutzers sicherstellt
  • der Schlüssel wird mit dem privaten Schlüssel des Absenders verschlüsselt und vom Empfänger mit dem öffentlichen Schlüssel gelesen
  • die digitale Signatur wird als verschlüsselte Information dem Dokument angehängt
  • dieses wird dadurch so gesichert, dass Änderungen am Inhalt sofort erkannt werden
  • eine weitere Forderung in Bezug auf die digitale Signatur besagt, dass der Unterzeichner eindeutig erkannt werden muss und identifizierbar ist

Verfahren

  • vom Verfahren her wird für das Dokument der Hashwert ermittelt und mit dem geheimen Schlüssel des Benutzers verschlüsselt
  • dieses neu verschlüsselte Dokument wird mit dem Originaldokument übertragen
  • der Empfänger berechnet ebenfalls den Hashwert aus dem Originaldokument, entschlüsselt mit dem öffentlichen Schlüssel das verschlüsselte Dokument und vergleicht beide
  • Die digitale Signatur ist in einer EU-Richtlinie festgelegt und muss die bereits erwähnten Anforderungen an die Sicherheit erfüllen. In der EU-Richtline wird allerdings der Begriff elektronische Signatur benutzt
  • die personenbezogene Zuordnung des öffentlichen Schlüssels übernimmt ein Trustcenter, das ein Zertifikat ausstellt
  • der Namen des Zertifikat-Inhabers sowie dessen Zeichnungsberechtigung können im Trustcenter hinterlegt werden
  • der geheime Schlüssel kann auf einer Chipkarte gespeichert und durch biometrische Daten, Passwörter u.ä. gesichert sein
  • die Trustcenter haften für die Richtigkeit der Zertifikate
  • die Mitgliedstaaten können den Einsatz elektronischer Signaturen im öffentlichen Bereich zusätzlichen Anforderungen unterwerfen
  • sie gelten in einem Gerichtsverfahren als Beweismittel
  • die digitale Signatur wird im Signaturgesetz (SigG) wie folgt definiert:
  • eine digitale Signatur im Sinne dieses Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle oder der Behörde versehen ist und den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly