Sicherer E-Mail Verkehr: Vergleich von PGP und S/MIME


Exposé Écrit pour un Séminaire / Cours, 2002

37 Pages, Note: 1,3


Extrait


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Allgemeines
1.2 Warum Kryptographie?

2 Konzepte
2.1 Symmetrische Verschlüsselung
2.2 Asymmetrische Verschlüsselung
2.3 Hybride Verschlüsselungsverfahren
2.4 Digitale Unterschriften

3 Vorstellung der de-facto Standards
3.1 PGP, OpenPGP und GnuPG
3.2 S/MIME

4 Unterschiede zwischen PGP (GnuPG) und S/MIME
4.1 Sicherheit
4.2 Konzept des Vertrauens
4.2.1 PGP und das Web-of-Trust
4.2.2 S/MIME und Certificate Chains
4.3 Widerruf

5 Gebrauch in der Praxis
5.1 Beispiel einer S/MIME Zertifikat Installation
5.2 Erfahrungen einer Zertifizierungsinstanz

6 Alternativen

7 Kritische Würdigung

8 Literaturverzeichnis

Abbildungsverzeichnis

Abbildung (1): Symmetrische Verschlüsselung

Abbildung (2): Asymmetrische Verschlüsselung

Abbildung (3): Hybride Versc hlüsselung

Abbildung (4): Digitale Signatur

Abbildung (5): Web-of-Trust

Abbildung (6): Certificate Chain

Abbildung (7): Nachricht erstellen

Abbildung (8): Nachricht lesen

Abbildung (9): Security Info

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Einleitung

1.1 Allgemeines

„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.“1

„Der Einsatz kryptographischer Verfahren ist von außerordentlicher Bedeutung für eine effiziente technische Kriminalprävention. Dies gilt sowohl für die Gewährleistung der Authentizität und Integrität des Datenverkehrs wie auch für den Schutz der Vertraulichkeit.“2

Im Zeitalter des Computers und der weltweiten Vernetzung spielen elektronische Daten eine wichtige Rolle. Heutzutage ist es einfach und effektiv möglich in die Privatsphäre von Dritten einzudringen, also Zugang zu deren vertraulichen Informationen zu erlangen. Nicht nur Privatleute, auch Firmen, Politiker und Behörden kommunizieren zunehmend per E-Mail. Das Mailaufkommen hat sich exponentiell auf 10 Milliarden E- Mails am Tag3 erhöht. Persönliche Informationen, Firmengeheimnisse, Kundendaten, Forschungsergebnisse, Patienteninformationen, Umsatzzahlen, Daten zur Abwicklung von Geschäftsvorgängen und viele andere sensible Informationen werden vermehrt über das Internet versendet. Den Weg, den diese Daten zu einer Zieladresse nehmen, kann man im Regelfall weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschlüsselt verschickt werden, sind quasi öffentlich. Vergleichbar wäre der Versand unverschlüsselter E-Mail Kommunikation mit dem Versenden von Postkarten. Das Problem ist jedoch vielen nicht in diesem Ausmaß bekannt, was unter anderem an falschen Analogien liegt. So wird die E-Mail als „elektronischer Brief“ bezeichnet, obwohl es besser „elektronische Postkarte“ heißen müsste. In vielen Programmen und auf vielen Webseiten hat sich der Briefumschlag als Symbol für das Verschicken von E- Mails durchgesetzt. Genau dieser Umschlag, der Sicherheit suggeriert, fehlt bei unverschlüsselter Internet-Kommunikation. Daher verwundert es nicht, dass E-Mails auf ihrem Weg durch das Internet mitgelesen, gelöscht, verändert oder gespeichert werden können.

1.2 Warum Kryptographie?

Kryptographie4 gewährleistet

- Vertraulichkeit,
- Integrität und
- Authentizität

der Daten und der Kommunikation.

Der Inhalt, der in einer unverschlüsselten E-Mail verschickt wird, sollte nicht vertraulicher sein als der, den man auch per Postkarte abgeschickt hätte. Die Administratoren des eigenen Mailservers, sowie die des Empfängers, können ohne weiteres den Mailverkehr abfangen, abhören, löschen oder verändern. Auf dem Weg zum Ziel durchlaufen E-Mails teilweise eine Menge an Stationen. Jeder, der Zugriff auf eine dieser Zwischenstationen hat, sowie jeder Cracker5, kann mühelos oben genannte Angriffe durchführen. Weiterhin ist nicht auszuschließen, dass der Datenverkehr automatisiert gefiltert und gespeichert wird. Staatliche oder private Organisationen dringen so in die Privatsphäre ein.6 Bewiesen gilt im allgemeinen der in die Milliarden gehende Verlust durch Wirtschaftsspionage. Der Bericht „Wirtschaftsspionage und deren Auswirkungen auf den internationalen Handel“ (COMINT impact on international trade)7 von Duncan Campbell setzt sich mit vielen detaillierten Quellenangaben auseinander. Campbell kommt zu der Schlussfolgerung, dass es höchstwahrscheinlich der Fall ist, dass Europa seit 1992 bis heute signifikante Verluste an Arbeitsplätzen und finanzieller Natur erlitten hat, die auf das Ergebnis der US-Politik der „Einebnung des Spielfeldes“ zurückzuführen sind.

Verschlüsselt übertragene Daten kann ein Angreifer, selbst wenn er physikalischen Zugriff darauf hat, nicht sinnvoll lesen. Die Nicht-Authentifizierung von E-Mails ist ein weiteres Sicherheitsproblem. Ein Angreifer könnte nicht nur den Mail-Inhalt verändern, er könnte auch die Absenderadresse fälschen, was gerade bei offizieller oder geschäftlicher Korrespondenz, dem Austausch von Dokumenten und dem Abwickeln von Geschäftsvorgängen über das Internet, fatal wäre. Der Absender muss eindeutig zu identifizieren sein und die Integrität der Daten muss überprüft werden können. Die einzige Möglichkeit um Vertraulichkeit, Integrität und Authentizität von elektronischen Dokumenten zu gewährleisten ist die Benutzung wirkungsvoller kryptographischer Verfahren. Hierbei wird die E-Mail in eine Art elektronischen Briefumschlag gesteckt, der wiederum nur vom Empfänger geöffnet werden kann. Durch eine digitale Unterschrift wird darüber hinaus eine eindeutige Zuordnung zum Urheber möglich. Manipulationen können auf diese Weise festgestellt werden.

2 Konzepte

Es gibt mehrere kryptographische Verfahren: symmetrische Verschlüsselung, asymmetrische Verschlüsselung, hybride Verfahren und Einweg-Hashing. PGP und S/MIME unterstützen alle genannten Verfahren. Im Folgenden wird nun etwas näher auf die einzelnen Techniken eingegangen.

2.1 Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln immer derselbe Schlüssel8 benutzt. Die Korrespondenzpartner müssen sich vor der Übertragung der verschlüsselten Nachricht auf einen Schlüssel einigen. Dieser sollte zuvor über einen abhörsicheren Kanal9 übertragen worden sein. Der nun über einen unsichereren Kanal10 verschickte Geheimtext kann zwar abgefangen werden, die Integrität und Vertraulichkeit bleiben jedoch erhalten. Für je zwei Parteien wird ein eigener Schlüssel benötigt. Die Anzahl der insgesamt benutzten Schlüssel beträgt bei n Personen, die miteinander kommunizieren wollen, insgesamt

Abbildung in dieser Leseprobe nicht enthalten

Schlüssel.

n*(n −1)

Abbildung (1): Symmetrische Verschlüsselung

2.2 Asymmetrische Verschlüsselung

Um die Hauptprobleme der symmetrischen Verschlüsselung, viele Schlüssel sowie Austausch dieser nur über sichere Kanäle, zu umgehen, kann die asymmetrische Verschlüsselung, auch public key Verfahren genannt, angewendet werden. Der Sinn von Verschlüsselungsverfahren mit öffentlichem Schlüssel besteht darin das Sicherheitsrisiko beim gegenseitigen Schlüsselaustausch zu vermeiden. Jeder Empfänger von Nachrichten hat ein Schlüsselpaar mit einem öffentlichen und einem geheimen Schlüssel. Zum Verschlüsseln einer Nachricht wird der öffentliche Schlüssel des Empfängers benutzt. Nur der Inhaber des geheimen Schlüssels, also der rechtmäßige Empfänger, kann die Nachricht wieder entschlüsseln. Sender und Empfänger brauchen sich also nicht auf einen Schlüssel zu einigen. Der Absender muss nur eine Kopie des öffentlichen Schlüssels des Empfängers besitzen. Dieser öffentliche Schlüssel kann von jedem benutzt werden, der mit dem Empfänger kommunizieren will. Insgesamt sind somit nur

(2) S =n

Schlüsselpaare bei n miteinander kommunizierenden Personen nötig.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung (2): Asymmetrische Verschlüsselung

2.3 Hybride Verschlüsselungsverfahren

Vom Sicherheitsstandpunkt aus kann pauschal weder die symmetrische noch die asymmetrische Verschlüsselung bevorzugt werden. Ver- und Entschlüsselung sind bei einem asymmetrischen Verfahren aufwändiger als bei entsprechenden symmetrischen Systemen. Die Verwendung von public key Verfahren wird jedoch als geeignetes Mittel für den sicheren Austausch von symmetrischen Schlüsseln verwendet. Die Idee, die dahinter steckt, verbirgt sich in hybriden Verschlüsselungssystemen.

Eine hybride Verschlüsselung benutzt sowohl eine symmetrische Verschlüsselung als auch ein asymmetrisches Verfahren. Ein symmetrischer Sitzungsschlüssel, welcher von einem Zufallsgenerator erzeugt wird, verschlüsselt die eigentliche Nachricht. Dieser Sitzungsschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Das schnelle symmetrische Verfahren wird somit auf die Nachricht, das langsamere asymmetrische Verfahren nur auf den Sitzungsschlüssel angewendet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung (3): Hybride Verschlüsselung

2.4 Digitale Unterschriften

Eine digitale Unterschrift11 eines Dokumentes kann zur Authentifikation des Senders mittels des asymmetrischen Verfahrens auf zwei Arten herangezogen werden. Bei der digitalen Signatur ohne Appendix wird eine Nachricht mit dem geheimen Schlüssel verschlüsselt. Durch Entschlüsseln dieser Nachricht mit dem öffentlichen Schlüssel kann nun überprüft werden, ob der zugehörige geheime Schlüssel verwendet wurde. Bei der Authentifikation mit Appendix wird eine Hash-Funktion12 (h) auf das Dokument (m) angewendet.

Abbildung in dieser Leseprobe nicht enthalten

m´ wird nun mit dem geheimen Schlüssel verschlüsselt und kann vom Empfänger mit h(m) verglichen werden. Der Nachweis der Zusammengehörigkeit des öffentlichen Schlüssels mit einer gewünschten Identität bleibt jedoch aus.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung (4): Digitale Signatur

[...]


1 ([Grun02] Artikel 10, Absatz 1)

2 [Bund99]

3 Vgl. ([Frey02] S. 250)

4 Wissenschaft von der Verschlüsselung

5 Eine Person, die vorsätzlich, unbefugterweise und oft mit bösartiger Absicht in fremde Rechnersysteme eindringt. Ein Cracker steht im deutlichen Gegensatz zu „Hacker“, womit ein gutmeinender ComputerFreak gemeint ist (RFC 1983)

6 Vgl. [Heise02a]

7 [Camp01]

8 Datensequenz, die benutzt wird, um mit einer Verschlüsselungssoftware aus dem Klartext Geheimtext zu erzeugen (Verschlüsselung) und um aus dem Geheimtext den Klartext wieder herzustellen (Entschlüsselung). Auch zum Signieren und Überprüfen einer digitalen Signatur wird ein Schlüssel benötigt.

9 Z.B. persönlich oder über eine vorhandene verschlüsselte Verbindung

10 Hier das Internet

11 Auch digitale Signatur genannt

12 Auch kryptographische Prüfsumme oder Message Digest genannt. Eine Hashfunktion ist eine Funktion, die aus einer Datei eine eindeutige Prüfsumme errechnet

Fin de l'extrait de 37 pages

Résumé des informations

Titre
Sicherer E-Mail Verkehr: Vergleich von PGP und S/MIME
Université
University of Duisburg-Essen  (Systemsicherheit und DB)
Cours
Systemsicherheit
Note
1,3
Auteur
Année
2002
Pages
37
N° de catalogue
V11640
ISBN (ebook)
9783638177474
Taille d'un fichier
917 KB
Langue
allemand
Mots clés
sicher E-Mail PGP GNUPG S/MIME
Citation du texte
Patric Majcherek (Auteur), 2002, Sicherer E-Mail Verkehr: Vergleich von PGP und S/MIME, Munich, GRIN Verlag, https://www.grin.com/document/11640

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Sicherer E-Mail Verkehr: Vergleich von PGP und S/MIME



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur