perfect forward secrecy - next step in information security

23
Perfect Forward Secrecy Intercept today, decrypt tomorrow Abraxas Informa8k AG, Thomas Briner

Upload: thomas-briner

Post on 21-Jul-2015

471 views

Category:

Internet


0 download

TRANSCRIPT

Perfect  Forward  Secrecy  

Intercept  today,    decrypt  tomorrow  

Abraxas  Informa8k  AG,  Thomas  Briner  

Symmetrisch  verschlüsseln  

Anna   Beat  Emil  

Verschlüsseln  ohne  Schlüsselaustausch?  

WhiGield  Diffie,  Mar8n  Hellman,  Ralph  Merkle  

James  H.  Ellis,  Clifford  Cocks,  Malcom  J.  Williamson  

Idee:  Beat  soll  sich  auch  noch  ein  Schloss  besorgen!  Dann  geht  es.  

Aber  wie?  

Grundidee:  Opera8on,  die  schwierig  umkehrbar  ist  

128  =  2  ?  

Z*p  :  Rechnen  mit  Mul8plika8on  modulo  Primzahl  

1   2  3  

4  

5  6  7  

8  

9  

10  

12  

11  

Diskreter  Logarithmus  

11  =  2  ?      in  Z*13  

Diffie-­‐Hellman:  Verschlüsseln  ohne  vorgängig  bekannten  Schlüssel  

p  =  13,  g  =  2  

RSA:  Offene  Schlösser  verteilen  

Grundannahme:  Zerlegen  in  Primfaktoren  ist  schwierig  

Beat

Beat

Beat

Beat Beat

Beat

Standard-­‐Anwendungen  von  Verschlüsselung  mit  RSA  

•  SSL  Verschlüsselung  •  Mail  Verschlüsselung  •  Signaturen  

 

Wie  funk8oniert  SSL-­‐Verbindungsaugau  

Hallo  server.ch,  ich    möchte  eine  verschlüsselte  Verbindung  mit  dir  

Ok,  hier  ist  mein  Zer8fikat  und  mein  Public  Key  

Schönes  Zer8fikat!  Für  Verschlüsselung  unterstütze  ich  

Schema  4,  5  und  9.   Dann  nehmen  wir  doch  Nr.  9!  

Ok,  9  ist  bestens.  Als  Passwort  schlage  ich  „HoppGCMeister2015“  vor.   Bin  zwar  FCZ-­‐Fan,  aber  

von  mir  aus...  

Beat

Beat

und  verschlüsselte  Informa8on  

•  Kann  die  NSA  AES-­‐256  knacken?  •  Kann  die  NSA  effiziente  Primfaktorenzerlegung?  •  Kann  die  NSA  allen  hmps-­‐Traffic  entschlüsseln?  

Intercept  today,    decrypt  tomorrow  

Wieso  funk8oniert  das?  

1.   Private  Key                    raten,      hacken,  stehlen,  …  

2.   Session  Key      dechiffrieren  

3.   Verschlüsselte      Informa8onen  dechiffrieren  

Für  ALLE  jemals  verschickten  Messages  

Was  können  wir  dagegen  tun?  

Anna   Beat  

SSL  Verbindungsaugau  mit  DH  

Hallo  server.ch,  ich    möchte  eine  verschlüsselte  Verbindung  mit  dir  

Ok,  hier  ist  mein  Zer8fikat  und  mein  Public  Key  

Schönes  Zer8fikat!  Für  Verschlüsselung  unterstütze  ich  

Schema  4,  5  und  9.   Dann  nehmen  wir  doch  Nr.  9!    

p=  …,  g=  …,  g^b  =  …  

Ok,  9  ist  bestens.  g^a  =  …  Los  geht’s:  …  

Beat

Beat

Beat

Bleeding  Edge?  

1996   2011   2014  2013  

Nun  sag,  Gretchen,  wie  hast  du‘s  mit  der  Perfect  Forward  Secrecy?    

Schrim  1:  Client  

Nun  sag,  Gretchen,  wie  hast  du‘s  mit  der  Perfect  Forward  Secrecy?    

Schrim  2:  Server  

Nun  sag,  Gretchen,  wie  hast  du‘s  mit  der  Perfect  Forward  Secrecy?    

Schrim  2:  Server  im  Detail  

Conclusion  

Schleppnetz  vs.  Angel  

•  Performance  •  Usability  (?)  •  Komplexität  

Implika8onen  auf  

TODOs  für  Abraxas?  

•  Bewusstsein  für  Sicherheitseigenschav  schaffen    

•  Webserver  für  PFS  fit  machen    

•  In  Fachapplika8onen  für  Kommunika8on  verwenden,  z.B.  Client  –  Server    

•  Als  zusätzliche  Sicherheitsstufe  verwenden  z.B.  TrustTalk  mit  OTR-­‐Modus