Kurs:Internet und Verschluesselung/Verschluesselung/Prinzpielle Prozesse und Probleme beim Verschluesseln

Prinzpielle Prozesse und Probleme beim Verschluesseln

Lernziele

  1. Wieso ist es kompliziert einen Schluessel bzw. ein Geheimnis sicher auszutauschen
  2. Was versteht man unter einer man in the Middle attack und wie dieser Funktioniert
  3. Welche Moeglichkeiten gibt es, sich vor einer man in the middle attack zu schuetzen (ohne sie erklaeren koennen zu muessen)
  4. Welche Verschlüsselungsarten es gibt
  5. Kann ich bei einem asymetrischen Verschluesselungsverfahren meinen privaten Schluessel zuruecksetzen, wenn ich ihn verloren habe
  6. Wie laeuft ein Schluesselaustausch nach Diffie Hellman ab Wann ist er gegen Man in the middle attacks sicher Wann nicht

Zusammenfassung, Skript

Abstract

Bearbeiten

Im Referat werdet ihr über die prinzpiellen Prozesse und Probleme beim Verschluesseln etwas lernen. Dazu wird auf den Man in the Middle Attack eingegangen. Welcher das eigentliche Problem bei der Verschlüsselung darstellt. Dazu wird noch erklärt wie man sich eventuell schützen kann, ohne dabei in die technische Ebene hineinzukommen. Zudem wird man den Diffie-Hellman Schlüsselaustausch kennen lernen und wann er nicht mehr sicher ist. Außerdem wird noch kurz was über die Hybride Verschlüsselung etwas erzählt, die auf die asymetrische und symetrische Verschlüsselung aufbaut.

Themen und Fragen

Bearbeiten

Wieso ist es kompliziert einen Schlüssel bzw. ein Geheimnis sicher auszutauschen?

Bearbeiten

Es muss eine sichere Verbindung vorhanden sein. Da sonst jemand das Geheimnis mitlesen könnte. Darin besteht die Schwierigkeit. Wie kann man sicherstellen damit niemand den Schlüssel bekommt oder ihn nicht manipulieren kann. Sobald man einmal ein Geheimnis wie zum Beispiel den Schlüssel ausgetauscht hat kann man dann die weiteren Nachrichten über diesen Verschlüsselt werden kann. Aber wie kann man sicherstellen das niemand das Geheimnis mitbekommt ? Oder wie kann man sicherstellen das niemand die Daten manipuliert ? Im näheren Betrachten kommen einige Probleme auf die Verschlüsselungsarten zu. Doch es werden immer bessere und sichere Wege gefunden. Doch eine 100 Prozentige Sicherheit ist nie möglich. Um es besser zu Veranschaulichen zu können gebe ich ein Beispiel aus vielleicht einer Alltagssituation. Zwei Leute telefonieren miteinander und wollen ein Kennwort ausmachen. Doch ist dieser Weg auch sicher ? Hört die NSA nicht zu und schneidet es mit ? Das bedeutet man kann nicht sicherstellen ob jetzt dieses Kennwort niemand mitbekommen hat. Okay schon das erste Problem. Die Lösung wäre ein persönliches Treffen wo man sicherstellen muss das alle elektronischen Geräte nicht dabei sind. Nächster Schritt man hat dieses Geheimnis ohne Lauscher und Manipulierer ausmachen können. Jetzt herrscht ein neues Problem. Wie stelle ich sicher das Geheimnis nicht weiter verbreitet wird ? Je mehr Leute das Geheimnis wissen desto höher ist die Wahrscheinlichkeit das das Geheimnis weiterverbreitet wird. Ich hoffe man konnte es dadurch ein bisschen besser verstehen. Wenn eine Verbindung schon abgehört wird, kann kein Schlüssel ausgetauscht werden. Darin besteht die Herausforderung den Schlüssel auf einem sicheren und zuverlässigen Weg zu transportieren. Ein Weg wäre ein persönliches Treffen. Eine Aufgabe ist es das Geheimnis möglichst klein zu halten, damit es leichter zu schützen ist.


Was versteht man unter einer man in the Middle attack?

Bearbeiten

Der Man-in-the-Middle-Angriff greift die Daten einer Verbindung ab. Der Angreifer steht physisch oder heutzutage meist logisch zwischen den Kommunikationspartnern. Dieser hat dann die volle Kontrolle über den Datenverkehr zwischen den Kommunikationspartnern und kann zum Beispiel Daten mitlesen oder sie manipulieren. Doch die Kommunikationspartner denken, dass sie miteinander kommunizieren.

Wie funktioniert ein Man in the Middle attack

Bearbeiten

Der Angreifer gaugelt deinem Computer vor ein Router/Gateway zu sein wo die Internetpakete hingeschickt werden müssen. Der Angreifer gaugelt dann im Partnercomputer vor widerrum ein Gateway zu sein wo die Daten hingeschickt werden müssen. Das bedeutet die Computer senden zweimal die gleichen Daten hin und her und der Angreifer kann diese Manipulieren und oder Mitlesen. Was eine Herausforderung für die Kryptografie ist.


Grundsätzlich gibt es mehrere Möglichkeiten einen man in the middle attack durchzuführen. Dazu gibt es zwei Arten von Angriffen. Angriffe die weitgehend ohne menschliche Unterstützung ausgeführt werden und welche die mit menschlicher Unterstützung erfolgen („Human Assisted Angriffe“). Das erfolgt aber in Echtzeit. Zu den ohne menschliche Unterstützung gehören DHCP, DNS, ARP, Proxy und Man-in-the Browser. Bei den Human Assisted Angriffen führt ein Mensch bestimmte Manipulation durch.

Manuelle Methode

Bearbeiten

Besitzt ein Nutzer einen Kabelinternetanschluss oder ähnliches könnte der Angreifer diesen ausgraben und die unverschlüsselten Daten auslesen ("anzapfen"). Eine weitere Möglichkeit wäre die Funkwellen eines WLAN zu empfangen. Diese werden in alle Richtungen gestrahlt. Dieses Prinzip kann z.B. die NSA in einem großen Stil betreiben. Sie könnten einfach die Unterseekabel von Europa nach USA anzapfen und so bekommen sie alle Daten von der Kommunikation zwischen Europa und Amerika.

Grundlegendes
Bearbeiten

Dies ist das Dynamik Host Configuration Protokoll (DHCP). Dieses System vergibt in einem Netzwerk die IP-Adressen und verwaltet diese. Dafür gibt es einen DHCP Server der entscheidet welcher Benutzer/Client welche IP-Adresse bekommt. Beim Aufbau der Verbindung schickt der Client eine Anfrage an den (DHCP) Server. Dieser bietet dann dem Client IP-Adressen an. Der Client wählt dann das erste Angebot aus und verbindet sich dann darüber ins Internet oder ins Netzwerk. Genau dort kann der Angreifer ansetzen. Wenn er genau diese Anfrage schickt dann wählt sich der Client dort bei dem Gateway ein und alle Daten laufen über den Angreifer. Das bedeutet dieser kann sie lesen und sehr leicht manipulieren.

Schützen dagegen
Bearbeiten

Gegen diese Methode kann man sich nur schwer schützen, da das DHCP-Protokoll sehr viel eingesetzt wird. Aber man kann sich bisschen schützen indem man ,in öffentlichen Netzwerken keine kritischen Dinge erledigen, so kann der Angreifer diese nicht empfangen und eventuell gegen einem Benutzen. Solche Sachen sollte über ein Heimnetz erledigt werden. Dort ist die Gefahr viel viel kleiner.

Grundlegendes
Bearbeiten

Dies ist der Domain Name Service (DNS). Er wandelt eine menschlich lesbare Internetadresse in eine IP um die vom Computer interpretiert werden kann. Dabei gibt es eine Zuweisungstabelle. Dort bekommt jede Adresse seine eigene IP. Da große Tabellen lange durchsucht werden müssen kennt ein DNS-Server nicht alle Adressen. Wird eine Adresse nicht auf einem DNS-Server gefunden reicht er diese Anfrage an den nächst höheren DNS-Server weiter. Da es schnell gehen muss werden DNS-Server Caches verwendet. Das bedeutet das der Server auch Daten akzeptiert die gar nicht von ihnen angefordert wurden. Und diese Speichern diese in den Cache. Das bedeutet man kann ganze Topleveldomains umleiten. Ziel ist es sensible Daten zu bekommen.

Schützen dagegen
Bearbeiten

Privat kann man sich kaum dagegen schützen. Da es in der Infrastruktur des Internets stattfindet. Dazu müssen die Betreiber ihre DNS-Server aktuell halten und richtig Schützen.

Grundlegendes
Bearbeiten

Dies hat was mit der MAC-Adresse eines netzwerkfähigen Gerätes zu tun. Diese gibt es nur ein einziges mal und weißt das Gerät aus. Dies kann man mit einer Postanschrift vergleichen. Das Address Resolution Protocol (ARP) speichert zu einer IP-Adresse die MAC-Adresse. Damit kann man eine IP genau zu einer Hardware zuweisen. Damit kann man Daten an die entsprechende Hardware weitergeleitet werden. Hier kann der Angreifer ansetzten. Er ändert diese Daten und damit schickt A an den Angreifer und dieser leitet es dann weiter and B. Ebenfalls muss dieser Angriff auch auf Partner B durchgeführt werden. Damit es so aussieht wie eine normale Verbindung.

Schützen dagegen
Bearbeiten

Dort herrscht das gleiche Prinzip wie bei einem DHCP Angriff. Man sollte öffentliche und unsichere Netzwerke meiden bzw. keine kritischen Daten senden. Das heißt man sollte vorsichtig sein, da man dies in der Regel nicht bemerkt.

Vorspielen eines WLAN Access Points/Proxy

Bearbeiten
Grundlegendes
Bearbeiten

Viele gehen in öffentliche Hotspots. Diese sind oft nicht gesichert. Dort kann der Angreifer einfach selber ein Hotspot mit gefälschter ID installieren. Wenn sich Endgräte mit diesem Verbinden kann der Angreifer alles lesen und manipulieren. Diese Methode ist sehr sehr einfach.

Schützen dagegen
Bearbeiten

Das bedeutet man sollte ungeschützte Verbindungen meiden usw. . Hierbei gelten die gleichen Schutzmaßnahmen wie bei ARP oder DHCP.

Man-in-the Browser

Bearbeiten
Grundlegendes
Bearbeiten

Hier werden eingegebene Daten im Browser direkt an eine andere Adresse geschickt. Dabei muss der PC schon infiziert sein und dann werden diese Verbindungen bevorzugt.

Schützen dagegen
Bearbeiten

Hier muss das System von vorne an sauber gehalten werden und vor Angreifern geschützt sein. Wenn er es geschafft hat ist es zu spät. Hier gelten die Standard Vorgehensweisen gegen Viren usw.

Welche gibt es, sich vor einer man in the middle attack zu schützen?

Bearbeiten

Mitlesen

Bearbeiten

Dies ist mit einer Verschlüsselung der Daten möglich. Das Problem ist das der Schlüssel sicher dem Kommunikationspartner mitgeteilt werden muss. Dies ist bei vorallem bei einer Symmetrischen Verschlüsselung wichtig.

Manipulation

Bearbeiten

Dabei wird den Daten ein Stempel hinzugefügt. Dieser Stempel wird über Codes zwischen Netz und dem Nutzer generiert. Der Empfänger kann dann den Stempel mit dem zu erwartenden Stempel abgleichen. Wird dieser akzeptiert kann die Nachricht als korrekt weiterverarbeitet werden.\\ Eine weitere Möglichkeit ist die Überwachung der Zieladresse. Das funktioniert aber nur, wenn der Angreifer sich im selben Netzwerk befindet. Dies ist möglich da die Zieladresse sich ändert bei einem Eingriff.\\ Es gibt nochmals eine weitere Möglichkeit, dafür benötigt man ein Security-Token der nicht simulierbar ist und physikalisch auf dem PC vorhanden sein muss.

Sicherung von kurzen Einträgen

Bearbeiten

Dies wird meist beim Online Banking benutzt. Dazu wird über ein anderes Medium ein Code verschickt der nur für diese eine Überweisung gültig ist. Aber durch einen Trojaner auf dem entsprechenden Gerät kann diese leicht ausgelesen werden.

Was für Verschlüsselungsarten gibt es ?

Bearbeiten

Symmetrisch

Bearbeiten

Bei diesem Verfahren haben beide Kommunikationspartner den gleichen Schlüssel. Das Problem, ist die Übertragung dieses Schlüssel. Aber sie ist performant.

Asymmetrisch

Bearbeiten

Bei diesem Verfahren gibt es zwei Schlüssel. Einen öffentlichen und einen privaten. Der öffentliche ist für jeden zugänglich. Der private bleibt beim Empfänger. Das Prinzip ist, der Sender verschlüsselt die Nachricht mit dem Public/Öffentlichen Schlüssel. Diese Nachricht kann aber nur wieder mit dem privaten Schlüssel entschlüsselt werden. Das Problem ist, dass diese Methode sehr langsam ist.

Bei dieser Methode wird ein symmetrischer Schlüssel (dieser wird beim Sender generiert) per asymmetrischen System übertragen. Dieser wird Session Key genannt. Dabei wird die Nachricht mit diesem Session Key verschlüsselt.

Kann ich bei einem asymmetrischen Verschlüsselungsverfahren meinen privaten Schlüssel zurücksetzen, wenn ich ihn verloren habe?

Bearbeiten

Nein kann man nicht, da die verschlüsselten Daten nur mit dem privaten Schlüssel wieder entschlüsselt werden können. Das ist extra so gemacht, damit ein Hacker sich nicht selber den Schlüssel zurücksetzen kann und damit an die Daten herankommt.


Wie läuft ein Schlüsselaustausch nach Diffie Hellman ab?

Bearbeiten

Bei diesem System senden sich die Kommunikationspartner jeweils gegenseitig eine Nachricht zu. Aus diesen wird dann ein Schlüssel errechnet. Der nicht umkehrbar sein soll. Man kann dies auch gut mit einer Mischung von Farben erklären. Jeder Kommunikationspartner hat eine geheime Farbe. Diese wird dann mit einer anderen gemischt. Davon erhält man dann eine Mischung die nicht umkehrbar sein soll. Danach wird diese Mischung ausgetauscht. Danach wird jeweils die eigene geheime Farbe noch dazugemischt. Daraus erhält man dann die Mischung die dann zur Verschlüsselung benutzt wird.


Diffie Hellman Geheimnisaustausch Anhand von Farben
Diffie Hellman Geheimnisaustausch Anhand von Farben

Wann ist er gegen Man in the middle attacks sicher? Wann nicht?

Bearbeiten
Man in the Middle Attack
Bearbeiten

Er ist nur sicher wenn der Angreifer nur die Schlüssel mithört. Dabei kann er nicht den Schlüssel berechnen. Denn das Diffie Hellman Problem ist noch nicht gelöst. Es ist nicht sicher wenn der Angreifer die Verbindung abhört und dann die Nachricht manipuliert. Es kann nur sicher sein wenn die Nachrichten demnach authentifiziert werden. Dies muss dann über einen autorisierten Kanal erfolgen.



Mediendatei (Video, Schaubild,...)

Multiplechoice Fragen und Übungen

1 Was für Verschlüsselungsarten gibt es

Symmetrisch
Hybrid
Asymmetrisch

2 Wie heißt der symmetrische Schlüssel bei der Hybriden Verschlüsselung

Public Key
Session Key
One Time Key

3 Was passiert normalerweise bei einem Man-in-the Middle Angriff ?

Mitlesen der Daten
Daten werden gelöscht
Die Daten werden Manipuliert

4 Wann ist der Diffie-Hellman von Man in the Middle Angriffen sicher ?

Mithören der Daten
Manipulieren der Daten
Wenn das Diffie-Hellman Problem gelöst wurde



Diskussionen