TU Chemnitz
Alice und Bob

Vertrauliche Kommunikation
(digitale Zertifikate, E-Mail und PDF)

Vertraulichlichkeit: Begriffe

Transportverschlüsselung

Transportverschlüsselung (TLS)

→ Ende-zu-Ende-Verschlüsselung + Signatur notwendig!

Verschlüsselung: Prinzip

Verschlüsselungsverfahren

Symmetrische Verschlüsselung

→ Nicht handhabbar bei der Kommunikation mit vielen Partnern

Asymmetrische Verschlüsselung

  • Schlüsselpaar: Geheimer und öffentlicher Schlüssel (private/public key)
  • Nachricht muss mit öffentlichem Schlüssel verschlüsselt werden.
    → Kann nur mit dazugehörigem geheimen Schlüssel entschlüsselt werden.
  • Nur der öffentliche Schlüssel muss ausgetauscht werden.
  • Keine Gefahr: Mit öffentlichem Schlüssel kann nicht entschlüsselt werden.
  • Aus öffentlichem Schlüssel kann geheimer Schlüssel nicht berechnet werden.

Verschlüsselungsverfahren (2)

Beispiel (RSA-Kryptosystem: Vorbereitungen)

Alice

Alice's keys
  • Alice hat sich öffentlichen und geheimen Schlüssel (jeweils Modul/Exponent) generiert.
Bob
Bob's keys
  • Bob auch.
Key exchange 1
Key exchange 2
  • Schlüssel ausgetauscht.
OK
Zuordnung von Zahlenwerten zu Textzeichen
ABCDEFGHIJKLMNOPQRSTUVWXYZ
01234567891011121314151617181920212223242526
  • Textcodierung vorgenommen (15·27 + 11).

Verschlüsselungsverfahren (3)

Beispiel (RSA-Kryptosystem: Ver-/Entschlüsselung)

Alice

Bob Key rings
Key values Alice (A) and Bob (B)
Mail value
  • Alice berechnet mit Bobs öffentlichem Schlüssel: cB = meB (mod NB)
  • cB = 416605 mod 1247 = 392 („NN“)
Mail
  • Bob berechnet mit seinem geheimen Schlüssel: m? = cBdB (mod NB)
Mail value (received)
  • m? = 392173 mod 1247 = 416 („OK“)

Digitale Signatur

Frage: Woher weiß ich, dass öffentlicher Schlüssel wirklich zum Absender gehört?

Digitale Signatur (2)

Beispiel (RSA-Kryptosystem: Signatur)

Alice

Bob Key rings Key values Alice (A) and Bob (B)
Mail value
  • Alice berechnet mit ihrem geheimen Schlüssel: sA = mdA (mod NA)
  • sA = 4167 mod 1271 = 890
Mail (signed) Mail value (received)
  • Bob prüft, ob die Nachricht unverändert ist: sAeA (mod NA) ≟ m
Check mark
  • 890343 mod 1271 = 416 = m

Ablauf im E-Mail-/PDF-Programm

Voraussetzungen

Alle eigenen E-Mails signieren

  • Damit wird auch Zertifikat mit öffentlichem Schlüssel versendet.
  • Empfänger kann Sie als Absender verifizieren
    … und Antworten an Sie verschlüsseln.

→ Erhalten Sie signierte E-Mails, können Sie Ihre Antworten verschlüsseln!

PDF-Dokumente, die Sie weitergeben wollen, signieren

  • Authentizität und Integrität für Schriftstücke

Technische Verfahren

S/MIME

Technische Verfahren (2)

PGP/GnuPG

Technische Verfahren (3)

Probleme, Kritiken, Schwachstellen

EFAIL https://www.efail.de/

Die Praxis

1. Schlüsselpaar erzeugen und persönliches Zertifikat anfordern

2. In E-Mail-/PDF-Programmen installieren

3. In E-Mail-/PDF-Programmen verwenden

  • Alle eigenen E-Mails signieren
  • E-Mails verschlüsseln mit Partnern, die signierte E-Mails senden
  • PDF-Dokumente signieren, um unbefugte Änderungen zu erschweren

Schwierigkeiten

Kennwörter

→ Ohne Kennwortwissen keine spätere Entschlüsselung möglich!

Prüfen gültiger Signaturen

→ Mails/Dokumente im Zweifel immer als ungeschützt (Postkarte) betrachten!

Schwierigkeiten (2)

Zertifikatablauf, -erneuerung

→ Schlüssel und Zertifikat gut aufbewahren!

Verschlüsselung und Mobilgeräte

  • Nutzung des Zertifikats auf Desktop und auf anderen Geräten erfordert Disziplin
  • Im URZ bisher keine Erfahrung mit PDF-Prüfung unter Android und iOS

→ Einrichtung in Webmail ermöglicht browserbasierten Zugriff!

Begriffe

Dateiformate / Abkürzungen