View previous topic :: View next topic |
Author |
Message |
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5040 Location: Bavaria
|
Posted: Thu Oct 07, 2021 4:26 pm Post subject: X2 Verschlüsselung Kompendium - Doppelte / Mehrfache |
|
|
X.2 Verschlüsselung Kompendium - Doppelte / Mehrfache
I. Verschlüsselung Kompendium
Wie im vorherigen Kompendium für Netzwerke werde ich Dir "nur" die wichtigsten Links mit Hinweisen geben. Im nächsten Kapitel werde ich aber mehr erläutern.
Beginne am besten hier:
https://de.wikipedia.org/wiki/Verschlüsselung
Bevor Du nun die beiden wichtigsten Links aus diesem Artikel liest, lese:
https://de.wikipedia.org/wiki/Schlüssel_(Kryptologie)
https://de.wikipedia.org/wiki/One-Time-Pad
Du solltest den One-Time-Pad deswegen kennen, um zu wissen dass er der einzige Algorithmus ist der nachweislich sicher ist. Jetzt lese die beiden wichtigsten Artikel:
https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem
https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem
In den folgenden Artikeln muss man nicht unbedingt die ganze Mathematik nachvollziehen; ich gebe Dir die Links nur, weil man diese Algorithmen wenigstens kennen sollte:
https://de.wikipedia.org/wiki/Data_Encryption_Standard
https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
https://de.wikipedia.org/wiki/RSA-Kryptosystem
Genauso wie man diese Männer kennen sollte:
https://de.wikipedia.org/wiki/Bruce_Schneier
https://de.wikipedia.org/wiki/Phil_Zimmermann
Diese Artikel runden das Thema ab:
https://de.wikipedia.org/wiki/Kryptographie
https://de.wikipedia.org/wiki/Festplattenverschlüsselung
https://de.wikipedia.org/wiki/Brute-Force-Methode
Du solltest jetzt in der Lage sein die Unterschiede und vor allem die Gemeinsamkeiten von Verschlüsselung und Digitaler Signatur zu erkennen und diesen Artikel als bereits bekannt abhaken:
https://de.wikipedia.org/wiki/Digitale_Signatur
Ich habe viele interessante und tiefergehende Links ausgelassen. Wenn Du weiterlesen willst, hole Dir den ersten Artikel der ein hervorragender Ausgangspunkt ist. Falls Du Dich für IPv6 interessierst, wirst Du sicherlich auch mal hier landen:
https://de.wikipedia.org/wiki/IPsec
Wer sich für historische Aspekte interessiert wird diesen (umfangreichen) Artikel finden:
https://de.wikipedia.org/wiki/Enigma_(Maschine)
Und ein Link zur "Konkurrenz" https://wiki.archlinux.org/title/Data-at-rest_encryption
II. Doppelte oder mehrfache / multiple Verschlüsselung
Ich schrieb diesen Artikel weil ich gefragt wurde, ob man denn die beiden Lösungen in
B.4 Verschlüsselung der Festplatte
gleichzeitig einsetzen kann. Um dies zu beantworten möchte ich aber "ein wenig" ausholen. Zuvor will ich aber noch ein paar Worte zur einfachen Verschlüsselung sagen (möglicherweise nichts Neues für Dich); einfach nur um das wieder im Hinterkopf zu haben.
Wenn man über Verschlüsselung reden will um die Frage zu beantworten: "Wie sicher ist die Verschlüsselung ?", sollte man nicht nur den verwendeten A. Algorithmus (Cipher) betrachten, sondern auch Fragen stellen über:
B. den Schlüssel (Key), wie z.B.: Wo ist dieser aufbewahrt ? Wie kommt dieser in das System / "zu seinem" Computer-Programm ?
C. Die Umsetzung (Implementierung) des Algorithmus in ein Computer-Programm. (Wenn Du meinst, das wäre doch trivial zu programmieren sobald man einen Algorithmus hat, lies einfach mal die Versions-History zu jedem Dir bekannten Verschlüsselungs-Programm.)
Und last but not least:
D. Gibt es unverschlüsselte Backups ? Wo ? Auf einer USB-Festplatte im Tresor ? In einer Cloud ?
Bevor man versucht diese Fragen zu beantworten, sollte man auch fragen: "Wovor soll mich denn die Verschlüsselung schützen ?".
Eine Antwort auf diese Frage ist klar: Damit niemand anderes (Unberechtigter) Deine Daten lesen kann. Aber wer ist dieser "niemand" ? Ein Dieb der Dein Notebook aus Deinem Auto gestohlen hat, oder Deinen Desktop aus Deiner unbewachten Wohnung geklaut hat ? Oder eine staatliche (1) Überwachungs- und Unterdrückungsbehörde - oder eine sonstige kriminelle Organisation ?
Ich behaupte: Solange ein Dieb keine Connections zur (1) Hacker-Szenze oder einem (1) Geheimdienst hat, bist Du mit einer der beiden Lösungen in A.4 absolut sicher. (zu 1. Füge hier das Land Deiner Wahl ein)
Ansonsten findest Du die Antwort in diesem Bild: https://xkcd.com/538/
...
Erhöht eine mehrfache Verschlüsselung die Sicherheit gegen ein Brechen derselben ... oder wird sie gar verringert ?
Letzteres wurde sogar von einem Geheimdienst eine Zeitlang immer wieder als Warnung propagiert und mit wissenschaftlichen Studien untermauert. Witzigerweise verwendet dieser Geheimdienst selbst das mehrfache Verschlüsseln, wenn er Daten "ausleitet" (2) oder seine eigene Kommunikation schützen will:
https://en.wikipedia.org/wiki/Multiple_encryption
(zu 2. "Ausleiten" ist doch wirklich ein schönes und unverfängliches Wort. Klingt doch gleich viel besser als "Überwachen", "Abhören" oder gar "Einbrechen und Stehlen" ...)
Fakt ist, dass Du möglicherweise bereits heute eine doppelte Verschlüsselung verwendest, wenn Du z.B. Deine E-Mails mit PGP (respektive GPG) verschlüsselst. Denn auf dem Weg zu Deinem E-Mail-Provider werden diese über POP3S / SMTPS gesendet und damit nochmals verschlüsselt. Wird dadurch die Verschlüsselung unsicherer ? Die Anwort ist nur zu finden, wenn man mindestens A., B. und C. betrachtet. Ich fange der Einfachheit halber mit C. an:
C. Implementierung:
Jedes Computer-Programm enthält Fehler (Bugs) - auch Verschlüsselungprogramme. Selbst wenn der verwendete Algorithmus (theoretisch) immun gegen Quanten-Computer gestütztes Brechen wäre, nützt das wenig, wenn Fehler im Programm genutzt werden können, Dein Chiffrat zu knacken. WENN Du aber Deine Daten zweimal mit VERSCHIEDENEN Programmen verschlüsselst, ERHÖHST Du die Chance/Möglichkeit, dass nur Fehler in einem Programm ausgenutzt werden können, aber (noch) nicht in dem anderen.
Fazit: Zwei verschiedene Programme zu nutzen ERHÖHT die Sicherheit bezüglich möglicher Implementierungsfehler.
B. Der Schlüssel:
Heutzutage werden (im privaten Bereich) hauptsächlich drei Methoden der Schlüssel-Verwaltung verwendet:
B1. Der Schlüssel befindet sich auf einem mobilen Gerät oder Speichermedium, wie z.B. USB-Stick oder Diskette (hi hi hi)
B2. Der Schlüssel befindet sich - mit einem Passwort verschlüsselt - auf Deiner Festplatte
B3. Der Schlüssel befindet sich in dem TPM Deiner Kiste
Ich werde nur B1 und B2 betrachten. Falls Du B3 für eine gute Idee hältst, lies diesen Eintrag:
https://twitter.com/SecurityJon/status/1445020890555691012
(Zusammenfassung: Wie knacke ich ein TPM-geschütztes Windows)
oder auch: https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/
Die Gemeinsamkeit von B1 und B2 ist, dass beide prinzipiell sehr sicher sein sollten, wenn die Implementierung und der verwendete Algorithmus als Sicher angesehen wird.
Der Unterschied ist: Bei B1 musst Du etwas besitzen, bei B2 musst Du etwas wisssen. Wenn Dir also bei B1 Dein Besitz entwendet / gestohlen wird, ist Deine Sicherheit dahin. Wenn Dir bei B2 bei der Eingabe des Passworts zugesehen wird, ist Deine Sicherheit ebenfalls dahin. WENN Du aber zwei verschiedene Methoden der Schlüsselaufbewahrung verwendest, müsste man Dir Deinen USB-Stick entwenden UND Dir Dein Passwort entlocken (was beides einer kriminellen Vereinigung aber keine Probleme bereitet; siehe xkcd-538).
Fazit: Zwei verschiedene Methoden der Schlüssel-Verwaltung ERHÖHT die Sicherheit bezüglich des Ausspähens der Keys.
A. Der Verschlüsselungs-Algorithmus:
Gleich vorweg: Die mehrfache Anwendung von Verschlüsselung wird nach Meinung von Koryphäen der Kryptologie die Sicherheit des/der verwendeten Algorithmen NICHT erhöhen. Es bleibt daher nur die Frage, ob es den/die eingesetzten Algorithmen schwächt oder wenigstens keine Auswirkung auf diese hat. Es muss zuvor noch unterschieden werden, ob der gleiche Algorithmus selbst doppelt (oder mehrfach) hintereinander benutzt wird, oder ob zwei verschiedene Alogorithmen zum Einsatz kommen. Ebenso, ob der selbe Key eingesetzt wird, oder zwei verschiedene Schlüssel verwendet werden. Da eine Verwendung zweier verschiedener Algorithmen mit dem selben Key eher unüblich ist, bleiben drei Möglichkeiten:
a) Der gleiche Algorithmus wird mit einem einzigen Schlüssel zweimal hintereinander benutzt.
b) Der gleiche Algorithmus wird mit verschiedenen Schlüssel zweimal hintereinander benutzt.
c) Zwei verschiedene Algorithmen mit verschiedenen Schlüssel werden hintereinander benutzt.
Während man zu einigen Fragen bereits gesicherte Antworten hat, gibt es zu anderen nur Vermutungen. Ich werde die gleiche Vorsicht walten lassen:
a) Alle Algorithmen - außer dem 3DES - sind nicht für eine mehrfache Anwendung ausgelegt. Es gibt bereits Studien zu einigen Algorithmen die beweisen, daß eine mehrfache Anwendung den Algorithmus schwächt.
b) Hier enthalte ich mich komplett und verweise auf die Links unten. Im Zweifelsfall sollte man von einer Schwächung des Algorithmus ausgehen.
c) Es gibt die einhellige Vermutung, dass dies KEINE Auswirkung - also zumindest keine Schwächung - auf die beiden verwendeten Algorithmen hat.
Folgenden Link empfehle ich nicht nur als Antwort auf dieses Thema, sondern auch allgemein zu Verschlüsselung (ich habe trotzdem gleich auf das entsprechende Kapitel gelinkt):
http://www.ciphersbyritter.com/GLOSSARY.HTM#MultipleEncryption
Auch hier hat sich ein führender Prof sehr vorsichtig geäußert:
https://blog.cryptographyengineering.com/2012/02/02/multiple-encryption/
Fazit: Der Einsatz zweier verschiedener Algorithmen zur Verschlüsselung mit verschiedenen Schlüssel sollte KEINE Auswirkung auf die Sicherheit der verwendeten Algorithmen haben.
Nun meine Antworten auf die Ausgangsfrage, ob man beide Lösungen aus B.4 gleichzeitg einsetzen kann / sollte:
1. Ich kann es schon allein deshalb nicht empfehlen, weil ich es selbst nicht verprobt habe. Es könnte negative Auswirkungen auf die Performance beim Zugriff auf Deine Daten in Deinem /home geben.
2. Es könnte Deine Sicherheit bezüglich der Schlüssel-Verwaltung erhöhen. Probiere es aus wenn Du das willst (und schicke mir dann bitte einen Bericht ). Vergiss dabei aber nicht, daß Du nicht zweimal AES einsetzen solltest.
3. Ich bin überzeugt dass eine der beiden Lösungen vollkommen genügt um Dich vor dem Verlust Deines Notebooks zu schützen. Aus diesem Grund empfehle ich es deshalb auch nicht.
.
Last edited by pietinger on Thu Apr 07, 2022 11:47 am; edited 8 times in total |
|
Back to top |
|
|
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5040 Location: Bavaria
|
|
Back to top |
|
|
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5040 Location: Bavaria
|
Posted: Thu Jul 14, 2022 10:34 pm Post subject: |
|
|
Heute bin ich in Youtube über einen Vortrag über Kryptographie gestolpert, den ich allen empfehlen kann, die fast kein Wissen darüber haben und lieber einen Prof zuhören wollen statt die Artikel in WikiPedia zu lesen:
Vorlesung 1: Einführung in die Kryptographie von Christof Paar
(Ja, die ersten 16:40 Minuten kann man sich sparen; mindestens aber die ersten 9:50 Minuten)
Natürlich gehen diese Vorlesungen weiter - jedoch in einer Tiefe (-> Mathematik) die vielleicht anstrengend ist. Deshalb nur eine Übersicht ohne Links (findest Du ja easy selbst):
Vorlesung 2: Modulare Arithmetik und historische Chiffren von Christof Paar
Vorlesung 3: Stromchiffren, Zufallszahlen und One-Time-Pad von Christof Paar
Vorlesung 4: Stromchiffren und LFSRs von Christof Paar
Vorlesung 5: Die DES-Verschlüsselung von Christof Paar
Vorlesung 6: Der DES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
Vorlesung 7: Einführung in endliche Körper für den AES von Christof Paar
Vorlesung 8: Die AES-Verschlüsselung von Christof Paar
Vorlesung 9: Der AES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
Vorlesung 10: Betriebsmodi für Blockchiffren von Christof Paar
Vorlesung 11: Mehrfachverschlüsselung und Brute-Force-Angriffe von Christof Paar
Vorlesung 12: Zahlentheorie für PKC - EEA und eulersche Phi-Fkt von Christof Paar
Vorlesung 13: Das RSA-Kryptosystem und schnelle Exponentiation von Christof Paar
Vorlesung 14: Der Diffie-Hellman-Schlüsselaustausch und das DLP von Christof Paar
Vorlesung 15: Das generalisierte DLP und die Sicherheit von Diffie-Hellman von Christof Paar
Vorlesung 16: Das Verschlüsselungsverfahren nach ElGamal von Christof Paar
Vorlesung 17: Einführung in die Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
Vorlesung 18: Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
Vorlesung 19: Digitale Signaturen und und Sicherheitsdienste von Christof Paar
Vorlesung 20: ElGamal-Signaturen von Christof Paar
Vorlesung 21: Hash-Funktionen von Christof Paar
Vorlesung 22: Keccak und der SHA-3 von Christof Paar
Vorlesung 23: Message Authentication Codes (MACs) von Christof Paar
Vorlesung 24: Symmetrische Schlüsselverteilung und Kerberos von Christof Paar
Vorlesung 25: Mann-in-der-Mitte-Angriffe und Zertifikate von Christof Paar
(Alle diese gibt es von ihm auch auf Englisch - wer das bevorzugt). |
|
Back to top |
|
|
|
|
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum
|
|