Was ist die Digitale Signatur?
Ist ein kryptographisches Verfahren.
Ergebnis ist eine Zahl, die zu einer Nachricht berechnet wird und folgende Eigenschaften aufweist:
• Wird aufgrund einer eindeutigen Rechenvorschrift so berechnet, dass mit hoher Sicherheit andere
Daten zu einer anderen Signatur führen.
• Basiert auf einem Schlüssel, wobei verschiedene Schlüssel stets verschiedene Werte produzieren
-Basiert auf dem Public-Key-Verfahren.
Was ist das Public Key Verfahren?
(Public+Private vertauscht gegenüber der Verschlüsselung, d.h. ich kann mit Public „entschlüsseln“)
Was sind erreichbare Ziele mit der digitalen Signatur?
1. Integrität
2. Nachrichtenauthentizität
3. Verbindlichkeit
Was ist das Problem bei einfacher Anwendung ?
Public-Key-Verfahren sind sehr langsam.
Die digitale Signatur ist genauso groß wie die Nachricht.
Die Authentizität des Public-Keys muss hergestellt werden.
Was sind Lösungen für die digitale Signaturprobleme?
Lösungen
Hashing
• Die Nachricht wird gehasht und der Hash-Wert signiert (kann dann mit PubKey entschlüsselt werden).
• Wenn die Hashfunktion kollisionsresistent ist, dann übertragen sich die Eigenschaften des Hash auch auf
die Nachricht.
• Höhere Geschwindigkeit und geringe Größe der Signatur.
Zertifizierungsstelle (Certification Authority)
• Bestätigt die Echtheit und Authentizität eines Public-Keys / stellt diesen bereit.
• Kann ein Unternehmen oder eine öffentliche Organisation / Regierungsstelle sein.
• Sollte auch unterstützen, dass öffentliche Schlüssel inaktiv werden.
• Die Zertifizierungsstelle sollte/muss sich ebenfalls authentifizieren!
Wie funktioniert der digitale Signierungsweg? (mit Hash, Signatur & Verifikation)
Hashing Die Nachricht (z. B. ein Dokument) wird mit einer Hashfunktion (z. B. SHA-256) in einen Hashwert (eine Art Fingerabdruck) umgewandelt.
Signieren Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt → das ergibt die digitale Signatur.
Versand Das Zertifikat + Signatur wird an den Empfänger gesendet und an die Daten gehängt.
Verifikation Der Empfänger:
berechnet selbst den Hash der empfangenen Nachricht
entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Absenders → ergibt den ursprünglichen Hash
Vergleicht beide Hashwerte:
Stimmen sie überein → Nachricht ist authentisch & unverändert
Stimmen sie nicht überein → Nachricht wurde verändert oder Signatur ist ungültig
Was ist DSA ?
Digital Signature Algorithm
Ist ein asymmetrisches Verschlüsselungsverfahren zum Erzeugen von Signaturen.
Idee: diskrete Exponentiation ist leicht berechenbar, während für die Umkehrfunktion (den diskreten
Logarithmus) nur schwere Algorithmen (im Sinne der Komplexitätstheorie) bekannt sind.
Was ist DSS?
DSS (Digital Signature Standard)
Enthielt zunächst nur den DSA, wurde dann erweitert um RSA und ECDSA(Übertragung des DSA auf elliptische Kurven)
Was ist das Ziel bei asymetrischem Verfahren?
Für Angreifer muss es hinreichend schwierig sein, den Schlüssel zu erraten oder zu berechnen(brechen).
Der private Schlüssel muss geheim gehalten werden.
Ist der private Schlüssel bekannt, so sind keine Sicherheitsziele mehr erreichbar!
Wie sollten Schlüssel beim asymetrischen Verfahren erzeugt werden?
-Schlüssellänge/-raum muss groß genug sein
-Schlüssel müssen zufällig, unabhängig und gleichverteilt gewählt werden.
-Vermeidung von schwachen Schlüssel, bei denen ein Berechnen effizient machbar ist (gleiche
Zeichenfolgen oder ähnliches).
Wie sollten Schlüssel beim asymetrischen Verfahren ausgetauscht werden?
Bereitstellung des öffentlichen Schlüssels kann über einen unsicheren Kanal erfolgen, jedoch ist die
Authentizität zu gewährleisten!
Zertifizierung des öffentlichen Schlüssels über Certification Authorities oder Trust Center.
Bereitstellung eines Tupels zur Person/Instanz P mit cert P ={data P ,pub P ,sig cert}
Was macht einen kryptografischen Umschlag aus?
-Erst Nachricht signieren und dann
-Nachricht und Signatur gemeinsam verschlüsseln und übertragen.
Was ist das hybride Verfahren?
-Verschlüsselung erfolgt symmetrisch, wobei parallel mittels asymmetrischer Verschlüsselung der
symmetrische Schlüssel einmalig übertragen wird.
-Vorteile der asymmetrischen (kein sicherer Kanal benötigt) und der symmetrischen Verschlüsselung
(Geschwindigkeit, kleinerer Schlüssel, weniger mathematische Angriffe) werden kombiniert!
-Diese Verfahren werden in der Praxis am häufigsten eingesetzt!
Was ist die duale Signatur und welches Problem löst sie?
Problemstellung
Innerhalb einer Transaktion, deren Authentizität als Ganzes abzusichern ist, sind lediglich Teile der gesamten
Information für einen Partner zugänglich zu machen.
Lösung: Duale Signatur
Bei einer sicheren elektronischen Transaktion (SET) wird durch eine Duale Signatur sichergestellt, dass die beteiligten
Parteien ausschließlich die für sie benötigten Informationen zur SET erhalten.
Bei einer SET (Sichere elekt. Transaktion) wird durch eine Duale Signatur sichergestellt, dass die beteiligten Parteien
ausschließlich die für sie benötigten Informationen zur SET erhalten.
Was wäre ein Beispiel für eine duale Signatur?
Beispiel: Online-Warenverkauf
Händler erhält Informationen zur Kundenbestellung (Kunde, Produkt, Preis) data1
Bank erhält Informationen zu Finanztransaktion (Kontodaten, Betrag) data2
DS = signatur(privateKey,hash(hash(data1) || hash(data2)))
Der Händler erhält nun data1 und hash(data2), die Bank erhält data2 und hash(data1).
beide Parteien können die Gültigkeit der Signatur überprüfen!
Was sind Empfehlungen zur Passwortspeicherung?
-Nur Hash-Key speichern und diesen dann auch schützen (vor fremden Zugriff)
-Ergänzen eines „Salt-Strings“ – dieser kann im Klartext zum Passwort gespeichert werden und
sollte stets variieren keine „Rainbow-Listen“ möglich
-Hash-Algorithmen bzw. „Login“ gezielt verlangsamen, bspw. durch Mehrfach-Hashing und dabei
den Schlüssel immer wieder mit einfließen lassen (PKDF2/Password Based Key Derivation Func.2)
Was sind Empfehlungen zur Passwortwahl?
Nie signifikante Teile aus einem Wörterbuch und nie zu kurz (so lang wie möglich!)
Gute Mischung aus Buchstaben (groß/klein), Zahlen und Sonderzeichen
Nie weitergeben, keine Mehrfachverwendung
Regelmäßig (alle n-Jahre?) ändern, spätestens nach dem potentiellen Kompromittieren
Verwendung von Passwortsafes und von generierten Passwörtern
sehr lange Passwörter erzeugen lassen!
Was sind die gebräuchlichsten Hash-Verfahren?
MD5
SHA-1
SHA-2
SHA-3
bcrypt
Was sind Black-Box Angriffe ?
Hash Algorithmus/Verfahren wird nicht betrachtet, lediglich die Hash-Länge (n)
Pre-Image: Hash vorgeben und Klartext „raten“ sowie dann prüfen (Prob.= 2 -n)
Geburtstagsangriff/Kollision: Erzeugen von zwei großen Mengen (echte Hashes und selbst erstellte) und
Suche nach Kollisionen (Prob.= 2 -n/2)
Was passiert bei Angriffen auf die Kompressionsfunktion?
Differenzielle Kryptoanalyse: Untersuchung von Klartext- und Hash-Differenzen um Kollisionen
(= Einstiegspunkte) zu finden. Erweiterungen hierzu:
• Boomerang Attack: hier werden zwei Kollisionen miteinander verbunden
• Rebound Attack: Nimmt Meet-in-the-middle (s.u.) noch hinzu
Meet-in-the-middle: Der Klartext wird in zwei Hälften geteilt, die zweite Hälfte wird immer wieder variiert
und die Zeichenkette gehasht Kollisionen für Angriffspunkt finden
Was sind Gefährdungen bei der Passwortsicherheit?
Sicherheitslücken in Online-Systemen (Shops, Foren, CMS) oder Web-Technologien (Cross Site
Scripting etc.)
Lokale Speicherung an unsicheren Orten (Browser Masterpasswort!, Temp-Verzeichnissen).
Dann besser: verschleiert in der Geldbörse!
Indiz für schwache Speicherung: Wenn man sich sein bestehendes Passwort zusenden lassen
kann (egal wie, ob E-Mail oder Sealer)
Mitlesen von Masterpasswörtern von Passworttresoren
Sprich: Spionagesoftware und Viren
Was sind typische Angriffe auf Passwörter?
Geklaut
Bspw. per Phishing
Geraten
Bspw. per ssh-Scan
Ausspioniert
Bspw. per Keylogger oder Sniffer
Gehackt
Bspw. per Entschlüsseln
Last changed17 days ago