Schlüsselmanagement Flashcards

1
Q

Entropie

A

Misst die Ungewissheit des Angreifers über den Schlüssel

max: n-Bit Entropie bei n-Bit Schlüssel wenn echt zufällig
min: 0-Bit Entropie wenn Schlüssel bekannt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Entropie - englische Sprache

A
n-Byte Passwort hat 1,5n Bit Entropie
24 Zeichen (=24 Byte) PW -> 36Bit Entropie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Zufallszahlengeneratoren

A

Echter Zufallszahlengenerator
Kryptographischer Zufallszahlengenerator
Statistischer Zufallszahlengenerator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Echter Zufallszahlengenerator

A

Holt sich Zufallszahlen aus zufälligen Prozessen der Umgebung, zB Geigerzähler. Teuer, oft nicht verfügbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Kryptographischer Zufallszahlengenerator Allgemein

A

Erzeugt aus möglichst schwer vorhersagbarem Startinput (Rauschen der Soundkarte, uninitialisierter RAM) pseudozufälliges Output. Sicher gegen intelligente Angreifer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Statistischer Zufallszahlengenerator

A

Erzeugt aus mehr oder weniger zufälligem Input (zB Systemzeit) eine Sequenz, die statistischen Zufallskriterien genügt. Nicht sicher gegen intelligente Angreifer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kryptographischer Zufallszahlengenerator Aufbau

A

Init ( Liefert Zufallsmaterial für Initialisierung)

Refresh (verhindert, dass der innere Zustand irgendwann zyklisch wird)

Next ( kryptographisch starke Updatefunktion -> Hash oder Blockchiffre)

Inner State (innerer Zustand, möglichst groß, da Geburtstagsparadoxon gilt)

Output ( unumkehrbar, damit nichts über den inneren Zustand gelernt werden kann -> Hash oder Blockchiffre)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Key Establishment

A
  • key agreement (beide bestimmen Schlüssel)

- key transmission (einer bestimmt Schlüssel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

DH - Probleme

A

DH löst das Problem der Geheimhaltung, nicht aber das der Authentifikation. Man-in-the-middle möglich!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

DH - key exchange

A

geg: p und g (öffentlich)
Alice: zieht a, berechnet g^a mod p und sendet an Bob
Bob: zieht b, berechnet g^b mod p und sendet an Alice

(g^a)^b mod p = (g^b)^a mod p = k
Beide haben denselben Schlüssel errechnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DH - Sicherheit

A

Aus f(a) a bestimmen erfordert Lösen des diskreten Logarithmus. Bekannt schwierig.

Aus f(a) und f(b) etwas über k ableiten erfordert brechen der DH-Assumption. Vermutlich schwierig.

Es gibt disklog-Verfahren, die effizienter sind als BruteForce, daher muss p groß sein (>=1024 Bit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vorteile public key Krypto

A
  • Schlüsseltausch ohne geschützten Kanal

- weniger Schlüssel: alle benutzen Bobs public key

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

RSA - Schlüsselerzeugung

A
  • Wähle zwei große Primzahlen p und q
  • Berechne n=p*q
  • Berechne phi(n) = (p-1)*(q-1)
  • Wähle beliebiges e€{2,…,phi(n-1)} mit ggT(e,phi(n))=1
  • Berechne d mit e*d=1 mod phi(n)

public key: (e,n)
private key: d

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RSA - Ver/Entschlüsselung

A
c = m^e mod n
m = c^d mod n
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

RSA - Sicherheit

A

Sicherheit von RSA hängt mit Faktorisierungsproblem zusammen. Wenn man Zahlen in ihre Primfaktoren zerlegen kann, kann man RSA knacken.
-> zerlege n in p und q, bestimme phi(n), berechne d

Man kann jedes public-key-System knacken, wenn man einen Verdacht hat, was die Nachricht sein könnte.

Trial Encryption möglich!

Es existieren Angriffe, die effizienter sind als BruteForce. Schlüssellänge != Sicherheitsniveau, daher >=1024 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

RSA - Nachteile

A

langsam
zu langsam für längere Nachrichten, Echtzeitanwendungen usw
ohne PKI: mitm möglich

Daher: RSA wird nur zum Schlüsseltausch eines symmetrischen keys genutzt

17
Q

El-Gamal - Verfahren

A

geg: g und p öffentlich
Bob: ziehe einmalige Randomisierung b, berechne g^b mod p und sende an Alice (b ist private key)
Alice: ziehe einmalige Randomisierung a, berechne g^a mod p und sende an Bob

Bilde k=(g^b)^a mod p = (g^a)^b mod p

Verschlüsseln: c=mk mod P
Entschlüsseln: m=c
k^-1 mod p

18
Q

El-Gamal - Sicherheit

A
  • keine Trial Decryptions möglich
  • Verschlüsselung mit IV (a,b sind zufällig und einmalig)
  • mitm möglich!
  • Sicherheit basiert auf disklog und DH-Assumption
19
Q

key lifecycle

A

Schlüssel wurde

  • sicher erzeugt
  • sicher aufbewahrt
  • sicher ausgetauscht
  • regelmäßig ersetzt
  • gelöscht, wenn nicht mehr gebraucht
  • sorgfältig vernichtet
20
Q

Fazit

A

Reines mathematisches Verfahren reicht nicht, man braucht Protokoll für:

  • Nachrichtenaufteilung
  • IV
  • Randomisierung
  • Padding
  • Codierung

PKCS#2.1 nutzen!
Man braucht PKI

21
Q

Trial Encryption

A

für RSA geg: abgefangenes c, public key (e,n), Vermutung m’

Berechne c’=m’^e mod n, wenn c=c’: Erfolgreich!
Lösung: Randomisieren, Zufallsmaterial hinzufügen

Für El-Gamal nicht möglich: einmaliges und zufälliges a und b (gleichbedeutend mit IV) -> Zufallsmaterial

22
Q

Wie kann ein Angreifer den Schlüssel angreifen?

A

Trojaner, Keylogger, raten (schlechte Passphrase, Zufallsgenerator schlecht), Schlüsselaustausch, BruteForce

23
Q

Was ist das erste Angriffsziel professioneller Angreifer?

A

Schlüsselerzeugung