FB18 - Das Forum für Informatik

fb18.de / Diplom Informatik / Angewandte Informatik (HS)

Frage bzgl. Sicherheit

Frage bzgl. Sicherheit 2009-06-17 12:54
Anonymer User
Wieso ist diese Aussage korrekt?
Ist es nicht so, dass wenn die Verschlüsselung auf der höchsten Ebene (Anwendungsschcih) stattfindet, dann gewisse Daten (wie IP Adresse und so weiter nicht verschlüsselt werden?))
verstehe daher nicht den folgenden Satz aus einem Buch.

Je höher die Verschlüsselung im Schichtenmodell angesiedelt ist, desto weniger Daten werden verschlüsselt, und die Sicherheit während der Übertragung wird erhöht.

DANKE!

RE: Frage bzgl. Sicherheit 2009-06-17 14:59
silentsea
iso osi schichtenmodell?
aus dem buch?
sehr informativ…

RE: Frage bzgl. Sicherheit 2009-06-17 15:55
Anonymer User
ja iso/osi schichtenmodell.
ist aus einem it buch.

kann mir da jemand weiterhelfen?

RE: Frage bzgl. Sicherheit 2009-06-17 17:49
TieKei
es geht in dem Satz doch auch gar nicht um diese "gewissen Daten" … da steht einfach nur, dass in den oberen Schichten weniger Daten verschlüsselt werden (was, wie du ja schon richtig erkannt hast, nicht IP-Adressen und Anderes sind, sondern eben nur z.B. Anwendungsdaten).
Die Sicherheit der Verschlüsselung wird natürlich mit dem erhöhen der Schicht erhöht. Du kannst eine "sichere" Verschlüsselung ja meist nicht durch weiter unten liegende Schichten brechen, da die dort übertragenden Daten nichts über den Inhalt aussagen. Logisch folgt daraus auch, dass eine "sichere" Verschlüsselung auf hohen Schichten des OSI-Modells auch teurer herzustellen sind.

RE: Frage bzgl. Sicherheit 2009-06-18 15:09
KPK
Tatsächlich gibt es wie immer bei der IT-Sicherheit zwei kontroverse Sichtweisen:

1. Wenn ich auf ISO/OSI Schicht 3 (IP) verschlüssele, dann ist für einen Angreifer (passiv = EVE) nicht sichtbar, welche Anwendung ich überhaupt genommen habe. D.h. ich habe *mehr* verschlüsselt und *mehr* verborgen.

2. Wenn ich auf ISO/OSI Schicht 6/7 (HTTP über SSL) verschlüssele, dann sieht EVE, was ich mache (im Web browsen. D.h. ich habe *weniger* verschlüsselt und *weniger* versteckt.

Das würde dem Satz generell wiedersprechen.

Wenn ich aber als Angreifer denke, dann weiß ich, dass in einem verschlüsselten Paket auf Schicht 3 (also IPsec) Pakete aus Schicht 4 drin stecken müssen. Jetzt kann ich raten, ob es TCP oder UDP ist und mir die Header genau anschauen - der ja drinstehen muss - und prüfen, ob ich mit meinem Wissen über den Rechner oder die Umgebung Aussagen über die Daten ableiten kann, die verschlüsselt wurden. Wenn ich das kann, dann habe ich hierdurch Ansatzpunkte für eine Kryptoanalyse mit bekanntem Klartext gewonnen und viel bessere Chancen. Im Gegensatz dazu kann eine Email ja beliebig anfangen, nur dumm, wenn Eve weiß, das man seine Emails immer mit "Juchu! …" oder so anfangen lässt. Da aber in der Regel auch auf Schicht 7 Protokolle wie SMTP und HTTP Vorgaben machen, was wann übertragen wird, ergeben sich hier die gleichen Probleme wie auf Schicht 3.

Mehr dazu zu sagen, außer das der Satz so isoliert schwer zu erklären ist, gibt es im Moment aus meiner Sicht nicht. Wo steht denn der Satz eigentlich?

Beste Grüße (und vielleicht bis zur morgigen Vorlesung GSS)

Peter K.

RE: Frage bzgl. Sicherheit 2009-08-08 17:21
rothose86
Ich missbrauche diesen Thread mal fuer eine andere Frage bezueglich Sicherheit/Verschluesselung.

Im Rahmen der GSS-Uebeungsaufgabe (Blatt 7) hatte ich mir auch so ein X.509 Zertifikat, welches von UHH zertifiziert wurde, besorgt.
Generell habe ich das Prinzip verstanden, dass ich wenn ich verschluessele, den Public Key des Empfaengers benoetige, und dieser die Nachricht dann mit seinem Private Key entschluesselt.

Nun die Frage: Selbst bei der Verschluesselung, wo man ja eigentlich nur den Public Key des Empfaengers benoetigt, verlangen Thunderbird, Evolution und soweit ich weiss auch Outlook und daher nehme ich an alle gaengigen eMail Clients, dass man ein eigenes persoenliches Zertifikat besitzt.

Warum?

RE: Frage bzgl. Sicherheit 2009-08-09 05:59
garou
Je weniger Daten verschlüsselt werden, desto sicherer ist die Chiffre (vor statistischer Analyse). Je weniger repetitive Muster (wie z.B. IP-header) in der Chiffre vorhanden sind, desto sicherer ist sie (Think DeVinegere, KPK hat's ja recht gut ausgeführt). Je weniger über eventuelle repetitive Muster *bekannt* ist, desto sicherer ist die Chiffre (Okay, security by obscurity). Je höher die Ebene der Verschlüsselung, desto weniger eventuell kompromittierte Stationen auf dem Weg durch die Ebenen müssen in die Verschlüsselung involviert werden ("Hey, cool, eine verschlüsselte IP, und ich bin ein ahnungsloser router…").
Unter'm Strich ist es wohl ein Abwägen, für das es ein allgemeingültiges Optimum wahrscheinlich nicht gibt.

RE: Frage bzgl. Sicherheit 2009-08-09 20:21
KPK
… tja …

Wenn meine Anwendung mich richtig ärgern wollte, würde diese brav nur für den Empfänger verschlüsseln. Und was mach ich dann? Schaue in die Röhre …

Natürlich könnte die Anwendung jetzt eine unverschlüsselte Kopie anfertigen, aber das ist echt komplizierter als selbst ein *an sich* verschlüsseltes BCC zu erstellen. Außerdem sollte die Email doch sicher - sogar auf dem eigenen Rechner :) - sein …

RE: Frage bzgl. Sicherheit 2009-08-10 01:10
rothose86
… tja …

Wenn meine Anwendung mich richtig ärgern wollte, würde diese brav nur für den Empfänger verschlüsseln. Und was mach ich dann? Schaue in die Röhre …

Natürlich könnte die Anwendung jetzt eine unverschlüsselte Kopie anfertigen, aber das ist echt komplizierter als selbst ein *an sich* verschlüsseltes BCC zu erstellen. Außerdem sollte die Email doch sicher - sogar auf dem eigenen Rechner :) - sein …

Ah ok, jetzt versteh ich, die eMail soll auf dem eigenen Rechner auch gesichert werden.
Eine Anwendung sollte es aber doch eigentlich auch zulassen, die eMail nur fuer den Transport zu verschluesseln, und eine unverschluesselte Kopie anzufertigen.
Weil ansonsten koennen Leute, die kein persoenliches Zertifikat besitzen, keine verschluesselte eMails versenden.

RE: Frage bzgl. Sicherheit 2009-08-10 10:40
Loom
Ausserdem kannst du ein eigenes zum signieren verwenden ;)

RE: Frage bzgl. Sicherheit 2009-08-10 12:54
rothose86
Ausserdem kannst du ein eigenes zum signieren verwenden ;)

Ja natuerlich ist es vorteilhaft wenn man selber ein persoenliches Zertifikat besitzt.
Trotzdem kann man mit den Clients den Transport nicht verschluesseln, ohne persoenliches Zertifikat, und das widerspricht doch der Lehre des Verfahrens( oder kennt jemand einen Client, mit dem das geht? )

Leute die kein persoenliches Zertifikat besitzen, koennen dann den Transport nicht verschluesseln, obwohl sie den Public Key des Empfaengers besitzen.
Der Client sollte das doch zulassen (er koennte ja zusaetzlich ne Warnung ausgeben lassen: "Achtung, Verschluesselung auf lokalem Rechner findet nicht statt", oder "Achtung, nur der Transport der eMail wird verschluesselt, aber nicht die Speicherung").

Diese ganze Verschluesselungspraxis wuerde dann auch mehr ankommen, weil die Huerden geringer sind. Man kann bereits verschluesseln ohne persoenliches Zertifikat, und irgendwann kommt man dann auf die Idee sich ein eigenes zu besorgen. So werden viele abgeschreckt, weil sie nichts tun koennen, ohne sich ein Zertifikat zu besorgen, und verschluesseln dann erst garnicht.

RE: Frage bzgl. Sicherheit 2009-08-10 13:09
Wulf
kennt jemand einen Client, mit dem das geht?

mutt

RE: Frage bzgl. Sicherheit 2009-08-11 21:23
KPK
Also, wenn ich mich nur um den Transport - im Sinne des Netzes - kümmern will, dann reicht es aus, wenn mein Client mit SMTP/TLS zum nächsten Mail-Server abschickt, alle SMTP-Server im Internet, die ich für den Weg brauche, ebenfalls brav SMTP/TLS sprechen und der Empfänger brav IMAPS benutzt. Dafür sind regelmäßig nur SSL Server-Zertifikate erforderlich (im Sinne der theoretischen Anforderung, nicht im Sinne der gewählten technischen Implementierung) des nächsten Hops, weil jeder Server sich ja selbst sicher ist und die Anwendungsprogramme sowieso.

Da es aber immer einen Server gibt, der kein (gültiges :( Zertifikat hat, müssen die Anwendungen END-TO-END sichern, d.h. die SMTP-Infrastruktur ist unsicher und damit sprechen wir im Sinne des ISO/OSI-Modells nicht über "Transport" sondern Anwendung.

So, warum wollen viele Anwendungsentwickler auch ein gültiges Zertifikat für den Sender? Ganz einfach: Weil Sie richtigerweise davon ausgehen, dass jemand, der etwas verschlüsselt empfängt, auch antwortet. Und dafür brauche ich ja ein Zertifikat (und das kommt als Teil der Signatur üblicherweise auch mit).

Also: Ja, es gibt Datenschutzprobleme und es macht die Anonymität schwieriger, aber ehrlicherweise bin ich bei Emails, die mir verschlüsselt geschickt werden - und das kann ja *jeder*, der meinen Public Key hat - *stark* an einer digitalen Unterschrift interessiert!

RE: Frage bzgl. Sicherheit 2009-08-11 21:30
KPK
Diese ganze Verschluesselungspraxis wuerde dann auch mehr ankommen, weil die Huerden geringer sind. Man kann bereits verschluesseln ohne persoenliches Zertifikat, und irgendwann kommt man dann auf die Idee sich ein eigenes zu besorgen. So werden viele abgeschreckt, weil sie nichts tun koennen, ohne sich ein Zertifikat zu besorgen, und verschluesseln dann erst garnicht.

Kann man so denken, aber wenn man anderen etwas zuschickt, dass des Verschlüsselns Wert ist, dann muss man einfach zu dem Schluss kommen, dass man Nägel mit Köpfen machen muss!