Opportunistische E-Mail-Sicherheit
Opportunistische E-Mail-Sicherheit
Opportunistische E-Mail-Sicherheit
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />
Vortrag zum Kryptowochenende 2006<br />
im Kloster Bronnbach<br />
gehalten von Alexander Naumann<br />
(naumann@rbg.informatik.tu-darmstadt.de)<br />
TU Darmstadt 02.07.2006
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
2
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
3
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Motivation<br />
● <strong>Sicherheit</strong> wichtig<br />
● Kosten-Nutzen-Relation zu hoch<br />
● Grund<br />
➔ Hohe technische Komplexität<br />
➔ Fehlendes Fachwissen<br />
➔ Insbesondere Technik-Laien keine Chance<br />
➔ Kein <strong>Sicherheit</strong>sbedürfnis<br />
4
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Einschub: Schwierigkeiten bekannter<br />
Verschlüsselungsmethoden<br />
●<br />
S/Mime<br />
– Zertifikate notwendig<br />
– Komplizierte Einrichtung<br />
– Kaum verbreitet<br />
– Meist Nutzung für jede <strong>Mail</strong> explizit anzugeben<br />
– Usability/Signalisierung zum Nutzer mangelhaft<br />
– PKI notwendig<br />
– CA muß dem Client bekannt sein<br />
5
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Einschub: Schwierigkeiten bekannter<br />
Verschlüsselungsmethoden (2)<br />
●<br />
PGP<br />
– Meistens externe Schlüsselverwaltungssoftware<br />
notwendig<br />
– Vertrauen in Schlüsselsicherheit nicht gewährleistet<br />
– Konfiguration komplex<br />
– Meist Nutzung für jede E-<strong>Mail</strong> explizit anzugeben<br />
– Signalisierung/Usability zum Nutzer mangelhaft<br />
6
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Motivation (2)<br />
●<br />
Ziel:<br />
●<br />
Lösung: <strong>Opportunistische</strong>r Ansatz:<br />
➔ Interaktionsmuster und Heuristiken senken<br />
Benutzeraufwand<br />
➔ Automatische Maßnahmen zur Erhöhung der<br />
<strong>Sicherheit</strong><br />
7
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
8
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Lösungsidee:<br />
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />
<br />
Leitkriterien<br />
✔<br />
✔<br />
<strong>Sicherheit</strong>skritische Aufgaben soweit wie<br />
möglich vom E-<strong>Mail</strong>-Programm übernehmen<br />
Fehlerfälle, Angriffe, Reaktionen frühzeitig<br />
berücksichtigen<br />
✔<br />
✔<br />
Minimale notwendige Vorkenntnisse<br />
Technische Details nur bei Bedarf<br />
9
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Lösungsidee:<br />
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />
<br />
Leitkriterien<br />
✔ ●<br />
✔ ●<br />
●<br />
<strong>Sicherheit</strong>skritische Heuristiken für Anwendung Aufgaben von soweit Security wie<br />
möglich Policies vom E-<strong>Mail</strong>-Programm übernehmen<br />
Fehlerfälle, Behandlung Angriffe, von Fehlern Reaktionen frühzeitig<br />
berücksichtigen<br />
Signalisierung von Angriffen<br />
✔<br />
✔<br />
●<br />
➔<br />
Minimale Konzept notwendige verschiedener Vorkenntnisse „User Levels“<br />
Technische Grad an Transparenz Details nur und bei Bedarf Automatisierung<br />
10
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Lösungsidee:<br />
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />
●<br />
●<br />
●<br />
„Best-Effort“-Prinzip:<br />
✔<br />
✔<br />
✔<br />
Verschlüsselung, Signierung der E-<strong>Mail</strong>s automatisch<br />
bei Gelegenheit<br />
Kaum Benutzerinteraktionen<br />
Verifikation von Zertifikaten nicht notwendig<br />
Überwachung des <strong>Sicherheit</strong>sstatus<br />
Behandlung von Auffälligkeiten<br />
11
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
12
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung eines Prototyps<br />
●<br />
Eigenständiger Proxy in Java (=OESS) zwischen<br />
MUA und MTA<br />
●<br />
●<br />
●<br />
●<br />
Kryptographische Operationen<br />
Transparent für Nutzer & E-<strong>Mail</strong>-Programm<br />
Basiert auf Public-Key-Verfahren<br />
Einfache Einrichtung<br />
13
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung... (2)<br />
●<br />
Aufgeteilt in Module:<br />
– Datenbank<br />
– Kryptoroutinen<br />
– Controller<br />
– <strong>Mail</strong>-Handling<br />
– Pipeline<br />
– Data Mining<br />
– GUI<br />
– Diversen weiteren Modulen<br />
14
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung... (3)<br />
●<br />
●<br />
●<br />
●<br />
Keine Infrastruktur und kein zentraler Key-Server<br />
notwendig<br />
Automatische Signierung, Verschlüsselung,<br />
Schlüsselverwaltung<br />
Kommunikation über regulären <strong>Mail</strong>-Verkehr<br />
Kommunikationspartner nutzt OESS<br />
-> Signierung<br />
● Schlüssel vom Kommunikationspartner<br />
-> Verschlüsselung<br />
15
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung... (4)<br />
●<br />
Key-Management:<br />
●<br />
Kontinuität der Schlüssel wird gewährleistet!<br />
● Schlüssel fortlaufende Nummer<br />
●<br />
●<br />
●<br />
●<br />
Automatische Schlüsselaktualisierungen<br />
Geschützt: doppelte Signierung<br />
Automatisch bestätigt<br />
Bindung Schlüssel zu E-<strong>Mail</strong>-Adresse:<br />
●<br />
Bindung Schlüssel zu Identität nur durch 2. Kanal<br />
16
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung... (5)<br />
●<br />
●<br />
●<br />
●<br />
Nachricht in neue E-<strong>Mail</strong> eingebettet<br />
Neuer Header besteht aus den Feldern<br />
>> From, To, Subject
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung... (6)<br />
●<br />
Schutz durch „Best Practice“:<br />
1. Signierung<br />
2. Verschlüsselung<br />
●<br />
●<br />
Kryptostärke individuell einstellbar<br />
Orientierung an Benutzererfahrung:<br />
➔<br />
➔<br />
Verschiedene Informationsstufen<br />
Abfragen<br />
18
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Ablauf E-<strong>Mail</strong>-Verkehr (1)<br />
Alice<br />
E-<strong>Mail</strong>-Versand:<br />
Bob<br />
6.) S B0<br />
- V A0<br />
5.) S A0<br />
- V B0<br />
Speichert<br />
Bestätigung<br />
Generiert Schlüssel<br />
Erkennt OESS<br />
Speichert Schlüssel<br />
Status: unbekannt<br />
4.) S B0<br />
- V A0<br />
- Bestätigung A0<br />
3.) S A0<br />
- V B0<br />
- Keys A0<br />
- Bestätigung B0<br />
- Hash A<br />
2.) OESS - S - Keys - Hash B 0 B0, B<br />
1.) OESS-Kennung<br />
Speichert Schlüssel<br />
+ Bestätigung<br />
Generiert<br />
Schlüssel<br />
Erkennt OESS<br />
19
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Ablauf E-<strong>Mail</strong>-Verkehr (2)<br />
Alice<br />
E-<strong>Mail</strong>-Versand:<br />
Bob<br />
Revokation<br />
6.) Klartext<br />
5.) Geheimnis<br />
Löscht Schlüssel<br />
Erkennt Revokation<br />
Prüft Geheimnis<br />
Speichert<br />
Bestätigung<br />
Neuer Schlüssel<br />
4.) S B0<br />
- V A1<br />
- Bestätigung A1<br />
3.) S A1<br />
- V B0<br />
- Neuer Schlüssel A1<br />
Prüfung,<br />
Speicherung<br />
2.) S B0<br />
- V A0<br />
1.) S Ao<br />
- V B0<br />
20
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Mögliche (Angriffs-)Szenarien<br />
●<br />
●<br />
●<br />
●<br />
●<br />
●<br />
●<br />
Fehlende Verschlüsselung oder Signierung<br />
Untergeschobener Schlüssel<br />
Löschen von E-<strong>Mail</strong>s<br />
(Nicht) Perfekter Man-in-the-Middle<br />
Entfernen von Informationen aus der E-<strong>Mail</strong><br />
Erzwungene Revokation<br />
Erlangung des privaten Schlüssels<br />
● . . .<br />
21
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Man in the Middle<br />
2. Kommunikationskanal<br />
Alice<br />
Bob<br />
Proxy<br />
MITM<br />
22
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Realisierung... (7)<br />
●<br />
Split der E-<strong>Mail</strong> bei mehreren Empfängern:<br />
– Nutzer von OESS erhalten diese geschützt<br />
– Im Gegensatz zu den gängigen Programmen<br />
Andere Empfänger<br />
Zu sendende E-<strong>Mail</strong><br />
OESS-Nutzer 1<br />
OESS-Nutzer 2<br />
23
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
24
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface-Integration<br />
●<br />
●<br />
„Stand-Alone“-Betrieb möglich, aber:<br />
– Kein Feedback<br />
– Keine Aussagen zum E-<strong>Mail</strong>-Verkehr mit Partner:<br />
●<br />
●<br />
Bisherige Absicherung<br />
Andere Verschlüsselungssoftware<br />
Machbarkeitsstudie: Extension für Mozilla Thunderbird<br />
25
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface-Integration (2)<br />
●<br />
Ziele:<br />
– Darstellung wichtiger Informationen<br />
– Ausgabe von Meldungen<br />
– Ermöglichung von Interaktionen<br />
– Signalisierung möglicher gefährlicher Aktionen und<br />
Darstellung derer Vermeidung<br />
– Anzeige vom aktuellen <strong>Sicherheit</strong>sstatus und<br />
<strong>Sicherheit</strong>sverlauf der einzelnen E-<strong>Mail</strong>s<br />
26
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
<strong>Sicherheit</strong>sverlauf:<br />
●<br />
Erhöht sich bei:<br />
– Bestätigung eines Schlüssels<br />
– Zusätzlicher Einsatz von Verschlüsselung<br />
– Einsatz alternativer Schutzmechanismen (S/Mime PGP)<br />
●<br />
Wird geringer bei:<br />
– Keiner Bestätigung über längerem Zeitraum<br />
– Fehlender Schutz<br />
– Falsche Schlüssel<br />
– Fehlende Aktualisierungen<br />
27
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface-Integration (3)<br />
●<br />
●<br />
●<br />
Kommunikation zum Proxy: HTTP-Requests<br />
Kommunikation vom Proxy: E-<strong>Mail</strong>-Header<br />
Machbarkeitsstudie:<br />
– Extension für Mozilla Thunderbird<br />
28
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface:<br />
29
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface:<br />
30
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface:<br />
31
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
User-Interface:<br />
32
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
33
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Evaluationsstudie<br />
●<br />
●<br />
●<br />
●<br />
●<br />
Evaluation durch größeren Nutzerkreis<br />
Möglichst realitätsnahe Bedingungen<br />
Zuvor geeignete Usability-Methoden finden<br />
(keine Laborbedingungen!)<br />
Evaluation soll messen:<br />
1. Nutzer-Akzeptanz<br />
2. Effektivität der <strong>Sicherheit</strong>smechanismen<br />
3. Zeitaufwand für Installation und Bedienung<br />
Vergleich zu klassischen <strong>Sicherheit</strong>smethoden<br />
34
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
35
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Ausblick / weitere Anwendungsgebiete<br />
●<br />
●<br />
●<br />
●<br />
●<br />
Einbindung bekannter <strong>Sicherheit</strong>smodelle<br />
Formale Beschreibung des Modells von<br />
„<strong>Opportunistische</strong> <strong>Sicherheit</strong>“<br />
Untersuchung der Einsatzmöglichkeit des<br />
Modells auf anderen Gebieten der PKI<br />
Untersuchung von anderen ähnlichen E-<strong>Mail</strong>-<br />
<strong>Sicherheit</strong>ssystemen<br />
Durchsetzbarkeit<br />
36
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Gliederung<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Motivation<br />
Lösungidee<br />
Realisierung eines Prototyps<br />
User-Interface-Integration<br />
Evaluationsstudie<br />
Ausblick / weitere Anwendungsgebiete<br />
Fazit<br />
37
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Fazit<br />
●<br />
Bisherige Verfahren zu komplex<br />
● Lösung des Problems möglich<br />
- durch <strong>Opportunistische</strong> <strong>Sicherheit</strong>:<br />
– Ausgleich zwischen Benutzbarkeit und <strong>Sicherheit</strong><br />
– Heuristiken für <strong>Sicherheit</strong>sstatus<br />
– Automatische <strong>Sicherheit</strong><br />
– Einfach zu verstehen und zu nutzen<br />
– Verfahren schon implementiert<br />
– Angriffsbehandlung<br />
38
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Vielen Dank für ihre Aufmerksamkeit!<br />
Fragen<br />
39
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
40
<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />
Quellenverzeichnis<br />
●<br />
Tobias Straub. Usability Challenges of PKI. Dissertation TU Darmstadt, 2005.<br />
http://elib.tudarmstadt.de/diss/000682<br />
●<br />
●<br />
●<br />
●<br />
●<br />
A. Whitten und J.D. Tygar. Safe Staging for Computer Security. In Proc. of the<br />
Workshop on Human-Computer Interaction and Security Systems, 2003<br />
Simson L. Garfinkel. Enabling email confidentiality through the use of opportunistic<br />
encryption. In Proc. National Conference on Digital Government Research, 2003<br />
Simson L. Garfinkel, Robert C. Miller. Johnny 2: a user test of key continuity<br />
management with S/MIME and Outlook Express. In Proc. of the 2005 Symposium on<br />
usable privacy and security, 2005<br />
Mozilla Thunderbird Homepage. http://www.mozilla.org/products/thunderbird<br />
(Abgerufen am 20.05.2006)<br />
Claude Castelluccia, Gabriel Montenegro, Julien Laganier, Christoph Neumann.<br />
Hindering Eavesdropping via IPv6 Opportunistic Encryption. In ESORICS, Seiten 309-<br />
321, 2004<br />
41