25.12.2014 Aufrufe

Opportunistische E-Mail-Sicherheit

Opportunistische E-Mail-Sicherheit

Opportunistische E-Mail-Sicherheit

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />

Vortrag zum Kryptowochenende 2006<br />

im Kloster Bronnbach<br />

gehalten von Alexander Naumann<br />

(naumann@rbg.informatik.tu-darmstadt.de)<br />

TU Darmstadt 02.07.2006


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

2


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

3


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Motivation<br />

● <strong>Sicherheit</strong> wichtig<br />

● Kosten-Nutzen-Relation zu hoch<br />

● Grund<br />

➔ Hohe technische Komplexität<br />

➔ Fehlendes Fachwissen<br />

➔ Insbesondere Technik-Laien keine Chance<br />

➔ Kein <strong>Sicherheit</strong>sbedürfnis<br />

4


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Einschub: Schwierigkeiten bekannter<br />

Verschlüsselungsmethoden<br />

●<br />

S/Mime<br />

– Zertifikate notwendig<br />

– Komplizierte Einrichtung<br />

– Kaum verbreitet<br />

– Meist Nutzung für jede <strong>Mail</strong> explizit anzugeben<br />

– Usability/Signalisierung zum Nutzer mangelhaft<br />

– PKI notwendig<br />

– CA muß dem Client bekannt sein<br />

5


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Einschub: Schwierigkeiten bekannter<br />

Verschlüsselungsmethoden (2)<br />

●<br />

PGP<br />

– Meistens externe Schlüsselverwaltungssoftware<br />

notwendig<br />

– Vertrauen in Schlüsselsicherheit nicht gewährleistet<br />

– Konfiguration komplex<br />

– Meist Nutzung für jede E-<strong>Mail</strong> explizit anzugeben<br />

– Signalisierung/Usability zum Nutzer mangelhaft<br />

6


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Motivation (2)<br />

●<br />

Ziel:<br />

●<br />

Lösung: <strong>Opportunistische</strong>r Ansatz:<br />

➔ Interaktionsmuster und Heuristiken senken<br />

Benutzeraufwand<br />

➔ Automatische Maßnahmen zur Erhöhung der<br />

<strong>Sicherheit</strong><br />

7


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

8


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Lösungsidee:<br />

<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />

<br />

Leitkriterien<br />

✔<br />

✔<br />

<strong>Sicherheit</strong>skritische Aufgaben soweit wie<br />

möglich vom E-<strong>Mail</strong>-Programm übernehmen<br />

Fehlerfälle, Angriffe, Reaktionen frühzeitig<br />

berücksichtigen<br />

✔<br />

✔<br />

Minimale notwendige Vorkenntnisse<br />

Technische Details nur bei Bedarf<br />

9


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Lösungsidee:<br />

<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />

<br />

Leitkriterien<br />

✔ ●<br />

✔ ●<br />

●<br />

<strong>Sicherheit</strong>skritische Heuristiken für Anwendung Aufgaben von soweit Security wie<br />

möglich Policies vom E-<strong>Mail</strong>-Programm übernehmen<br />

Fehlerfälle, Behandlung Angriffe, von Fehlern Reaktionen frühzeitig<br />

berücksichtigen<br />

Signalisierung von Angriffen<br />

✔<br />

✔<br />

●<br />

➔<br />

Minimale Konzept notwendige verschiedener Vorkenntnisse „User Levels“<br />

Technische Grad an Transparenz Details nur und bei Bedarf Automatisierung<br />

10


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Lösungsidee:<br />

<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong><br />

●<br />

●<br />

●<br />

„Best-Effort“-Prinzip:<br />

✔<br />

✔<br />

✔<br />

Verschlüsselung, Signierung der E-<strong>Mail</strong>s automatisch<br />

bei Gelegenheit<br />

Kaum Benutzerinteraktionen<br />

Verifikation von Zertifikaten nicht notwendig<br />

Überwachung des <strong>Sicherheit</strong>sstatus<br />

Behandlung von Auffälligkeiten<br />

11


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

12


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung eines Prototyps<br />

●<br />

Eigenständiger Proxy in Java (=OESS) zwischen<br />

MUA und MTA<br />

●<br />

●<br />

●<br />

●<br />

Kryptographische Operationen<br />

Transparent für Nutzer & E-<strong>Mail</strong>-Programm<br />

Basiert auf Public-Key-Verfahren<br />

Einfache Einrichtung<br />

13


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung... (2)<br />

●<br />

Aufgeteilt in Module:<br />

– Datenbank<br />

– Kryptoroutinen<br />

– Controller<br />

– <strong>Mail</strong>-Handling<br />

– Pipeline<br />

– Data Mining<br />

– GUI<br />

– Diversen weiteren Modulen<br />

14


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung... (3)<br />

●<br />

●<br />

●<br />

●<br />

Keine Infrastruktur und kein zentraler Key-Server<br />

notwendig<br />

Automatische Signierung, Verschlüsselung,<br />

Schlüsselverwaltung<br />

Kommunikation über regulären <strong>Mail</strong>-Verkehr<br />

Kommunikationspartner nutzt OESS<br />

-> Signierung<br />

● Schlüssel vom Kommunikationspartner<br />

-> Verschlüsselung<br />

15


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung... (4)<br />

●<br />

Key-Management:<br />

●<br />

Kontinuität der Schlüssel wird gewährleistet!<br />

● Schlüssel fortlaufende Nummer<br />

●<br />

●<br />

●<br />

●<br />

Automatische Schlüsselaktualisierungen<br />

Geschützt: doppelte Signierung<br />

Automatisch bestätigt<br />

Bindung Schlüssel zu E-<strong>Mail</strong>-Adresse:<br />

●<br />

Bindung Schlüssel zu Identität nur durch 2. Kanal<br />

16


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung... (5)<br />

●<br />

●<br />

●<br />

●<br />

Nachricht in neue E-<strong>Mail</strong> eingebettet<br />

Neuer Header besteht aus den Feldern<br />

>> From, To, Subject


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung... (6)<br />

●<br />

Schutz durch „Best Practice“:<br />

1. Signierung<br />

2. Verschlüsselung<br />

●<br />

●<br />

Kryptostärke individuell einstellbar<br />

Orientierung an Benutzererfahrung:<br />

➔<br />

➔<br />

Verschiedene Informationsstufen<br />

Abfragen<br />

18


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Ablauf E-<strong>Mail</strong>-Verkehr (1)<br />

Alice<br />

E-<strong>Mail</strong>-Versand:<br />

Bob<br />

6.) S B0<br />

- V A0<br />

5.) S A0<br />

- V B0<br />

Speichert<br />

Bestätigung<br />

Generiert Schlüssel<br />

Erkennt OESS<br />

Speichert Schlüssel<br />

Status: unbekannt<br />

4.) S B0<br />

- V A0<br />

- Bestätigung A0<br />

3.) S A0<br />

- V B0<br />

- Keys A0<br />

- Bestätigung B0<br />

- Hash A<br />

2.) OESS - S - Keys - Hash B 0 B0, B<br />

1.) OESS-Kennung<br />

Speichert Schlüssel<br />

+ Bestätigung<br />

Generiert<br />

Schlüssel<br />

Erkennt OESS<br />

19


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Ablauf E-<strong>Mail</strong>-Verkehr (2)<br />

Alice<br />

E-<strong>Mail</strong>-Versand:<br />

Bob<br />

Revokation<br />

6.) Klartext<br />

5.) Geheimnis<br />

Löscht Schlüssel<br />

Erkennt Revokation<br />

Prüft Geheimnis<br />

Speichert<br />

Bestätigung<br />

Neuer Schlüssel<br />

4.) S B0<br />

- V A1<br />

- Bestätigung A1<br />

3.) S A1<br />

- V B0<br />

- Neuer Schlüssel A1<br />

Prüfung,<br />

Speicherung<br />

2.) S B0<br />

- V A0<br />

1.) S Ao<br />

- V B0<br />

20


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Mögliche (Angriffs-)Szenarien<br />

●<br />

●<br />

●<br />

●<br />

●<br />

●<br />

●<br />

Fehlende Verschlüsselung oder Signierung<br />

Untergeschobener Schlüssel<br />

Löschen von E-<strong>Mail</strong>s<br />

(Nicht) Perfekter Man-in-the-Middle<br />

Entfernen von Informationen aus der E-<strong>Mail</strong><br />

Erzwungene Revokation<br />

Erlangung des privaten Schlüssels<br />

● . . .<br />

21


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Man in the Middle<br />

2. Kommunikationskanal<br />

Alice<br />

Bob<br />

Proxy<br />

MITM<br />

22


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Realisierung... (7)<br />

●<br />

Split der E-<strong>Mail</strong> bei mehreren Empfängern:<br />

– Nutzer von OESS erhalten diese geschützt<br />

– Im Gegensatz zu den gängigen Programmen<br />

Andere Empfänger<br />

Zu sendende E-<strong>Mail</strong><br />

OESS-Nutzer 1<br />

OESS-Nutzer 2<br />

23


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

24


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface-Integration<br />

●<br />

●<br />

„Stand-Alone“-Betrieb möglich, aber:<br />

– Kein Feedback<br />

– Keine Aussagen zum E-<strong>Mail</strong>-Verkehr mit Partner:<br />

●<br />

●<br />

Bisherige Absicherung<br />

Andere Verschlüsselungssoftware<br />

Machbarkeitsstudie: Extension für Mozilla Thunderbird<br />

25


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface-Integration (2)<br />

●<br />

Ziele:<br />

– Darstellung wichtiger Informationen<br />

– Ausgabe von Meldungen<br />

– Ermöglichung von Interaktionen<br />

– Signalisierung möglicher gefährlicher Aktionen und<br />

Darstellung derer Vermeidung<br />

– Anzeige vom aktuellen <strong>Sicherheit</strong>sstatus und<br />

<strong>Sicherheit</strong>sverlauf der einzelnen E-<strong>Mail</strong>s<br />

26


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

<strong>Sicherheit</strong>sverlauf:<br />

●<br />

Erhöht sich bei:<br />

– Bestätigung eines Schlüssels<br />

– Zusätzlicher Einsatz von Verschlüsselung<br />

– Einsatz alternativer Schutzmechanismen (S/Mime PGP)<br />

●<br />

Wird geringer bei:<br />

– Keiner Bestätigung über längerem Zeitraum<br />

– Fehlender Schutz<br />

– Falsche Schlüssel<br />

– Fehlende Aktualisierungen<br />

27


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface-Integration (3)<br />

●<br />

●<br />

●<br />

Kommunikation zum Proxy: HTTP-Requests<br />

Kommunikation vom Proxy: E-<strong>Mail</strong>-Header<br />

Machbarkeitsstudie:<br />

– Extension für Mozilla Thunderbird<br />

28


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface:<br />

29


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface:<br />

30


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface:<br />

31


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

User-Interface:<br />

32


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

33


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Evaluationsstudie<br />

●<br />

●<br />

●<br />

●<br />

●<br />

Evaluation durch größeren Nutzerkreis<br />

Möglichst realitätsnahe Bedingungen<br />

Zuvor geeignete Usability-Methoden finden<br />

(keine Laborbedingungen!)<br />

Evaluation soll messen:<br />

1. Nutzer-Akzeptanz<br />

2. Effektivität der <strong>Sicherheit</strong>smechanismen<br />

3. Zeitaufwand für Installation und Bedienung<br />

Vergleich zu klassischen <strong>Sicherheit</strong>smethoden<br />

34


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

35


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Ausblick / weitere Anwendungsgebiete<br />

●<br />

●<br />

●<br />

●<br />

●<br />

Einbindung bekannter <strong>Sicherheit</strong>smodelle<br />

Formale Beschreibung des Modells von<br />

„<strong>Opportunistische</strong> <strong>Sicherheit</strong>“<br />

Untersuchung der Einsatzmöglichkeit des<br />

Modells auf anderen Gebieten der PKI<br />

Untersuchung von anderen ähnlichen E-<strong>Mail</strong>-<br />

<strong>Sicherheit</strong>ssystemen<br />

Durchsetzbarkeit<br />

36


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Gliederung<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Motivation<br />

Lösungidee<br />

Realisierung eines Prototyps<br />

User-Interface-Integration<br />

Evaluationsstudie<br />

Ausblick / weitere Anwendungsgebiete<br />

Fazit<br />

37


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Fazit<br />

●<br />

Bisherige Verfahren zu komplex<br />

● Lösung des Problems möglich<br />

- durch <strong>Opportunistische</strong> <strong>Sicherheit</strong>:<br />

– Ausgleich zwischen Benutzbarkeit und <strong>Sicherheit</strong><br />

– Heuristiken für <strong>Sicherheit</strong>sstatus<br />

– Automatische <strong>Sicherheit</strong><br />

– Einfach zu verstehen und zu nutzen<br />

– Verfahren schon implementiert<br />

– Angriffsbehandlung<br />

38


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Vielen Dank für ihre Aufmerksamkeit!<br />

Fragen<br />

39


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

40


<strong>Opportunistische</strong> E-<strong>Mail</strong>-<strong>Sicherheit</strong> – Alexander Naumann<br />

Quellenverzeichnis<br />

●<br />

Tobias Straub. Usability Challenges of PKI. Dissertation TU Darmstadt, 2005.<br />

http://elib.tudarmstadt.de/diss/000682<br />

●<br />

●<br />

●<br />

●<br />

●<br />

A. Whitten und J.D. Tygar. Safe Staging for Computer Security. In Proc. of the<br />

Workshop on Human-Computer Interaction and Security Systems, 2003<br />

Simson L. Garfinkel. Enabling email confidentiality through the use of opportunistic<br />

encryption. In Proc. National Conference on Digital Government Research, 2003<br />

Simson L. Garfinkel, Robert C. Miller. Johnny 2: a user test of key continuity<br />

management with S/MIME and Outlook Express. In Proc. of the 2005 Symposium on<br />

usable privacy and security, 2005<br />

Mozilla Thunderbird Homepage. http://www.mozilla.org/products/thunderbird<br />

(Abgerufen am 20.05.2006)<br />

Claude Castelluccia, Gabriel Montenegro, Julien Laganier, Christoph Neumann.<br />

Hindering Eavesdropping via IPv6 Opportunistic Encryption. In ESORICS, Seiten 309-<br />

321, 2004<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!