29.01.2014 Aufrufe

Why Johnny Can't Encrypt - Fakultät Informatik

Why Johnny Can't Encrypt - Fakultät Informatik

Why Johnny Can't Encrypt - Fakultät Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Fakultät</strong> <strong>Informatik</strong> Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit<br />

<strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong><br />

Dresden, 30.05.13


Gliederung<br />

➢<br />

➢<br />

Einführung<br />

Usability von Sicherheitssoftware<br />

➢ Fallstudie zur Usability von PGP 5.0<br />

➢<br />

➢<br />

Aktuellere Beispiele<br />

Ausblick / Fazit<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 2 von 22


Einführung<br />

➢<br />

➢<br />

➢<br />

Datenschutz durch Datensicherheit<br />

Problem: Sicherheit von kryptographischen<br />

Systemen ist nur so stark wie die schwächste<br />

Komponente.<br />

>90% aller Sicherheitslücken in Computersystemen<br />

sind auf Konfigurationsfehler zurückzuführen.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 3 von 22


Einführung<br />

Der „durchschnittliche Benutzer“...<br />

➢<br />

➢<br />

➢<br />

macht sich wenig Gedanken über potentielle<br />

Gefahren<br />

möchte E-Mails verschicken, keine<br />

zahlentheoretischen Algorithmen lernen.<br />

→ braucht möglichst leicht bedienbare Tools.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 4 von 22


Umfrage<br />

Eigene Erfahrungen mit Public Key <strong>Encrypt</strong>ion?<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 5 von 22


Usability von Sicherheitssoftware<br />

Definition: Security software is usable if the people who are<br />

expected to use it:<br />

➢<br />

Are reliably made aware of the security tasks they need to perform<br />

➢<br />

Are able to figure out how to successfully perform those tasks<br />

➢<br />

Don't make dangerous errors<br />

➢<br />

Are sufficiently comfortable with the interface to continue using it<br />

Whitten, Tygar, 1999<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 6 von 22


Usability von Sicherheitssoftware - Hürden<br />

➢<br />

➢<br />

➢<br />

➢<br />

➢<br />

Unmotivierter Benutzer<br />

Abstraktion<br />

Fehlendes Feedback<br />

Scheunentor<br />

Schwächstes Glied<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 7 von 22


Pretty Good Privacy (PGP)<br />

➢<br />

➢<br />

➢<br />

➢<br />

OpenPGP Standard<br />

Verschlüsselt und signiert Daten<br />

Generiert eigene Schlüsselpaare, Verwaltet<br />

öffentliche Schlüssel<br />

Lässt sich mit heute bekannten Methoden der<br />

direkten Kryptoanalyse nicht brechen.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 8 von 22


Pretty Good Privacy (PGP)<br />

➢<br />

➢<br />

➢<br />

Erste Version 1991 von Phil Zimmermann<br />

Fusion mit Viacrypt → PGP Inc.<br />

PGP 5.0 im Mai 1997<br />

Dezember 1997: Übernahme durch NAI<br />

August 2002: Gründung PGP Corporation<br />

April 2010: Symantec Corp. erwirbt PGP für $3*10 8<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 9 von 22


Pretty Good Privacy (PGP) 5.0<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 10 von 22


Usability Anforderungen für PGP 5.0<br />

Folgendes muss für einen PGP Novizen innerhalb eines<br />

vertretbaren Zeitrahmens zu bewerkstelligen sein:<br />

➢<br />

ein Schlüsselpaar generieren und die öffentlichen Schlüssel mit<br />

den Kommunikationspartnern austauschen.<br />

➢<br />

Eigene Nachrichten signieren und verschlüsseln, sowie fremde<br />

Nachrichten entschlüsseln und deren Signaturen verifizieren.<br />

➢<br />

Vermeidung gefährlicher Fehler, welche die Funktionalität von<br />

PGP wirkungslos machen.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 11 von 22


Verwendete Evaluierungsmethoden<br />

➢<br />

➢<br />

Cognitive Walkthrough<br />

Experten vollziehen den Workflow der Anwendung und<br />

suchen dabei nach möglichen Schwächen der Interface<br />

Gestaltung.<br />

Labortest<br />

Testpersonen erhalten Aufgabenstellung innerhalb eines<br />

simulierten Anwendungsfalls.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 12 von 22


Ergebnis der Usability Evaluierung<br />

➢<br />

➢<br />

➢<br />

➢<br />

Interface hat Schwächen in Metaphorik und<br />

Struktur der Elemente<br />

Nur ⅓ der Testpersonen konnten die<br />

Aufgabenstellung erfüllen<br />

¼ der Testpersonen übertrugen das Geheimnis<br />

versehentlich unverschlüsselt.<br />

→ Absolut unzureichende Usability<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 13 von 22


PGP heute<br />

➢ PGP Desktop 10.x<br />

➢<br />

➢<br />

Operiert als Proxy zwischen E-Mail Client und<br />

Server.<br />

Weitere Features: Komprimierung,<br />

Datenträgerverschlüsselung, Datenshredding,<br />

Netzwerkfreigaben<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 14 von 22


PGP heute<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 15 von 22


PGP heute – persönliche Einschätzung<br />

➢<br />

➢<br />

➢<br />

➢<br />

Eher als Enterprise Lösung konzipiert.<br />

Gateway Ansatz sorgt für hohe Kompatibilität,<br />

aber auch für zusätzliche Abstraktion und keine<br />

intuitive Integration in die E-Mail Software<br />

Für unerfahrene Privatanwender verwirrend<br />

Nach erfolgter Konfiguration (durch „Experten“)<br />

jedoch fast vollständig automatisiert.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 16 von 22


PGP heute – PGP 9 Fallstudie<br />

➢<br />

➢<br />

➢<br />

Schlüsselgenerierung, Ver- und Entschlüsselung<br />

vereinfacht durch Wizards und Automatisierung<br />

Schlüsselmanagement nach wie vor problematisch<br />

Automatisierung bringt Verunsicherung durch<br />

mangelhaftes Feedback / Fehlende Integration in<br />

Email Software.<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 17 von 22


Still a long way to go...<br />

IDAAAAAAEAAAACAAAAwFCQpL0+Hp/z6GwIf+lMaCJ6xrvgn59onHjn3PJQ/ARKi7xKpfFGIDZI7e3gN/Tguaoyx83TRBeGIHLwl5Jr<br />

eEZxiTP+ODwa+qUEa71/hlE67/a8Uxwsqi8uS4mHHgXaqO2IBMttfp+GrmZ/cujIUqoiLNu9UfMBFZ6Zs7yXYGnIge5WNsqr5+v+JW<br />

SXWF8jqeyJCuoOTwV4H6pBTUSc3tCaz9jaQC4JR2DbHf3zPxMVe/8OyVAj6cWludadx39B7wAAAAAAAAAEAAAAMR+5KAAISAAAB0<br />

oAEhIeEh6BsXDW9keb1KfUJvp9/RGcwh+6vceQvNiIGrWcZl0tQv4xAXQO2SqktgluYl5j76pV+6UG/42pO8/wZa4RHIRasxY4jK3<br />

uWp19Aj404yCMU0onv+3vo2GrQAN6b5lfdL94WGbk0/ErpbN4JqMZsBYfUH/0YVMnhIPZHq38SYrEiXkEN4ULVFYs4OBWIOTPXT7B<br />

jrV41zcbg6Mjrl7fa7+zeR3vMuatOVOcgewiDQdPVVWHjHOdOtoy0QmdurST+yQugjlYnmwxJat2n0eBl7l1zM5Z+kbr6DeaKcQo<br />

lXJPrImMoLHXUw4WR9bsE2oxyAotdMq56h3Mbvt9x2YHWq5NRzIWhKPiiOm2BO1mxV62tif5A1saOJIKR9g4JTw4ZvJmcujScMI9L3<br />

+myJwioDh3waO/84UVRP6rbJ1M2WRriHzbb1A/a7isGTWAXPNByUGo+oX6ZbE+vvokp9K+lC+XF4473cGCZkaOkjpMx21uWisNTC3<br />

JEEO6OgNv8J6dZPieTwaXUJBE1Cj/NHXax2A3rBcemD2d4e2qfYW3+0mgB3IKJST5iLXpG3dMiEUqFmzDEh+VsJvooidOh/fG+xaN5<br />

ZjI2mVUbtnsJDQqeHzzXxZJ/s+9ffHUYWFLUDE/IRAAAAEEuLwtGlKf2QBYePJDlrcDcAAAHStSyP4F7wC1RjM520UhZ2w632mwd<br />

JipkCL+vfvXk4UAMPCMxoQ2UxbuBE8J9keB30g/NJdzHOX/fevOwRtNfrMA9a5FnvaAS+caLGT11T2Hay6DzO1Cxr8J+TzT7P36u<br />

huo1sMeWtaEKJQ5RyUOV5HXkHf4oK/Js0jKpn2NrTJXP5BW716FpdLy/iLdxCoL1Zja/moVzgN5Y4payxEgZBSQeki4B5dgbVzLy<br />

BVtqTIeWPRuEvYxOYPFAbSCoWw9rqif/f3cF9MCqBqQqGkCn6614q+iOOLVTr3Uk2NlyAorDn5EWXhlshezb+ZIP5KOHnhmsq8Wap<br />

3eE0spV13fVZqqWVNF+jwQxeG1bMCGqzRu60nTueDGq3rewhu7wLSN2ToIVdY4cimnTqceNJbdPU1hoHf2Wi5UmO5UL2UZTbWS7V<br />

SD57CJ/OTrAFlblPOr84fZ0UEBA+cb9psZbVTCtXRM7+ASh5wNeVE/DOZEwln88p8T7rLU5de+UZFaTyeyNEzMtCyycbeHhnCnp<br />

zvZfDkeY3JOwv3nhG5CTJNOvW5NG0/Sl9NvGAjf1Im7TIWRULX/NYWyEPkJ+YRLeulK1JCNv50ktHCnPpwaJPXmE/cYnBaPHgNaJ<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 18 von 22


Gutes und schlechtes Usability Beispiel<br />

Cryptocat<br />

Windows Dateiberechtigungen<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 19 von 22


Ausblick<br />

➢<br />

➢<br />

➢<br />

➢<br />

Informationelle Selbstbestimmung?<br />

Datensicherheit für Smartphones und ubiquitäre<br />

Systeme<br />

Bestandsdatenauskunftsgesetz<br />

Erstellung von Verbraucherprofilen<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 20 von 22


Zusammenfassung<br />

➢<br />

➢<br />

➢<br />

➢<br />

Starke Sicherheitssysteme können aufgrund<br />

fehlerhaften Benutzerverhaltens versagen.<br />

→ Bedarf an fehlerresistenten User Interfaces<br />

In vielen Fällen sehr schwierige und bis Heute<br />

mangelhafte Realisierung.<br />

Fragen?<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 21 von 22


Quellen<br />

Literatur<br />

➢<br />

Whitten, Alma; Tygar, J.D. <strong>Why</strong> <strong>Johnny</strong> can't encrypt: A usability evaluation of PGP. 1999<br />

➢<br />

➢<br />

➢<br />

Sheng, Steve; Boderick, Levi; Koranda, Colleen A.; Hyland, Jeremy J. <strong>Why</strong> <strong>Johnny</strong> still<br />

can't encrypt: Evaluating the Usability of Email <strong>Encrypt</strong>ion Software 2006<br />

Bilder<br />

PGP 5.0 Screens aus Whitten; Tygar <strong>Why</strong> <strong>Johnny</strong> can't encrypt<br />

(http://www.cs.berkeley.edu/~tygar/papers/<strong>Why</strong>_<strong>Johnny</strong>_Cant_<strong>Encrypt</strong>/OReilly.pdf)<br />

PGP Desktop 10, eingeschränkte unlizenzierte Version, Symantec<br />

➢<br />

➢<br />

➢<br />

Confused Jackie Chan, Internet Meme (http://mbworld.org/forums/members/hyperion667-156112-albums-deadbeat-2781-picture-a-30184.jpg)<br />

Cryptocat Web Interface, Cryptocat Project (https://crypto.cat/)<br />

Windows Explorer, File Properties, Windows 7, Microsoft<br />

Alle verwendeten Quellen sind geistiges Eigentum der jeweiligen Rechteinhaber<br />

TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 22 von 22

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!