Why Johnny Can't Encrypt - Fakultät Informatik
Why Johnny Can't Encrypt - Fakultät Informatik
Why Johnny Can't Encrypt - Fakultät Informatik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Fakultät</strong> <strong>Informatik</strong> Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit<br />
<strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong><br />
Dresden, 30.05.13
Gliederung<br />
➢<br />
➢<br />
Einführung<br />
Usability von Sicherheitssoftware<br />
➢ Fallstudie zur Usability von PGP 5.0<br />
➢<br />
➢<br />
Aktuellere Beispiele<br />
Ausblick / Fazit<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 2 von 22
Einführung<br />
➢<br />
➢<br />
➢<br />
Datenschutz durch Datensicherheit<br />
Problem: Sicherheit von kryptographischen<br />
Systemen ist nur so stark wie die schwächste<br />
Komponente.<br />
>90% aller Sicherheitslücken in Computersystemen<br />
sind auf Konfigurationsfehler zurückzuführen.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 3 von 22
Einführung<br />
Der „durchschnittliche Benutzer“...<br />
➢<br />
➢<br />
➢<br />
macht sich wenig Gedanken über potentielle<br />
Gefahren<br />
möchte E-Mails verschicken, keine<br />
zahlentheoretischen Algorithmen lernen.<br />
→ braucht möglichst leicht bedienbare Tools.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 4 von 22
Umfrage<br />
Eigene Erfahrungen mit Public Key <strong>Encrypt</strong>ion?<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 5 von 22
Usability von Sicherheitssoftware<br />
Definition: Security software is usable if the people who are<br />
expected to use it:<br />
➢<br />
Are reliably made aware of the security tasks they need to perform<br />
➢<br />
Are able to figure out how to successfully perform those tasks<br />
➢<br />
Don't make dangerous errors<br />
➢<br />
Are sufficiently comfortable with the interface to continue using it<br />
Whitten, Tygar, 1999<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 6 von 22
Usability von Sicherheitssoftware - Hürden<br />
➢<br />
➢<br />
➢<br />
➢<br />
➢<br />
Unmotivierter Benutzer<br />
Abstraktion<br />
Fehlendes Feedback<br />
Scheunentor<br />
Schwächstes Glied<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 7 von 22
Pretty Good Privacy (PGP)<br />
➢<br />
➢<br />
➢<br />
➢<br />
OpenPGP Standard<br />
Verschlüsselt und signiert Daten<br />
Generiert eigene Schlüsselpaare, Verwaltet<br />
öffentliche Schlüssel<br />
Lässt sich mit heute bekannten Methoden der<br />
direkten Kryptoanalyse nicht brechen.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 8 von 22
Pretty Good Privacy (PGP)<br />
➢<br />
➢<br />
➢<br />
Erste Version 1991 von Phil Zimmermann<br />
Fusion mit Viacrypt → PGP Inc.<br />
PGP 5.0 im Mai 1997<br />
Dezember 1997: Übernahme durch NAI<br />
August 2002: Gründung PGP Corporation<br />
April 2010: Symantec Corp. erwirbt PGP für $3*10 8<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 9 von 22
Pretty Good Privacy (PGP) 5.0<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 10 von 22
Usability Anforderungen für PGP 5.0<br />
Folgendes muss für einen PGP Novizen innerhalb eines<br />
vertretbaren Zeitrahmens zu bewerkstelligen sein:<br />
➢<br />
ein Schlüsselpaar generieren und die öffentlichen Schlüssel mit<br />
den Kommunikationspartnern austauschen.<br />
➢<br />
Eigene Nachrichten signieren und verschlüsseln, sowie fremde<br />
Nachrichten entschlüsseln und deren Signaturen verifizieren.<br />
➢<br />
Vermeidung gefährlicher Fehler, welche die Funktionalität von<br />
PGP wirkungslos machen.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 11 von 22
Verwendete Evaluierungsmethoden<br />
➢<br />
➢<br />
Cognitive Walkthrough<br />
Experten vollziehen den Workflow der Anwendung und<br />
suchen dabei nach möglichen Schwächen der Interface<br />
Gestaltung.<br />
Labortest<br />
Testpersonen erhalten Aufgabenstellung innerhalb eines<br />
simulierten Anwendungsfalls.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 12 von 22
Ergebnis der Usability Evaluierung<br />
➢<br />
➢<br />
➢<br />
➢<br />
Interface hat Schwächen in Metaphorik und<br />
Struktur der Elemente<br />
Nur ⅓ der Testpersonen konnten die<br />
Aufgabenstellung erfüllen<br />
¼ der Testpersonen übertrugen das Geheimnis<br />
versehentlich unverschlüsselt.<br />
→ Absolut unzureichende Usability<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 13 von 22
PGP heute<br />
➢ PGP Desktop 10.x<br />
➢<br />
➢<br />
Operiert als Proxy zwischen E-Mail Client und<br />
Server.<br />
Weitere Features: Komprimierung,<br />
Datenträgerverschlüsselung, Datenshredding,<br />
Netzwerkfreigaben<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 14 von 22
PGP heute<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 15 von 22
PGP heute – persönliche Einschätzung<br />
➢<br />
➢<br />
➢<br />
➢<br />
Eher als Enterprise Lösung konzipiert.<br />
Gateway Ansatz sorgt für hohe Kompatibilität,<br />
aber auch für zusätzliche Abstraktion und keine<br />
intuitive Integration in die E-Mail Software<br />
Für unerfahrene Privatanwender verwirrend<br />
Nach erfolgter Konfiguration (durch „Experten“)<br />
jedoch fast vollständig automatisiert.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 16 von 22
PGP heute – PGP 9 Fallstudie<br />
➢<br />
➢<br />
➢<br />
Schlüsselgenerierung, Ver- und Entschlüsselung<br />
vereinfacht durch Wizards und Automatisierung<br />
Schlüsselmanagement nach wie vor problematisch<br />
Automatisierung bringt Verunsicherung durch<br />
mangelhaftes Feedback / Fehlende Integration in<br />
Email Software.<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 17 von 22
Still a long way to go...<br />
IDAAAAAAEAAAACAAAAwFCQpL0+Hp/z6GwIf+lMaCJ6xrvgn59onHjn3PJQ/ARKi7xKpfFGIDZI7e3gN/Tguaoyx83TRBeGIHLwl5Jr<br />
eEZxiTP+ODwa+qUEa71/hlE67/a8Uxwsqi8uS4mHHgXaqO2IBMttfp+GrmZ/cujIUqoiLNu9UfMBFZ6Zs7yXYGnIge5WNsqr5+v+JW<br />
SXWF8jqeyJCuoOTwV4H6pBTUSc3tCaz9jaQC4JR2DbHf3zPxMVe/8OyVAj6cWludadx39B7wAAAAAAAAAEAAAAMR+5KAAISAAAB0<br />
oAEhIeEh6BsXDW9keb1KfUJvp9/RGcwh+6vceQvNiIGrWcZl0tQv4xAXQO2SqktgluYl5j76pV+6UG/42pO8/wZa4RHIRasxY4jK3<br />
uWp19Aj404yCMU0onv+3vo2GrQAN6b5lfdL94WGbk0/ErpbN4JqMZsBYfUH/0YVMnhIPZHq38SYrEiXkEN4ULVFYs4OBWIOTPXT7B<br />
jrV41zcbg6Mjrl7fa7+zeR3vMuatOVOcgewiDQdPVVWHjHOdOtoy0QmdurST+yQugjlYnmwxJat2n0eBl7l1zM5Z+kbr6DeaKcQo<br />
lXJPrImMoLHXUw4WR9bsE2oxyAotdMq56h3Mbvt9x2YHWq5NRzIWhKPiiOm2BO1mxV62tif5A1saOJIKR9g4JTw4ZvJmcujScMI9L3<br />
+myJwioDh3waO/84UVRP6rbJ1M2WRriHzbb1A/a7isGTWAXPNByUGo+oX6ZbE+vvokp9K+lC+XF4473cGCZkaOkjpMx21uWisNTC3<br />
JEEO6OgNv8J6dZPieTwaXUJBE1Cj/NHXax2A3rBcemD2d4e2qfYW3+0mgB3IKJST5iLXpG3dMiEUqFmzDEh+VsJvooidOh/fG+xaN5<br />
ZjI2mVUbtnsJDQqeHzzXxZJ/s+9ffHUYWFLUDE/IRAAAAEEuLwtGlKf2QBYePJDlrcDcAAAHStSyP4F7wC1RjM520UhZ2w632mwd<br />
JipkCL+vfvXk4UAMPCMxoQ2UxbuBE8J9keB30g/NJdzHOX/fevOwRtNfrMA9a5FnvaAS+caLGT11T2Hay6DzO1Cxr8J+TzT7P36u<br />
huo1sMeWtaEKJQ5RyUOV5HXkHf4oK/Js0jKpn2NrTJXP5BW716FpdLy/iLdxCoL1Zja/moVzgN5Y4payxEgZBSQeki4B5dgbVzLy<br />
BVtqTIeWPRuEvYxOYPFAbSCoWw9rqif/f3cF9MCqBqQqGkCn6614q+iOOLVTr3Uk2NlyAorDn5EWXhlshezb+ZIP5KOHnhmsq8Wap<br />
3eE0spV13fVZqqWVNF+jwQxeG1bMCGqzRu60nTueDGq3rewhu7wLSN2ToIVdY4cimnTqceNJbdPU1hoHf2Wi5UmO5UL2UZTbWS7V<br />
SD57CJ/OTrAFlblPOr84fZ0UEBA+cb9psZbVTCtXRM7+ASh5wNeVE/DOZEwln88p8T7rLU5de+UZFaTyeyNEzMtCyycbeHhnCnp<br />
zvZfDkeY3JOwv3nhG5CTJNOvW5NG0/Sl9NvGAjf1Im7TIWRULX/NYWyEPkJ+YRLeulK1JCNv50ktHCnPpwaJPXmE/cYnBaPHgNaJ<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 18 von 22
Gutes und schlechtes Usability Beispiel<br />
Cryptocat<br />
Windows Dateiberechtigungen<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 19 von 22
Ausblick<br />
➢<br />
➢<br />
➢<br />
➢<br />
Informationelle Selbstbestimmung?<br />
Datensicherheit für Smartphones und ubiquitäre<br />
Systeme<br />
Bestandsdatenauskunftsgesetz<br />
Erstellung von Verbraucherprofilen<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 20 von 22
Zusammenfassung<br />
➢<br />
➢<br />
➢<br />
➢<br />
Starke Sicherheitssysteme können aufgrund<br />
fehlerhaften Benutzerverhaltens versagen.<br />
→ Bedarf an fehlerresistenten User Interfaces<br />
In vielen Fällen sehr schwierige und bis Heute<br />
mangelhafte Realisierung.<br />
Fragen?<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 21 von 22
Quellen<br />
Literatur<br />
➢<br />
Whitten, Alma; Tygar, J.D. <strong>Why</strong> <strong>Johnny</strong> can't encrypt: A usability evaluation of PGP. 1999<br />
➢<br />
➢<br />
➢<br />
Sheng, Steve; Boderick, Levi; Koranda, Colleen A.; Hyland, Jeremy J. <strong>Why</strong> <strong>Johnny</strong> still<br />
can't encrypt: Evaluating the Usability of Email <strong>Encrypt</strong>ion Software 2006<br />
Bilder<br />
PGP 5.0 Screens aus Whitten; Tygar <strong>Why</strong> <strong>Johnny</strong> can't encrypt<br />
(http://www.cs.berkeley.edu/~tygar/papers/<strong>Why</strong>_<strong>Johnny</strong>_Cant_<strong>Encrypt</strong>/OReilly.pdf)<br />
PGP Desktop 10, eingeschränkte unlizenzierte Version, Symantec<br />
➢<br />
➢<br />
➢<br />
Confused Jackie Chan, Internet Meme (http://mbworld.org/forums/members/hyperion667-156112-albums-deadbeat-2781-picture-a-30184.jpg)<br />
Cryptocat Web Interface, Cryptocat Project (https://crypto.cat/)<br />
Windows Explorer, File Properties, Windows 7, Microsoft<br />
Alle verwendeten Quellen sind geistiges Eigentum der jeweiligen Rechteinhaber<br />
TU Dresden, 30.05.2013 <strong>Why</strong> <strong>Johnny</strong> <strong>Can't</strong> <strong>Encrypt</strong> Folie 22 von 22