Public Key Crypto & Gnu Privacy Guard & CaCert

Relaterede dokumenter
PGP tutorial og keysigning workshop

Kryptologi 101 (og lidt om PGP)

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Krypter dine mails når det er nødvendigt

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

Artikel om... Digital signatur. OpenOffice.org

Specifikationsdokument for OCSP

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Specifikationsdokument for OCSP

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Specifikationsdokument for OCSP

Praktisk kryptering i praksis

Sektornet VPN Installationsvejledning Windows Vista/7

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Digital Signatur Infrastrukturen til digital signatur

FairSSL Fair priser fair support

Klubmøde om CAcert.org græsrods nøglecenter hvor du kan generere gratis CAcert.org , web og SSL certifikater.

Nets - Medarbejder Signatur

DIGITAL SIGNATUR l OUTLOOK 2010

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Sikring af netværkskommunikation

Hvor er mine runde hjørner?

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

On-line Software Delivery af Simatic software

Vejledning til SmartSignatur Proof Of Concept

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

TDCs Signaturserver. 11/05 - Version TDC Erhverv Sikkerhed og certifikater

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på

Fuld installation af Jit-klient

Projekt: NemHandel signaturer

Kommunikationssikkerhed til brugere bibliotek.dk projekt

Termer og begreber i NemID

FairSSL Fair priser fair support

Digitaliseringsstyrelsen

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Din brugermanual NOKIA

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2

Opsætning af MobilePBX med Kalenderdatabase

Her hentes svxlink DEB filen

Orcad Layout kørekort. REV. 1.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Secure Mail. 1. juni Hvem læser dine s?

Sikker udstilling af data

FairSSL Fair priser fair support

Fjernadgang til BEC s systemer via Portal2

Større Skriftlig Opgave

Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere

Nyheder fra Adobe - og lidt til...

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

DataHub Forbrugeradgangsløsning Spørgsmål og svar

Bilag 4 Klient certifikat opsætning til test af SLS webservice

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Citrix CSP og Certificate Store Provider

Sådan redigerer du en hjemmeside i Umbraco

Online Banking Sikkerhedsvejledning Internet-version

FairSSL Fair priser fair support

Pixi vejledning til TeamShare

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Kryptologi og RSA. Jonas Lindstrøm Jensen

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

Testservice med anvendelse af Microsoft software.

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker

Understøttelse af LSS til NemID i organisationen

Fjernadgang til BEC s systemer via Portal2

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere

Instrukser for brug af it

SSO - FAQ - Kendte problemer med opsætninger

DentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016

N300 Wi-Fi mikro-usb-adapter (N300MA)

Transkript:

Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010

Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance)

PGP Pretty good privacy

Motivation Motivationen er at kunne kommunikere sikkert og/eller fortroligt med en anden part. Med sikkert menes at man har bevis for modpartens identitet Med fortroligt menes at ingen andre end kommunikationens parter kan følge med

Kryptografi er som altid en del af løsningen... Hvis ting er krypterede er et kun parter med adgang til nøglen, der kan læse dataene.

Men i traditionel crypto vokser antallet af nødvendige nøgler meget stærkt. Antallet af nøgler er Generelt n*(n-1)/2

Løsningen er asymmetrisk crypto (også kaldet public key crypto) Hver deltager har to nøgler (kaldet et nøglepar): En privat nøgle, der skal holdes hemmelig En offentlig nøgle, der skal udveksles med interesserede parter Når den offentlige nøgle er signeret af andre, kaldes den et certifikat.

De specielle egenskaber ved asymmetrisk crypto: Hvis noget kodes med den private nøgle kan det kun åbnes af den offentlige Hvis noget kodes med den offentlige nøgle kan det kun åbnes af den private

Et kort sidespring En hash funktion er en funktion, der omdanner et variabelt længde input til et fast længde output En hash er en envejs funktion, hvor det er let at finde output fra input, men svært* at finde input pga. output Fx. 8616460799 = 89681 * 96079 Kendte eksempler er MD5**, SHA1 og SHA2 * = ikke væsentligt nemmere end at afsøge systematisk ** = MD5 er dog ikke kryptografisk sikker mere

Nu har vi følgende situation: Primitiver: encrypt, decrypt, hash Nøgler: PrivA, PubA, PrivB, PubB Hvis vi har en hemmelighed kan vi nu: 1) Hash hemmelighed => sechash 2) Encrypt sechash med PrivA => signature 3) Vedhæft signature til hemmelighed => signeret hemmelighed 4) Encrypt signeret hemmelighed med pubb => cryptogram

1) Hash hemmelighed => sechash 2) Encrypt sechash med PrivA => signature 3) Vedhæft signature til hemmelighed => signeret hemmelighed 4) Encrypt signeret hemmelighed med pubb => cryptogram Nu er der så mulighed for: A) Decrypt cryptogram med privb (kun B kan decrypte, A ved B er eneste modtager) B) Decrypt signature med puba (alle kan decrypte, kun A kan have encryptet) C) Hash hemmelighed og sammenlign (hvis match er hemmeligheden uændret)

En praktisk overvejelse Public key crypto er LANGSOMT da nøgler er store og operationerne er matematisk tunge Derfor bruges der i praksis et mix af symmetrisk og asymmetrisk crypto 1) Generer en random nøgle af passende længde ift. symmetrisk cipher 2) Encrypt data med symmetrisk cipher med random nøgle 3) Encrypt random nøgle med asymmetrisk encryption og vedhæft data

Public-key crypto historie 1874, W. Jevons bemærker at visse matematiske funktioner er lettere den ene vej end den anden 1974 Merkle's puzzles 1976 Diffle & Hellman laver Diffle-Helleman key exchange 1977 Rivest, Shamir, Adleman (MIT) opfinder RSA 1991 Phil Zimmermann: Petty Good Privacy 1993: The People vs. Zimmermann 1998: OpenPGP standard (rfc 2440) 1999: Gnu Privacy Guard 1.0 2001: PGP/Mime (rfc 3156) 2006: Gnu Privacy Guard 2.0 2007: OpenPGP ny standard (rfc 4880)

Hvor bruges pulic key crypto? Sikring af mail Sikring af websites (HTTPS) Sikring af kode (signerede binaries..xbox,iphone ) Digital signatur Netbank login OpenOffice.org PDF XMPP/Jabber (Google Talk)

Key management Problem 1: Hvordan ved man at nøglen er stærk nok? Nøglen skal være stærk nok til ikke at kunne kompromitteres indenfor den tid hemmeligheden er interessant... Overvejelser kan ses på http://www.keylength.com Min personlige holdning: overkill is the right way to kill...

Key management Problem 2: Hvordan ved man at man har modpartens rette nøgle? BEDST: Nøglen er personligt overrakt af modparten, hvilken du kender personligt GOD: Nøglen findes et offentligt sted. Du kan få et fingerprint af modparten gennem en måde hvor du er sikker på hans identitet. GOD: Du kan finde en nøgle online. En du stoler på, stoler på den anden nøgle er korrekt (Web of Trust) MELLEM: En trusted 3.part (CA) har signeret den SKIDT: Du hiver nøglen ned fra nettet uden at verificere den.

De to filosofier OpenPGP: Folk stoler på folk. Trust kan beregnes i et spindelvæv. Denne metode kaldes Web of Trust. På Keysigning Events signerer man hinandens nøgler uden at kende hinanden (men ser billed-id). Trust er lavere, men hvis en person har mange (10? 100? 1000?) fremmede til at signere hans nøgle er den nok ok? X509: Man har en eller flere pålidelige myndigheder der garanterer ægtheden. Nu kaldes public delen af nøglen tit et certifikat! MEN: Hvordan ved man om man kan stole på myndigheden?

PRAKTISK

Install Verify aptitude install gnupg yum install gnupg emerge gnupg... $ gpg --version gpg (GnuPG) 2.0.11 libgcrypt 1.4.4 Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Home: ~/.gnupg Supported algorithms: Pubkey: RSA, ELG, DSA Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Uncompressed, ZIP, ZLIB, BZIP2

gpg.conf no-greeting default-recipient-self charset utf-8 keyserver hkp://subkeys.pgp.net default-key 59B4E19C9078B10E75C52CA7844B0957AF6CA4CD utf8-strings encrypt-to AF6CA4CD Key generation Den hurtige: gpg --gen-key vælg 1 DSA og Elgamal Den stærke: gpg --gen-key vælg 5 RSA (Sign Only) gpg --edit-key 0x... addkey vælg 4 Elgamal (encrypt only)

Revocation certificate gpg --output 0x...-revoke.asc --gen-revoke 0x... Husk at opbevare den her sikkert!

Eksporter din public-key Manuel (i filer): gpg --armor --export 0x... > 0x...asc Med keyservers: gpg --send-key 0x... --keyserver

Importer din vens Manuel (i filer): gpg import <fil> Med keyservers: gpg --search-keys Svenne gpg --recv-key 0x... Trust og sign (for begge): gpg --edit-key 0x... trust sign eller caff*

Dagligt brug Gode options: -a (armor) laver ren tekst udgave -r (recipient) vælger modtager Kørsler: -e (encrypt) -d (decrypt) -s -b (detach sign)

Frontends - KGPG - Enigmail

Løst og fast

Signing-party Debian-produceret pakke til keysigning events, findes i dag til de fleste distros. Vigtigst er caff og gpg-key2ps ~/.caffrc $CONFIG{'owner'} = 'DEMO KEY'; $CONFIG{'email'} = 'presentation@krap.dk'; $CONFIG{'keyid'} = [ qw{4f186beac15a26a6} ];

Andet brug Signering af dokumenter fx referater kan gøres nemt via -abs DIY password manager... husk at pipe data Kan bruges sammen med LUKS

Mere info GNU Privacy Guard handbook Google

CaCert

Formål At udstede X509 certifikater (som kan bruges til HTTPS) via tillid (Web of Trust) Gratis

Status Er ikke universelt i browsere Bliver formodentlig aldrig universel (IE) Nogle linux distro har dem andre har ikke Ellers må man selv importere root certificate (som findes på cacert.org) for at kunne bruge dem.

Hvad kan man så bruge den til? Steder hvor man kan sikre at klienten har root-cert installeret Ens egne devices (printere, routere osv) Intranet mm. med en begrænset brugerskare Kan signe PGP nøgler Fordele vs. self-signed Certifikater har faktisk trust og kan ikke bare erstattes med et falsk

Lidt om point Cacert bygger på et point system Man får tildelt point ved assurance (<=35 pr gang) Ved 50 point får man navn med i certifikater og de holder 24 mdr (mod tidligere 6) Ved 100 point: code signing, bliv assurer (efter test) Over 100 point: jo flere point du har (optil 135) jo flere point kan du assure med

Procedure Opret dig på cacert.org Udprint CAP Forms A4 - WoT Medbring WoT og 2 styk officiel billed-id (pas + kørekort) evt. 1 billed-id + sygesikring til assurance event Vent på indtastning Bemærk: assurer beholder din WoT-form og har pligt til at gemme den i 7 år.

Læs mere http://cacert.org