Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#80

Re: Tool für USB-Sticks

  Alt 12. Sep 2003, 13:38
Zitat:
Aber ich werde mir mal darüber Gedanken machen.
Welches Verschl.Verfahren würdest du denn vorschlagen?
Grundsätzlich eine Kombination aus Symmetischer und Asymmertischer Verschlüsselung. Sprich per Public Key Verfahren wird ein Zufallsschlüssel gesichert. Dieser Zufallsschlüssel wird benutzt um z.B. im AES-Rijndael die Daten zu verschlüsseln. Vorteil bei dieser Sache ist das beim Verschlüsseln von Daten keinerlei Passwortabfrage notwendig ist, halt wie bei PublicKey üblich. Erst zur Entschlüsslung muß der Benutzer den Key zur Nutzung des Privaten Public Keys eingeben. Mithilfe dessen wird dann der zur Verschlüsselung der Daten benutzte Zufallsschlüssel extrahiert und man kann nun per Rijndael die Daten wieder entschlüsseln. Da der Zufallskey groß dimensioniert werden kann und dessen Erzeugung technisch sicher realisierbar ist, wird die eigentliche Verschlüsselung mit Rijndael enorm sicher gegen alle möglichen Angriffe. Der PublicKey wiederrum besteht aus zwei Teilen, dem öffentlichen Schlüssel der nur zur Verschlüsselung dient und dem Privaten Schlüssel mit dem man alles was mit dem öffnetlichen Schlüssel kodiert wurde auch wieder dekodieren kann. D.h. man könnte den öffentlichen Key auf dem USB-Stick und an jeder beleibigen Stelle speichern. Man kann also überall Daten verschlüsseln. Aber den privaten Schlüssel könnte man nur Zuhause auf dem PC speichern, und somit auch nur Zuhause die Daten entschlüsseln.

Als Publickey Verfahren würde ich Elliptische Kurven Kryptographie benutzen. RSA ist zwar sicher, aber ohne die Sourcen der verwendeten RSA Verschl. gesehen zu haben kann man RSA niemals vertrauen.

Zitat:
Aber vielleicht sollte ich diese Funktion doch weglassen.
Nicht unbedingt, man muß alles relativiert betrachten. Ein schlechter Passwortsafe ist öfters sicherer als der objektive Umgang der Menschen mit ihren Passwörtern ! Statt also für verschiedene Zugänge jeweils komplett andere Passwörter zu nehmen macht es sich der Mensch einfach und benutzt im schlechtesten Falle überall das gleiche Passwort. Ein Passwortsafe der autom. Passwörter erzeugt und unter einem Namen speichert würde demnach viel sicherer sein. Denn nun wird es, mit einem GUI-freundliche Safe, zum Hobby des Menschens für jeden Zugang ein eigenes und entsprechend sicheres/langes Passwort zu benutzen. Der Passwortsafe übernimmt diese Aufgabe. Sogesehen ist ein USB-Stick der transportabel ist ideal um seine Passwörter zu speichern und autom. erzeugen zu lassen.

Entscheidend ist es dafür aber (bei kritischen Leuten wie mich), das die Sicherheit des Safes transparent sichtbar wird. D.h. das GUI muß so konstruiert sein das es flexibel, enorm einfach und denoch sicher erscheint. In den Dokus muß haargenau erklärt werden wie das Verfahren arbeitet, am besten mit Source. Das API sollte Überprüfungsfunktionen bereitstellen damit ein kritischer Zeitgenosse überprüfen kann ob alles rechtens ist. Das Problem dabei sind Backdoors die durch den Entwickler eingebaut wurden.

Als Passwortsafe-Schlüssel empfehle ich dir ein PIN basiertes System. D.h. über ein graphisches GUI und einem Ziffernpad gibt der Anwender seinen PIN ein (4 Stellig). Zu dieser PIN existiert ein Publickey Paar und der PIN dient als Schlüssel zum Privaten Key dieses Keypairs.
Gibt der User 3 mal nacheinander die falsche PIN ein wird die Schlüsseldatei sofort vom Stick gelöscht. Zuhause auf dem PC existiert eine Kopie dieser Datei die mit einem zusätzlichen Schlüssel gesichert wurde. Der Anwender muß nun diese Datei zurückspielen und dafür das richtige Passwort eingeben. Somit merkt man sich nur 2 verschiende Schlüssel, einmal ein PIN aus Ziffern und einmal ein richtig langes Passwort. Wichtig ist das die PIN Abfrage NICHT per Keyboard arbeitet, denn der USB-Stick wird an fremde System rangehangen. Ein böser Mitarbeiter in der Firma könnte einen Keylogger installieren um den PIN herauszubekommen. Deswegen ein GUI mit 12 Buttons, und das Fenster zur PIN Abfrage erscheint auf dem Desktop jedesmal woanders. Der Fenstertitel und Klassennamen wird per Zufall erzeugt. Somit kann ein Mauslogger sich nicht auf dieses Fenster einschießen. Die Buttons selber sinf TSpeedButtons und KEINE TButtons, denn TSpeedbuttons haben kein Fensterhandle. Das Panel auf dem diese Buttons liegen muss ebenfalls ein Zufallsklassennamen bekommen.

Jedes im Safe gespeicherte Passwort wird SEPARAT mit einem Publickey + Zufallskey verschlüsselt. Zwar ist das Passwort zu entschlüsselung eine Safe-Passwortes immer das gleiche, aber trotzdem erhöht sich die Socherheit. Also, niemals eine Liste von Passwörtern verschlüsseln. Das würde bedeuten das wenn man ein Passwort aus dem Safe benötigt autom. immer alle Passwörter des Safes entschlüsselt vorlägen. Eine Memoryspy Software hat damit alle Schlüssel in der Hand. Verschlüsselt man jeden Key separat würde man nur die Schlüssel spyen die auch am System entschlüsselt wurden. Zudem wäre der symmetrische Key ja ein Zufallskey der für jeden Safe-Key individuell ist.

Zur Erzeugung eines neuen Passwortes im Safe benötigt man durch die Verschl. mit einem Asymmetrischen Verfahren keinerlei PIN Abfragen. Erst, und nur beim Öffenen des Safes wird eine PIN fällig.

Gruß Hagen
  Mit Zitat antworten Zitat