Kryptographie

Jetzt an der Wende zum 21. Jahrhundert sind wir im Informationszeitalter. Der Computer nimmt einen immer wichtigeren Platz in unserem Alltag ein, und wir haben uns schnell an die weltweite Kommunikation per Telefon, Fax und via Internet gewöhnt. Wir schieben täglich Datenpakete rund um den Globus, die Liebesbriefe, elektronisches Geld oder vertrauliche Geschäftsdaten darstellen. Sowohl in unserem privaten wie auch im Geschäftsleben machen wir uns immer mehr von der globalen digitalen Kommunikation abhängig. Doch solche digitalen Daten lassen sich bekanntlich leicht kopieren. Wie unterscheidet man einen echten elektronischen Franken von einer Kopie? Wie führt man vertrauliche Gespräche, wenn jedes Wort von einem Satelliten aus über ganze Kontinente verteilt wird? Woher weiss eine Bank, dass das tatsächlich der echte Christoph B. ist, der von seinem Computer aus ein paar Millionen auf das SP-Konto verschieben will?

Kryptographie liefert nun die Technik, um Informationen geheimzuhalten, um herauszufinden, ob versucht wurde, die Information abzuändern und um sicher festzustellen, wer die Information verfasst/veröffentlicht hat. Dieser Artikel ist eine kurze Einführung in das Gebiet der Kryptographie, vor allem im Zusammenhang mit dem Internet. Für weitere Informationen verweise ich Sie auf die weiterführende Literatur, oder wenden Sie sich an mich.

0. Inhalt

  1. Was ist Kryptogaphie
    1. Definition
    2. Symmetrische Verschlüsselungsverfahren
    3. Asymmetrische Verfahren / Public-Key-Verfahren
    4. Signaturen
  2. Anwendungen
    1. Telebanking
    2. EMails
    3. Harddiskverschlüsselung
    4. Passworte / Telnet / ftp / ssh
  3. Probleme
    1. Snake Oil
    2. Exportbeschränkungen
    3. Hintertüren / Key Escrow
  4. Literatur und Links
  5. Lösung des Rätsels

1. Was ist Kryptographie

1.1 Definition

Kryptographie ist die mathematische Wissenschaft, die sich mit Vertraulichkeit, Datenintegrität und Authentifikation befasst.

Vertraulichkeit:
Niemand ausser die dazu berechtigten Personen sollen die Daten lesen können.
Datenintegrität:
Niemand soll unbemerkt Daten verändern, hinzufügen, löschen oder ersetzen können.
Authentifikation:
Die beteiligten Personen sollen wissen, mit wem sie kommunizieren. Der Empfänger soll wissen, von wem die Information stammt, wann sie erzeugt wurde, ...

Über Kryptographie gäbe es sehr viel Interessantes zu erzählen. Im Folgenden müssen wir uns aber auf die Themen beschränken, die im direkten Zusammenhang mit dem Internet stehen. Doch zuerst ein paar wichtige Fachbegriffe:

1.2 Symmetrische Verschlüsselungsverfahren

Hier wird der Klartext, also die vertrauliche Information, mit einem Schlüssel/Passwort verschlüsselt. Jeder, der diesen Schlüssel kennt, kann den Text wieder entschlüsseln.

Ein symmetrisches Verschlüsselungsverfahren funktioniert also wie ein Türschloss: Jeder, der im Besitz des Schlüssels ist, kann die Türe verschliessen und wieder öffnen.

Bekannte Vertreter dieser Kategorie sind Algorithmen mit den Namen DES, IDEA, RC4, CAST, Blowfish.

Symmetrische Verschlüsselungsverfahren sollten mindesten einen 128 bit langen Schlüssel haben. Das heisst ein Schlüssel besteht aus einer 128 Zeichen langen Folge von Nullen und Einsen. Es gibt also 2^128 verschiedene Schlüssel. Wer sich darunter nichts vorstellen kann: 2^128 = 340'282'366'920'938'463'463'374'607'431'768'211'456. Also ungefähr 3*10^38, "dreihundert millionen billiarden Billiarden". Machen wir ein kleines Gedankenexperiment: Wir falten ein Blatt Papier in der Mitte. Und zwar tun wir dies jetzt 2^128-mal. Wie dick wird der so entstehende Papierturm? Die Antwort finden Sie hier.

Wie kann man ein solches Verschlüsselungsverfahren knacken? Dazu gibt es im wesentlichen zwei Möglichkeiten: Entweder man findet eine Schwachstelle im Verfahren, oder man probiert alle möglichen Schlüssel aus. Zu oben genannten Verfahren kennt man keine Schwachstellen. Also muss man versuchen durch rohe Gewalt (brute force) den richtigen Schlüssel zu finden, indem man alle Varianten ausprobiert. Im Schnitt wird man nach der Hälfte aller möglichen Schlüssel fündig werden. Bei 128 bit langen Schlüsseln gibt es aber so viele Möglichkeiten, dass man selbst mit allen Computern dieser Welt zusammen noch ein paar tausend Mal das Alter des Universums hindurch rechnen müsste, um einen Schlüssel zu knacken! Solche Verfahren sind also sicher.

DES hingegen verwendet nur einen 56 bit langen Schlüssel. Die 2^56 Möglichkeiten kann man relativ schnell alle durchprobieren. Es wird aber auch heute noch behauptet (z.B. von amerikanischen Behörden), dass DES unknackbar sei. Das Gegenteil wurde jedoch spätestens im Frühling 1999 von der Electronic Frontier Foundation und distributed.net bewiesen: Innerhalb von weniger als 24 Stunden wurde ein DES-Schlüssel von dem spezialisierten Computer Deep Crack, unterstützt von Tausenden ans Internet angeschlossenen Computern, geknackt. Deep Crack kostete etwa 250'000 US$. Für einen Geheimdienst oder zur Industriespionage sicher eine lohnende Investition, wenn man bedenkt, was heute noch alles mit DES verschlüsselt wird.

Sichere symmetrische Schlüssel sollten mindestens eine Länge von 128 bit haben.

1.3 Asymmetrische Verfahren / Public-Key-Verfahren

Hier sind jetzt (im Gegensatz zu den symmetrischen Verfahren) zwei verschiedene Schlüssel im Spiel: Ein geheimer Secret-Key, den nur der Besitzer kennt und ein öffentlicher Public-Key. Den Public-Key kann man veröffentlichen und verteilen. Mit diesem Schlüssel kann jeder Nachrichten verschlüsseln. entschlüsselt werden kann der Text jedoch nur vom Besitzer des Secret-Keys.

Ein Public-Key-Verfahren kann man mit einem Vorhängeschloss vergleichen: Jedermann kann das Schloss zudrücken und so verschliessen. Öffnen kann es aber nur der Besitzer des passenden Schlüssels.

Die Idee der Public-Key-Verschlüsselung wurde 1976 von Diffie und Hellmann erfunden. Sie gaben aber noch kein funktionierendes Verfahren an. Zwei Jahre später präsentierten Roland L. Rivest, Adi Shamir und L. Adelmann das nach ihnen benannte RSA-Verfahren. Es beruht darauf, dass man grosse Zahlen bis heute nicht schnell in ihre Primfaktoren zerlegen kann. Andere Public-Key-Verfahren basieren auf Ideen von Taher ElGamal.

Sichere RSA-Schlüssel sollten mindestens eine Länge von 1024 bit haben.

1.4 Signaturen

Signaturen sind elektronische Unterschriften unter einem Dokument. Durch kryptographische Verfahren kann der Empfänger einer Nachricht sicher überprüfen, ob das Dokument wirklich vom angeblichen Absender stammt und ob das Dokument nicht auf dem Transportweg verändert wurde.

2. Anwendungen

2.1 Telebanking

Viele Banken und die Post bieten heute die Möglichkeit an, unsere Bankgeschäfte per Internet zu erledigen. Man kann Börsenkurse abfragen, Zahlungen tätigen und Fonds und Aktien kaufen. Dabei besteht aber folgendes Problem: Die vertraulichen Daten laufen nicht direkt vom heimischen Computer zum Rechner der Bank und wieder zurück, sondern passieren auf ihrem Weg durchs Internet viele fremde (nicht vertrauenswürdige) Computer. Dort kann man problemlos die Kommunikation abhören und so unberechtigte Zahlungen auslösen. Um dies zu verhindern wird die Kommunikation mit der Bank mit einem Public-Key-Verfahren verschlüsselt. So wird sichergestellt, dass nur Sie und die Bank etwas mit den Daten anfangen können.

Leider unterstützen die meisten in der Schweiz installierten Web-Browser nur kurze und somit unsichere Schlüssel. Um eine wirklich sichere Kommunikation zu ermöglichen bieten unsere Banken Zusatzprogramme wie SecureNet oder SafeLine an. Sie ermöglichen auch mit unsicheren Browsern eine gut geschützte Kommunikation. Eine noch einfachere Variante findet man bei www.fortify.net: Dieses Programm baut eine unsichere Netscape-Version in eine sichere um. Daher braucht man später die oben erwähnten Zusatzprogramme nicht mehr.

Wir haben aber noch weitere Probleme: Woher weiss ich, ob ich wirklich mit meiner Bank kommuniziere und nicht mit einem Bösewicht, der sich als Bank ausgibt? Die Bank übermittelt zu Beginn einer Übertragung ein sogenanntes Zertifikat. In diesem wird von einer dritten Firma (wie z.B. der amerikanischen VeriSign, der südafrikanischen Thawte oder der in der Schweiz beheimateten SwissKey) bestätigt, dass wir es hier tatsächlich mit unserer Bank zu tun haben. Doch warum sollte ich dieser Firma vertrauen? Ich habe ja keine Ahnung, wer dahinter steckt. Vielleicht arbeitet sie ja sogar mit dem Bösewicht zusammen! Daher sollte man von seiner Bank per Post oder noch besser persönlich in der Bankfiliale den sogenannten Fingerprint ihres Public-Keys verlangen. Dieser elektronische Fingerabdruck ist eine ca. 32 Zeichen lange Buchstaben und Ziffernfolge, die den Schlüssel der Bank eindeutig identifiziert. Stimmen die Angaben der Bank mit denen überein, welche der Browser im Zertifikat anzeigt, so kann man sicher sein, dass man wirklich auf der Webseite der Bank gelandet ist. Man kann also ruhig seine Bankgeschäfte abwickeln.

2.2 EMails

Jeder der heute im Internet unterwegs ist weiss, wie praktisch das verschicken von EMails ist. Informationen sind meist Sekunden nach dem Versenden bereits im Briefkasten des Empfängers. Doch auch hier besteht das Problem, dass ein Mail durch viele Computersysteme wandert und dort leicht gelesen werden kann.

Ein EMail ist wie eine Postkarte: Der Text ist ungeschützt! Für normale Korrespondenz verwenden wir Briefumschläge. Das elektronisch Entsprechende ist die Verschlüsselung der EMails. Dazu gibt es das weit verbreitete und leicht zu bedienende Programm Pretty Good Privacy oder kurz PGP. PGP ist für private Anwender gratis bei www.pgpi.org für beinahe jedes Betriebsystem erhältlich. Gute und ausführliche Dokumentationen zu PGP findet man überall im Netz, zum Beispiel: PGP-FAQ, PGP-Seite des vis. Daher wollen wir hier nicht näher auf die Installation und die Benutzung von PGP eingehen.

Wir wollen Sie jedoch dazu ermuntern, alle Ihre Mails zu verschlüsseln.

Vielleicht fragen Sie sich jetzt: "Warum sollte ich meine Mails verschlüsseln? Ich habe doch nichts zu verbergen und tue auch nichts illegales!" Sind Sie sich ganz sicher, dass Sie wirklich gar nichts zu verbergen haben? Jeder hat doch seine kleinen Geheimnisse, die zwar nicht gerade top secret sind, aber doch nicht gerade für die Öffentlichkeit bestimmt sind!

Dazu aus der PGP-FAQ:


Verschlüsselung sollte niemals auf illegale Aktivitäten hinauslaufen. Sie ist lediglich dazu gedacht, private Meinungen privat zu vermitteln.

Jemand hat es einmal so ähnlich ausgedrückt:

Verbrechen? Wenn Du kein Politiker bist, kein Grundlagenforscher, Finanzier, Vorstandsvorsitzender, Rechtsanwalt, keine Berühmtheit, kein Freidenker in einer unterdrückenden Gesellschaft oder ein Mensch, der zu viel Spaß hat, und wenn Du keine Email verschickst über Dein privates Sexleben, Deine finanziellen / politischen / rechtlichen / wissenschaftlichen Pläne oder Klatsch, dann vielleicht brauchst Du PGP nicht. Aber erkenne wenigstens, daß Privatsphäre nichts mit Verbrechen zu tun hat, daß sie es ist, die tatsächlich unsere Welt davon abhält, auseinanderzufallen. Davon abgesehen, macht PGP Spass. Du hattest niemals einen geheimen Decoder-Ring (kleines Kinderspielzeug in amerikanischen Kornflakes-Packungen)? Boo!

Die elektronische Kommunikation hat auch einen markanten Unterschied zur herkömmlichen: Daten können leicht archiviert, durchsucht und verknüpft werden. Eine einzelne Information ist vielleicht noch harmlos und sagt nicht viel aus. Werden jedoch hunderte solcher Daten kombiniert ...

Das ganze mag jetzt vielleicht etwas paranoid klingen. Wenn man jedoch weiss, dass viele grosse Staaten systematisch Telefon-, Fax- und Internetkommunikation überwachen und nach Stichworten durchsuchen, sollte das schon zum Denken anregen. Siehe dazu: ECHELON, ECHELON Links, ENFOPOL-Papiere.

PGP dient jedoch nicht nur dazu, EMails zu verschlüsseln. Mit PGP kann man seine Mails auch unterschreiben, damit der Empfänger sicher sein kann, wer der Sender ist und ob das Mail gefälscht oder unterwegs abgeändert wurde.

2.3 Harddiskverschlüsselung

Zur Verschlüsselung von vertraulichen Daten auf der Festplatte gibt es verschiedene Programme: Scramdisk (WIN), PGPDisk (WIN/Mac), TCFS (Linux), CFS (Linux), SFS (Linux).

2.4 Passworte / Telnet / ftp / ssh

Oft muss man seine Passworte durchs Internet schicken: Sei es um seine elektronische Post per pop3 zu holen, sei es, wenn man eine Datei von einem ftp-Server holen will, oder sich in einen fremden Computer per rlogin / telnet einloggen will. Diese Passworte werden meistens unverschlüsselt übermittelt und sind somit leichte Beute für jeden, der diese abhören will und ein kleines Grundwissen besitzt.

Was kann man jetzt dagegen tun? Als Ersatz für rlogin / telnet und rcp gibt es die Programme ssh (secure shell) bzw. scp (secure copy), welche alle Daten verschlüsselt transportieren. Auch andere Protokolle (z.B. pop3 zum Mails lesen) lassen sich mit ssh schützen.

3. Probleme

3.1 Snake Oil

Welcher Verschlüsselungssoftware kann man vertrauen? Unter "Schlangenöl" versteht man Verschlüsselungsverfahren, die von ihrem Anbieter in den höchsten Tönen gelobt werden. Die Anbieter versprechen einem das Blaue vom Himmel ("absolut unknackbar") und werfen mit Fachausdrücken nur so um sich. Sie wollen aber nicht verraten, auf was für einem Algorithmus die Verschlüsselung beruht. Solche Software ist nicht vertrauenswürdig und immer unsicher!

Kurz zusammengefasst: Setzen Sie nur Verschlüsselungssoftware ein, deren Quelltexte öffentlich bekannt sind und die Verfahren verwenden, in denen auch nach Jahren von Profis (=Kryptologen/Mathematikern) keine Schwachstellen gefunden wurden.

Weitere Informationen findet man auch im Snake Oil FAQ und in Bruce Schneiers CRYPTO-GRAM (Feb. 99).

3.2 Exportbeschränkungen

In den USA gelten sichere Verschlüsselungsverfahren als Waffen und unterliegen daher einem Exportverbot. Daher gibt es von manchen amerikanischen Programmen unsichere Exportversionen. Zum Beispiel unterstützt die internationale Version von Netscape Comunicator nur unsichere Verschlüsselung. Für sicheres Telebanking muss man also eine amerikanische Version verwenden, seine internationale Browser-Version von Fortify in eine amerikanische umbauen lassen, oder Zusatzprogramme verwenden (SecureNet, SafeLine).

Die USA setzen die anderen westlichen Staaten immer mehr unter Druck sichere Verschlüsselung zu unterbinden. So haben z.B. 33 Staaten, darunter auch die Schweiz, im Wassenaar-Abkommen beschlossen, dass Kryptographie einer Exportbeschränkung unterliegen soll. Siehe auch www.freecrypto.org.

3.3 Hintertüren / Key Escrow

Manche Verschlüsselungsprogramme haben sogenannte Hintertüren. Sie erlauben es einer Drittperson ohne das Wissen des Verschlüsslers die geschützten Daten zu lesen.

Starke (=sichere) Kryptographie darf ja nicht aus den USA exportiert werden. So haben viele amerikanische Programme eine Hintertür, die es den staatlichen Behörden und Geheimdiensten erlaubt, die eigentlich sicher verschlüsselten Daten wieder zu entziffern. Die National Security Agency (NSA) ist der amerikanische Geheimdienst, der sich mit der Entwicklung und Brechung von Kryptoverfahren beschäftigt und auch internationale Kommunikationskanäle im grossen Stil überwacht. Während des Kalten Krieges (damals wurde die Existenz der NSA noch dementiert) wurden solche Spionagetätigkeiten politisch begründet, heute hat man angeblich Angst vor Terrororganisationen und vor dem organisierten Verbrechen. Doch die wirkliche Motivation ist Wirtschaftsspionage. Dass dies nicht nur ein Gerücht ist, lässt sich durch mehrere bekannte Fälle aus der Wirtschaft belegen! (Thomson S.A. und Airbus Industrie)

(Siehe auch Techweb: "Report: U.S. Uses Key Escrow To Steal Secrets"
Telepolis: "Wie amerikanische Geheimdienste der heimischen Wirtschaft dienen")

Ein aktuelles Beispiel zu solchen Hintertüren: Die Exportversion von Lotus Notes hat eine solche Hintertür! Dazu ein Artikel aus Telepolis: "Export version of Lotus Notes provides trapdoor for NSA".

Eine andere Möglichkeit für staatliche Stellen an die entschlüsselten Daten zu kommen ist das sogenannte Key Escrow: Die Benutzer werden gezwungen ihren geheimen Schlüssel einer Behörde zu übergeben. Diese werden dann zentral gesammelt und bei Bedarf von "berechtigten Behörden" (wer immer das sein mag) gebraucht, um die Daten zu entschlüsseln. Missbrauch ist so Tür und Tor geöffnet (wer kann garantieren, dass es dort keine bestechlichen Beamten gibt?).

"Mary had a crypto key, she kept it in escrow,
and everything that Mary said, the Feds were sure to know."
-- Sam Simpson

Was lehrt uns dies? Ich kann es nur noch einmal wiederholen: Setzen Sie nur Verschlüsselungssoftware ein, deren Quelltexte öffentlich bekannt sind und die Verfahren verwenden, in denen auch nach Jahren von Profis (=Kryptologen/Mathematikern) keine Schwachstellen gefunden wurden.

4. Literatur und Links

Für weitere Informationen zum Thema Kryptographie kann ich folgendes Material empfehlen:

TitelBeschreibung
Kryptographie
Bruce Schneier: Applied Cryptography Ausführliches Buch über verschiedene Kryptosysteme und Übertragungsprotokolle. Deutsche Übersetzung erhältlich.
Menzenes, Ooschot, Vansonte: Handbook of applied Cryptography Etwas mathematischer als das Buch von Schneier.
Douglas R. Stinson: Cryptography Theory and Practice Recht formal, daher für Anfänger nicht unbedingt zu empfehlen.
David Kahn: The Codebreakers Spannende Stories über die Entwicklung der Kryptographie von den Ägyptern über die Weltkriege bis in die Sechzigerjahre.
RSA-FAQ FAQ der amerikanischen Firma RSA.
How PGP works: The Basics of Cryptography Introduction to Cryptography.
Learning About Cryptography A Basic Introduction to Crypto.
Cryptome Infos zu Kryptographie, Spionage, Hacken, ...
PGP
Nichttechnische PGP-FAQ Nichttechnische Einführung zu PGP, von Lutz Donnerhacke ins Deutsche übersetzt.
PGP-FAQ FAQ der aus der Usenetgruppe comp.security.pgp, von Lutz Donnerhacke ins Deutsche übersetzt.
PGPi-FAQ Häufig gestellte Fragen über die internationalen Versionen PGPi.
PGP-Anleitung Deutsche Anleitung zu PGP 5/6 von Kai Raven.
PGP-Seiten des vis Linksammlung rund um PGP.
Politik
No Big Brother No Big Brother Page von Kai Raven.
Minitrue Ministerium für Wahrheit von Kai Raven.
News
FITUG News-Ticker Kurze Auszüge aus netzrelevanten Nachrichten vom Tage.

5. Lösung des Rätsels

Der Papierturm wird sage und schreibe 45 Billionen Mal so dick der Durchmesser unserer Milchstrasse! Die Zahl 2^128 ist also so gross, dass sich kein Mensch etwas vernünftiges darunter vorstellen kann. Zurück.


Quellen: Menzenes, Ooschot, Vansonte: Handbook of applied Cryptography, CRC Press, 1996.

Viele der Links auf dieser Seite verweisen auf externe Web-Seiten. Die Rechte dieser verlinkten Seiten liegen nicht bei der SIUG sondern bei den jeweiligen Autoren.


© 17.04.2000 matthias.web@dodeka.ch
Valid HTML 4.0!