Nachrichtenverschlüsselung – fast so alt wie Nachrichten selbst

27.05.2013 | Blog

Verschlüsselung – nicht wirklich neu, dafür aktueller denn je!

Schon die alten Ägypter wussten darum, niedergeschriebene Geheimnisse durch Verschlüsselung zu schützen[1]. Der Schutz exklusiven Wissens vor Unbefugten war den Priestern des alten ägyptischen Reiches den Aufwand der Verschlüsselung wert, sicherte es doch deren Machtstellung.

Den Schutz militärischer Geheimnisse durch Verschlüsselung wurde zuerst den Spartanern nachgewiesen, deren Skytale[3] das erste bekanntgewordene Verfahren ist bei dem beide Seiten einer Kommunikation den gleichen Schlüssel (einen Stab mit gleichem Durchmesser) verwenden. Um diesen wird ein Pergament gewickelt, auf der Sendeseite beschrieben und auf der Seite des Empfängers gelesen. Der Stab ist somit der sogenannte geheime Schlüssel des Verfahrens. Da beide Kommunikationspartner den jeweils gleichen Schlüssel besitzen müssen, wird hier von einem symmetrischen Verschlüsselungverfahren gesprochen. Die Skytale ist damit der Urvater der symmetrischen Verschlüsselung.

Wenngleich sich die Technologie zur Ver- und Entschlüsselung einer geheimen Botschaft seit den Zeiten der alten Spartaner maßgeblich geändert hat, so sind derartige Verfahren, bei denen beide Seiten den gleichen geheimen Schlüssel besitzen bis zum heutigen Tage üblich.

Folie1

 Abb. 1: Schlüssel bei symmetrischer Verschlüsselung

Großflächige Einsätze wie zum Beispiel während des zweiten Weltkrieges offenbarten allerdings ein Aufwandsproblem. Um den im Feld oder zur See befindlichen Einheiten die jeweils gültigen Schlüssel für die Verschlüsselung und Entschlüsselung mitzuteilen, die regelmässig geändert wurden, mussten Codebücher mitgeführt werden. Es liegt auf der Hand, dass diese Codebücher keinesfalls in Feindeshand gelangen durften um nicht das gesamte Verfahren ad absurdum zu führen. In der Tat trug die Entschlüsselung von Befehlsnachrichten maßgeblich zum Ausgang des Krieges bei den wir kennen.

Erst mit der Verfügbarkeit entsprechender Rechenleistung für Verschlüsselung und Entschlüssleung sowie durch neuartige mathematische Verfahren, wie sie beispielsweise von Diffie und Hellman[i] 1976 veröffentlicht wurden[4], konnte diesem Umstand abgeholfen werden, wenngleich im hochgeheimen militärischen Umfeld derartige Verfahren bereits vorher zumindest beschrieben wurden. Schlüssel nach derartigen Verfahren bestehen im Unterschied zu vorher aus zwei mathematisch errechneten Teilen. Ein Teil davon kann öffentlich verbreitet werden (Public Key), der andere Teil ist der wiederum geheime Schlüssel, der von jedem Kommunikationspartner unter Verschluss zu halten ist (Private Key).

Folie2

Abb 2: Unterschrift: Schlüsselpaare bei asymmetrischer Verschlüsselung

Der Clou an solchen asymmetrisch genannten Verschlüsselungsverfahren ist, dass der Public Key ohne Rücksicht auf eventuelle Mitleser übertragen oder gar an einem öffentlichen Ort abgelegt werden kann ohne dass die Qualität der Verschlüsselung leidet. Der Absender einer verschlüsselten Nachricht benötigt nun nur noch den Public Key des oder der Empfänger. Der Empfänger wiederum kann die ihm zugesandte verschlüsselte Nachricht nur mit Hilfe seines verwahrten Private Key wieder entschlüsseln. Man nennt solche Verfahren auch asymmetrische Verschlüsselungsverfahren.

Trotz dieser deutlichen Vereinfachung der Schlüsselverteilung blieben solche Verfahren zunächst einem kleinen Kreis von Anwendern mit entsprechend leistungsstarken Computersystemen vorbehalten. Dies änderte sich erst 1991, als Phil Zimmermann sein Pretty Good Privacy (PGP[ii], ziemlich gute Privatsphäre)[5] genanntes Verfahren veröffentlichte. Damit erreichte moderne Kryptographie die Allgemeinheit. Mit geringem Aufwand können seither Privatanwender ebenso wie Unternehmen aller Größenordnung Daten mit einem sicheren asymmetrischen Verfahren ver- bzw. entschlüsseln. Als besonderes Highlight erlaubte PGP, eine versandte E-Mail mit einer eindeutigen digitalen Unterschrift zu versehen, der ersten heute sogenannten fortgeschrittenen elektronischen Signatur [6].

In der täglichen Praxis erhöht allein die Tatsache, dass ein geheimer Schlüssel nicht identisch bei mehreren Kommunikationspartnern vorliegen muss die Sicherheit der verschlüsselten Kommunikation und reduziert die Angriffsfläche. Wird ein geheimer Schlüssel entwendet, so ist allerdings die verschlüsselte Verbindung wiederum kompromittiert. Es genügt dann jedoch, dieses eine Schlüsselpaar auszutauschen und den neuen öffentlichen Schlüssel bekannt zu machen.

Die Sicherheit wird weiter erhöht durch die Möglichkeit, den Public Key durch eine öffentliche Zertifizierungsstelle bestätigen oder ausgeben zu lassen. Solche Zertifikate genannte Schlüssel werden durch spezielle Trustcenter ausgegeben und bestätigen durch geeignete Prüfung nicht nur die Authentizität des Absenders sondern beim Lesen einer solcherart durch Zertifikat signierten Nachricht auch die Integrität der Nachricht selbst. Dabei wird dem Trustcenter das Vertrauen entgegengebracht, selbst integer zu sein. Die Angriffsfläche verringert sich dadurch erneut. Wird allerdings ein Trustcenter kompromittiert, so sind all die von ihm ausgegebenen Zertifikate damit wertlos geworden.

Fazit:
Es darf keinesfalls als Entschuldigung für die eigene Lässlichkeit gelten, dass selbst dort geschlampt wird, wo sensible, vertrauliche oder gar geheime Daten transportiert werden. Vielmehr hat ein jeder von uns die einmalige Möglichkeit seine Privatsphäre und/oder sensible Geschäftsdaten auf dem Transport via E-Mail (und natürlich auf anderen Wegen und anderen Stellen) zu schützen. Mittlerweile gibt es genügend Lösungen mit durchaus ordentlichem Bedienkomfort auch für den Nur-Anwender. Mit gpg4o haben wir bei Giegerich & Partner eine solche Lösung für Microsoft Outlook 2010 und 2013 geschaffen, das zu allen gängigen Mailverschlüsselungsprogrammen auf OpenPGP-Basis kompatibel ist.

Lasst uns also noch heute mit der E-Mailverschlüsselung anfangen. Mein OpenPGP-Key hat die ID: 474D5FB0, Sie können mir aber auch gerne Ihren S/MIME Key schicken. Sie werden es erleben: Ein Stück mehr an Sicherheit bei E-Mail muss doch nicht so kompliziert sein.

Ihr Hajo Giegerich

Zur Person:

Dipl.-Ing. (TU) Hans-J. Giegerich, seit seiner Jugend aktiv in der Informationstechnologie. Sicherheit in der Vernetzung und Kommunikation sind sein Spezialgebiet seit 1993. Als Mitglied u.a. des BVMW-Arbeitskreises IT-Sicherheit sowie der Expertengruppe IT-Sicherheit im Arbeitskreis Forum Hessen-IT setzt er sich für praktikable Lösungen im Umfeld von IT-Sicherheit ein.

[1] Geschichte der Kryptographie: http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie

[2] Definition Kryptographie: http://wirtschaftslexikon.gabler.de/Definition/kryptographie.html

[3] Skytale: http://de.wikipedia.org/wiki/Skytale

[4] Diffie-Hellman-Verfahren:
http://cs.unc.edu/~fabian/course_papers/diffie.hellman.pdf
http://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch

[5] Pretty Good Privacy: http://www.pgpi.org/

[6] Digitale elektronische Signatur: http://de.wikipedia.org/wiki/Digitale_Signatur

[7] gpg4o – AddIn zur E-Mailverschlüsselung mit Microsoft Outlook®


[i] Whitfield Diffie und Martin Hellman sind US-amerikanische Wissenschaftler. Sie gelten als Wegbereiter der modernen Public-Key-Kryptographie

[ii] PGP gilt als Urvater der öffentlich verfügbaren und erschwinglichen Verschlüsselungsprogrammen auf Basis asymmetrischer oder Public-Key Verschlüsselungsverfahren

Kommentare

Ihr Kommentar

* Die markierten Felder sind Pflichtfelder. Bitte ausfüllen.

Kommentar *

Bitte beachten Sie vor dem Eintragen die Datenschutzerklärung). .