IT-Security

Krypto-FAQ: Antworten auf aktuelle Verschlüsselungs-Fragen

17. Mai 2016 von PSW GROUP Redaktion

Kryptografie-Fragen
© Sergey Nivens - Fotolia.com

0
(0)

Hat man jemals so intensiv über Kryptografie diskutiert wie dieser Tage? Im Crypto Wars soll entschieden werden, ob Regierungen bzw. Behörden über Hintertüren an verschlüsselte Kommunikationen gelangen, das FBI knackt das iPhone auch ohne Apples Unterstützung und WhatsApp schützt nun deutlich umfassender die Nachrichten seiner Nutzer. Kein Wunder, dass viele Fragen entstanden sind, die vorher nie gestellt wurden – und genau auf diese gehen wir heute ein.

Kryptografie – womit beschäftigt die sich eigentlich?

Die Kryptografie befasst sich mit Fragen, denen das Ziel gemein ist, sich gegen etwas abzusichern, Informationen zu schützen und an Sicherheit zu gewinnen. So sind etwa die folgenden Fragen beispielhaft:

  • Wie kann ich jemandem Informationen senden, ohne dass sie von anderen mitgelesen werden können?
  • Wenn ich eine E-Mail empfange, wie kann ich sichergehen, dass sie unterwegs nicht abgeändert wurde?
  • Wie finde ich heraus, ob die Nachricht von dem Absender stammt, für den er sich ausgibt?
  • Wie kann ich es erreichen, dass mein Kunde nicht abstreiten kann, etwas bei mir gekauft zu haben?

Im realen, nicht-virtuellen Bereich haben viele Fragen dieser Art bereits praktische und in aller Regel verlässliche Antworten gefunden. Die Lösungen, die hier funktionieren, scheitern jedoch in der Welt elektronischen Shoppings, beim internetten Bankverkehr oder bei der elektronischen Kommunikation. Kryptografie ist genau die Wissenschaft, die für Probleme solcher Art Lösungen bereitstellen möchte.

Betrachten Sie die Fragen, mit der sich die Kryptografie befasst, werden Sie feststellen, dass sie sich leichter beantworten lassen, wenn man sie in kleinere Teilziele unterteilt. Die wichtigsten Schutzziele in der Informationssicherheit, zu der die Kryptografie gehört, sind:

  • Verfügbarkeit: Dieser Punkt trifft sämtliche für das Verarbeiten von Informationen notwendigen Mittel, beispielsweise Hardware, Daten oder Programme. All diese Mittel sollen zugreifbar und funktionsbereit sein, um Verfügbarkeit zu gewährleisten.
  • Integrität: Auch die Integrität umfasst sämtliche Mittel, die zum Verarbeiten von Informationen notwendig sind. Um Integrität, also Verlässlichkeit, zu gewährleisten, muss verhindert werden, dass Daten verfälscht und diese verfälschten Daten verarbeitet werden, manipulierte Programme fehlerhafte Ergebnisse liefern oder sonstige Mittel derartig verfälscht sind, dass die gewünschte Funktion nicht mehr gegeben ist. Ein Beispiel: Empfangen Sie eine E-Mail, sollte es für Sie möglich sein, festzustellen, ob diese Nachricht beim Übertragen unerlaubt manipuliert wurde.
  • Vertraulichkeit: Beim Ziel der Vertraulichkeit sprechen wir vorwiegend über Daten. Es gilt, zu verhindern, dass Daten in unbefugte Hände gelangen. Sprich: dem Absender einer Nachricht sollte es ermöglicht werden, sämtliche gesendeten Informationen, also Metadaten und Inhalte, vor jedem zu verstecken – außer vor demjenigen, für den die Nachricht bestimmt ist.
  • Authentizität: Hier spricht man auch gerne von Echtheit. Betroffen sind vor allem elektronisch übertragene Daten bzw. Informationen. Zu verhindern ist es, dass Zweifel an der Herkunft dieser Daten bestehen oder der Urheber der Daten nicht korrekt authentifizierbar ist. Einem möglichen Angreifer sollte es idealerweise nicht möglich sein, sich unbemerkt einzuschleusen oder sich als jemand anders auszugeben.
  • Verbindlichkeit: Weder sollte es einem Nachrichtenempfänger möglich sein, den Empfang einer Nachricht zu verleugnen, noch sollte es einem Sender möglich sein, das Absenden einer Nachricht abzustreiten. Hier kann es beispielsweise um die Beweislast bei getätigten Käufen und ausbleibenden Zahlungen gehen.

Und wie funktioniert Verschlüsselung?

Die Verschlüsselung hat eine sehr, sehr lange Geschichte. So wurden bereits geheime Botschaften des römischen Kaisers Julius Cäsar um 50 v. Chr. so verschlüsselt, dass jeder Buchstabe durch den ersetzt wurde, der 13 Stellen weiter hinten im Alphabet stand („Cäsar-Verschlüsselung“). Dieses Verfahren ist eine sogenannte symmetrische Verschlüsselung: das Verschlüsseln und das Entschlüsseln funktioniert gleich – man muss nur wieder 13 Stellen im Alphabet nach vorn gehen, um die Nachricht zu dekodieren.

Das zeigt bereits die Schwierigkeiten symmetrischer Verschlüsselung: sämtliche Beteiligten, jedoch eben nur diejenigen, die wirklich beteiligt sind, müssen den Schlüssel kennen. Um das zu erreichen, muss der Schlüssel auf möglichst sicherem Weg an jeden Beteiligten weitergegeben werden. Kommt jedoch ein unbefugter Dritter an diesen Schlüssel, wird die Verschlüsselung wertlos, der alte Schlüssel muss durch einen neuen ersetzt und wieder jedem Beteiligten sicher mitgeteilt werden.

Um dieses Problem zu lösen, wendet man asymmetrische Verschlüsselungsverfahren an. Beim asymmetrischen Verschlüsseln setzt man auf zwei Schlüsselteile: den privaten Schlüssel („Private Key“), der verschlüsselte Daten wieder entschlüsselt und der es erlaubt, mit seiner Identität zu unterschreiben, und den öffentlichen Schlüssel („Public Key“), mit dem Daten an den Private Key codiert, also verschlüsselt werden und der die Unterschrift verifizieren kann. Sie können sich das ein bisschen vorstellen wie bei Ihrem Briefkasten: jeder, der vorbeikommt, kann etwas in Ihren Briefkasten einwerfen. Aber nur Sie haben den Schlüssel zum Briefkasten, also können nur Sie den Briefkasten öffnen und die Inhalte sehen.

Ist es sinnvoll, asymmetrische und symmetrische Verfahren zu kombinieren?

Eine Kombination beider Verfahren kann sinnvoll sein; man spricht dann von hybrider Verschlüsselung. Die Daten selbst werden dabei symmetrisch verschlüsselt, der symmetrische Schlüssel jedoch wird mit dem öffentlichen Key der Gegenstelle verschlüsselt. Entschlüsseln kann die Gegenstelle den symmetrischen Schlüssel mit dem eigenen Privatschlüssel, womit anschließend die eigentliche Nachricht entschlüsselt wird.

Warum ist Ende-zu-Ende-Verschlüsselung so wichtig?

Ende-zu-Ende-Verschlüsselung bedeutet, dass die Nachricht beim Sender ver- und ausschließlich vom Empfänger entschlüsselt werden kann. Würde die Nachricht während des Transportwegs von unbefugten Dritten abgefangen werden, könnte sie nicht gelesen werden, denn der Private Key zum Dekodieren fehlt. Auch der Provider, dessen Server genutzt werden, sieht lediglich verschlüsselte Daten vor sich – würden Behörden hier anfragen, bekämen sie lediglich ein verschlüsseltes Datenpaket, dem keine Informationen zu entnehmen sind.

Bei der reinen Transportverschlüsselung hingegen, die beispielsweise von der Initiative „E-Mail made in Germany“ genutzt wird, wir beleuchteten die Initiative in unserem Mail-Anbieter-Test, liegen die Nachrichten auf den Anbieter-Servern unverschlüsselt vor und können gelesen werden. Diese Art der Verschlüsselung sichert lediglich den Weg zwischen verschiedenen Punkten, zum Beispiel den Weg zwischen zwei in einem Rechnernetz eingebundenen Geräten. Deshalb spricht man auch von „Punkt-zu-Punkt-Verschlüsselung“.

Welche Parameter sind noch entscheidend für eine sichere Verschlüsselung?

Neben der Ende-zu-Ende-Verschlüsselung sollte auch die Möglichkeit gegeben sein, Kontakte verifizieren zu können. Auch das nachträgliche Entschlüsseln gilt es zu verhindern. Weiter ist die Länge des Schlüssels von Bedeutung. Logisch: je länger ein Schlüssel ist, umso mehr Aufwand benötigt es, ihn zu knacken. Jedoch nützen die weltbesten Verschlüsselungsparameter rein gar nichts, wenn Fehler in der Implementierung oder Anwendung gemacht werden. Wir sind in unserem Beitrag „Sicher kommunizieren: PSW GROUP schützt Ihre Kommunikation“ näher auf die Details eingegangen.

Was kann Verschlüsselung nicht schützen?

Nach wie vor sucht die Kryptografie noch eine Lösung für die Absicherung der sogenannten Metadaten, die quasi das Drumherum einer Nachricht beschreiben: wann hat wer von wo mit wem kommuniziert? Jedwede digitale Kommunikation wird von diesen Metadaten begleitet – und genau hier liegen die Interessen vieler Geheimdienste. Der Grünen-Politiker Malte Spitz wollte es im Jahre 2009 ganz genau wissen und stellte die Metadaten seines Mobiltelefons für ein Experiment zur Verfügung. Erschreckend: ohne die Inhalte seiner Kommunikationen zu kennen, ließ sich ausschließlich anhand der Metadaten ein nahezu perfektes Bewegungsprofil abbilden. Wenn die kommunizierenden Parteien nicht wissen, dass sie belauscht werden, spricht man von „Man-in-the-Middle-Attacken“.

Was sind Man-in-the-Middle-Attacken?

Der Name des Angriffs zeigt es bereits: ein unbefugter Dritter schaltet sich unbemerkt in eine Kommunikation und kann diese belauschen. Dafür nutzt der Angreifer die wesentliche Schwachstelle aus, die innerhalb der Verschlüsselung besteht: Kommunikationsparteien sollten eigentlich sicher sein, dass der Schlüssel, der ihnen übertragen wurde, auch tatsächlich von der Gegenstelle stammt. Wie aber soll dies im Internetzeitalter prüfbar sein? Persönliche Treffen, in denen der Schlüssel übergeben werden kann, sind umständlich. Der Schlüssel für die verschlüsselte Kommunikation wird in der Nachricht mitgesendet.

Angreifer nutzen dies aus, fangen die Nachricht und damit auch den Schlüssel ab und tauschen den dort angegebenen Public Key gegen den eigenen Schlüssel aus. Anschließend wird dieses manipulierte Datenpaket an den eigentlichen Empfänger weitergesendet. Der Nachricht ist diese Manipulation nicht anzusehen; sie kommt von einem vermeintlich vertrauensvollen Absender. Antwortet der Empfänger nun, so verschlüsselt er seine Nachricht mit dem Schlüssel, der ihm zugestellt wurde – ohne auch nur zu ahnen, dass der „Mann in der Mitte“ der Kommunikation wieder beides abfangen und mit seinem Private Key entschlüsseln kann. Er verschlüsselt dann mit dem öffentlichen Key vom ursprünglichen Absender, den er ja bereits abgefangen hat, und bei dem Ursprungs-Absender kommt die Nachricht scheinbar korrekt verschlüsselt an. Keiner der Beteiligten merkt, dass sich jemand dazwischengeschaltet und die Kommunikation ausgespäht hat.

Im Messenger-Zeitalter wäre die einzige Möglichkeit, diese Gefahr zu umgehen, sich mit Kontaktpersonen zu treffen und die Schlüssel auf anderen Wegen auszutauschen. Ist dies nicht möglich, können sich miteinander kommunizierende Parteien darauf einigen, eine Prüfsumme des Schlüssels auf telefonischem Wege abzugleichen. Einige Messenger-Entwickler reagieren auf diese Problematik mit eigenen Lösungen, beispielsweise QR-Codes zum Einscannen, sodass die Schlüssel abgeglichen werden können.

Gibt es ein Verschlüsselungsverfahren, das absolut sicher ist?

Krypto-Experten werden nicht müde, zu betonen, dass es absolute Sicherheit nicht geben kann. Das jedoch liegt nicht an der Verschlüsselung selbst, denn wenn die Verschlüsselung dem neusten Stand der Technik entspricht, kann sie nicht geknackt werden. Wenn wir, wie beim iPhone und dem FBI, von geknackter Verschlüsselung sprechen, gab es entweder eine offene Hintertür oder aber konnte der Schlüssel abgefangen werden. Ein sehr leichter Weg führt Geheimdienste über die Hardware eines Geräts: das Installieren kleiner Abhörprogramme ist ein Leichtes. Auch fehlerhaftes Implementieren oder Anwenden öffnet Lauschern Tür und Tor. Die Verschlüsselung ist also immer nur so sicher wie ihr technischer Stand und der Umgang mit ihr.

Wie gelang es denn dem FBI, Apples iPhone zu knacken?

Das FBI wollte Apple zwingen, das iPhone eines Attentäters zu entschlüsseln – Hintergrundinformationen liefert u. a. tagesschau.de. Eine gute Verschlüsselung kann selbst durch den Anbieter nicht geknackt werden, und so konnte Apple die vom FBI geforderten Kommunikationen selbst nicht entschlüsseln. Das FBI jedoch verlangte, die PIN-Code-Sicherung außer Kraft zu setzen, Apple weigerte sich weiterhin. Eine sogenannte „Brute-Force-Attacke“ hätte das iPhone des Attentäters womöglich knacken können, denn diese Attacke beinhaltet das computergestützte Probieren zahlreicher Passwörter, bis das richtige gefunden ist.

Zwei Sicherheitsmechanismen im iPhone verhindern solche Attacken jedoch effizient: mit zunehmender Anzahl an eingegebenen Fehlversuchen verringert sich die Zeit, in der sich weitere Passwörter testen lassen. Außerdem kann der iPhone-User einstellen, dass der iPhone-Speicher nach zehn erfolglosen Versuchen automatisch gelöscht wird – und das war nicht im Sinne des FBIs, wenngleich unklar war, ob der Attentäter diese Funktion genutzt hat.

Apple jedenfalls sollte dazu verdonnert werden, ein Programm zu schreiben, das diese beiden Sicherheitsmechanismen umgeht. Apple-CEO Tim Cook erklärte sein Handeln in einem offenen Brief: Apple werde nichts entwickeln, „was wir zu gefährlich finden“; man wolle die Sicherheit keineswegs für sämtliche iPhone-User verschlechtern. Das FBI wollte auch ans iCloud-Backup, was zwar ebenfalls verschlüsselt gelagert wird, jedoch mit einem Schlüssel, den Apple besitzt. Der Konzern weigerte sich beharrlich.

Letztlich blieb dem FBI nur übrig, die Wahnsinns-Summe von 1,3 Millionen US-Dollar in einen Hacker zu investieren, der durch eine Sicherheitslücke im iPhone 5c ins System kam. Jedoch existiere diese Sicherheitslücke ausschließlich im 5c-Modell. Bleibt zu hoffen, dass Apple diese Sicherheitslücke ebenfalls bekannt ist und in anderen iPhones geschlossen bleibt.

Wo stehen wir im Crypto Wars?

Unter der Bezeichnung „Crypto Wars“ werden seit einigen Jahren die Diskussionen zusammengefasst, in der sich Datenschützer und Regierungen bzw. Regierungsbehörden gegenüberstehen und einerseits für Datenschutz, andererseits für Recht und Ordnung argumentieren. Seit Anbeginn der Crypto Wars, also etwa seit den Enthüllungen durch Edward Snowden, sind die Argumente auf beiden Seiten etwa diese:

  • Datenschützer betonen die Wichtigkeit der Privatsphäre, die nicht dadurch ausgehöhlt werden dürfe, dass Behörden Terroristen verfolgen. Man würde jede Privatperson unter Generalverdacht stellen, würde man grundsätzlich Hintertüren öffnen, die das Überwachen ermöglichen.
  • Die Gegner sind jedoch überzeugt, man solle die Privatsphäre nicht zu wichtig nehmen, der Schutz vor Terroristen sei wichtiger.

So kommt es, dass die US-Regierung darüber nachdenkt, die Verschlüsselung von privaten Daten über Hintertüren zu umgehen. Ein Ende der Diskussionen ist noch nicht abzusehen, wenngleich bereits verschiedene Ideen zu Lösungen bestehen. Bislang existiert jedoch noch keine Lösung, die beide Seiten glücklich machen könnte – kann es im Datenschutz Kompromisse überhaupt geben? Das ist die Kernfrage, die es zu beantworten gilt.

Aber WhatsApp ist nun sicher?

WhatsApp verschlüsselt seit geraumer Zeit alle Nachrichten Ende-zu-Ende, sodass sichergestellt ist, dass selbst WhatsApp als Messenger-Anbieter Ihre Nachrichteninhalte nicht entschlüsseln und lesen kann. Da WhatsApp mehr als eine Milliarde Nutzer zählt und plattformunabhängig arbeitet, ist das schon ein riesiger Fortschritt. Die Verschlüsselung selbst stammt von Moxie Marlinspike und seinem Team; Marlinspike gilt als Krypto-Koryphäe und erfreut sich bester Reputation. So weit, so gut, ein Aber bleibt jedoch:

Nach wie vor können die Metadaten ausgewertet werden und WhatsApp greift auch jetzt noch aufs Adressbuch zu. Wenngleich WhatsApp in den eigenen Nutzungsbedingungen und Datenschutzhinweisen betont, beim Adressbuchabgleich würden ausschließlich Telefonnummern verwendet, nicht aber weitere Kontaktdetails, damit Nutzer eindeutig identifiziert werden können, dürfen wir nicht vergessen, wer hinter all dem steckt: Facebook.

Zu WhatsApp’s Verteidigung ließe sich nun anführen, dass für den Adressbuchabgleich und für die Metadaten noch kein Messenger-Anbieter eine bessere, datenfreundlichere Lösung anbietet. Die einzige Möglichkeit, keine Metadaten zu senden ist, auf elektronische Kommunikationsmedien gänzlich zu verzichten. Das ist keine Lösung. Eine Lösung ist jedoch, nicht dem US-amerikanischen Facebook zu vertrauen, sondern beispielsweise auf den Schweizer Threema zu setzen.

In unserem Messenger-Revival 2016 stellen wir Ihnen weitere Messenger vor und prüfen, ob Sie über diese sicherer kommunizieren können.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu