Einführung in die Kryptografie
Einleitung
Anhang:
Warum Verschlüsselung?
Früher:
- Kommunikation mit persönlichem Kontakt, oft unter 4 Augen
- Viel Aufwand zum Abhören (Wanzen, individuelle Beschattung)
Heute:
- Abhängigkeit von nicht vertrauenswürdigen dritten Personen zur
Nachrichtenübermittlung (Boten, Post, Telefon, Funk, Internet, ...)
--> Keine Möglichkeit mehr, unter 4 Augen zu sprechen
- Immer weniger Aufwand für wenige Mächtige um immer mehr abzuhören,
zu speichern und auszuwerten (Knopfdruck)
Neugierige mit enormer Datensammelwut:
- US-Regierung: wünscht Clipper-Chip, Schlüssel beim Staat hinterlegt
- FBI: wünscht Telefone mit eingebauter Abhörmöglichkeit
- Frankreich, China, ...: Kryptografieverbote
- Weltweit "Marketing"-Unternehmen: Gläsernen Kunden zum zuspammen
- USA: haben Echelon installiert
- DDR: haben Telefon-Richtfunkstrecken abgehört
Notwendigkeit, Daten vor Dritten zu verbergen:
- um illegale schmutzige Aktivitäten zu vertuschen (braucht wohl
keiner von uns):
- Terrorismus, Kinderpornografie, Waffenhandel, ...
- um das zu tun, was man für richtig hält aber u.U. verboten ist
(betrifft alle sozial und politisch Aktiven und Andersdenkenden):
- Fremdgehen, mehrere Beziehungen gleichzeitig
- Atommüll-Transporte blockieren
- politisch Verfolgten, Asylbewerbern helfen
- mit Verwandten zu diskutieren, wie man das Erbe von
Verstorbenen an der Erbschaftsteuer vorbei wegschafft
- PGP programmieren und verteilen, ...
- um das zu tun, was man für richtig hält und nicht verboten
ist (betrifft die Mehrheit der Bevölkerung)
|
Oft gehört: "Ich mache nichts Illegales und habe daher nichts zu
verbergen."
|
Daten, die vor unbefugten Dritten geheimgehalten werden
müssen:
- Preisangebote im Geschäftsleben
- Wissen, Patente
- Medizinische Daten, Krankheiten
- Identität von Informanten von Insiderinformationen über Mißstände
- Politische Einstellungen
- Lebenseinstellungen, Sozialverhalten
- Essensgewohnheiten
Gefahren:
- Entgangene Aufträge
- Diebstahl von teurem Know-How
Weitere Gefahren: Wenn umfangreiche Daten von vielen
Personen den Mächtigen zur Verfügung stehen, dann entstehen ihnen ganz
neue unerwünschte Entscheidungsmöglichkeiten!
- Keine Einstellung oder gar Entlassung durch Arbeitgeber (z.B. weil zu
konservativ/progressiv, wegen Boykott von einer bestimmten
Fastfoodkette)
- Verweigerung von Krediten durch Banken (z.B. wegen angeblich zu
teurer Hobbys, "unlauterem" Lebenswandel)
- Verweigerung von Krankenversicherung (z.B. wegen tatsächlicher
oder angenommener Krankheit)
- Verweigerung von Visa, Arbeits- und Aufenthaltsgenehmigungen (z.B.
weil politisch aktiv)
Gefahren durch falsche Schlußfolgerungen:
- Jemand isst "Körnerfutter" und kauft im Bioladen. Folge: Er wird
für krank/gebrechlich gehalten.
- Jemand gibt in der Werkskantine eine Runde Bier an Kollegen aus.
Folge: Personalchef liest Kaufdaten und hält ihn für einen Alkoholiker.
- Jemand kündigt sein Telefon. Telefongesellschaft kriegt Verwaltung
nicht hin und schickt weiter (unberechtigt) Rechnungen. Kunde zahlt
aber nicht. Folge: Eintrag bei Schufa als Betrüger oder als
zahlungsunfähig.
- Jemand hat keine Freundin und wird für schwul gehalten.
Ergebnis: Orwell'scher Staat. Alles ist erlaubt, aber
man muß mit den Konsequenzen rechnen. (Wie z.B. Ausreiseantrag in der
DDR)
|
Kryptografie schützt euch davor, daß Dritte die Kenntnis eurer
legalen Aktivitäten auf illegale Weise mißbrauchen.
|
Seitenanfang
Symmetrische Verschlüsselung
Problem: keine Vertraulichkeit (Daten werden abgehört und mißbraucht.)
Forderung: Vertraulichkeit über abhörbarem Kanal
Lösung: Verschlüsselung
Symmetrische Verschlüsselung - Beispiele
Bei guten modernen Verfahren: Angriffsmöglichkeit nur
durch Ausprobieren aller Schlüssel.
Daher Schlüssellänge: mindestens 128 bit
(mindestens 1043 (~ 2128) mögliche Schlüssel)
Eigenschaften:
- schnell
- gut untersucht
- bieten Vertraulichkeit
- Schlüssel geheim, Verfahren öffentlich bekannt
- gleicher Schlüssel für Ver- und Entschlüsselung
- abhörsicherer Kanal mindestens einmal nötig
- jeder muß jeden treffen
- viele geheime Schlüssel pro Person
- spontane vertrauliche Kommunikation unmöglich
Seitenanfang
Asymmetrische Verschlüsselung mit RSA
Probleme bei symmetrischer Verschlüsselung:
- abhörsicherer Kanal mindestens einmal nötig
- viele geheime Schlüssel pro Person
Forderung: Schlüsselaustausch über abhörbarem Kanal
Lösung: Asymmetrische Verschlüsselung (public key
cryptography), z.B. mit RSA
Schlüssellänge: mind. 1024 bit nötig
Eigenschaften asymmetrische Verschlüsselung:
- gut untersucht
- 1000x langsamer (Lösung durch Kombination symm. und
asymm. Verfahren)
- bieten Vertraulichkeit
- Schlüsselpaare (öffentlich zur Verschlüsselung, geheim zur
Entschlüsselung)
- einfacheres Schlüsselmanagement, weil nur ein geheimer aber viele
öffentliche Schlüssel
- kein abhörsicherer Kanal nötig, da Einwegfunktion
- manipulationssicherer Kanal für Schlüsselaustausch einmal nötig
(z.B. Telefon), persönliche Bekanntschaft vorausgesetzt
- jeder muß jeden zwecks Schlüsselaustausch einmal sprechen
- spontane vertrauliche Kommunikation möglich aber umständlich
Seitenanfang
Warum digitale Unterschriften?
Mögliche Aktionen:
- echte Aufträge, gefälschte Adressdaten
- falsche Nachrichten (Klassiker: "Bestellung einer Waschmaschine",
Denunziation in Newsgruppen)
- Bestellungen aufgeben und nach Lieferung widerrufen
- unauthorisierte Nutzung von Computern
- Nachrichten stoppen
- Nachrichten verändern (auch verschlüsselte!)
- Nachrichten wiederholen, "replay-attack"
- man-in-the-middle-attack
Gefahren:
- finanzieller Schaden
- Datenverlust, kriminelle Aktionen von eigenem Rechner
- Verlust der Vertraulichkeit
Seitenanfang
Digitale Unterschriften: Prinzip
Probleme:
- zufällige oder absichtliche Änderungen
- falscher oder nichtidentifizierbarer Absender
- Leugnen von Aktionen
Forderungen:
- Integrität (Schutz vor Änderungen)
- Authentizität (Bindung Unterzeichner - Dokument)
- Unwiderrufbarkeit (Beweisbarkeit gegenüber Dritten)
Lösung: Digitale Unterschriften
Detailliertere Funktionsweise von digitalen Unterschriften
Eigenschaften von digitalen Unterschriften:
- gut untersucht.
- bieten Integrität, Authentizität.
- bieten noch keine Unwiderrufbarkeit (Aussage gegen Aussage).
- Schlüsselpaare (geheim zum Signieren, öffentlich zum Prüfen).
- einfaches Schlüsselmanagement, weil nur ein geheimer aber viele
öffentliche Schlüssel.
- manipulationssicherer Kanal für Schlüsselaustausch einmal nötig
(z.B. Telefon), persönliche Bekanntschaft vorausgesetzt.
- jeder muß jeden zwecks Schlüsselaustausch einmal sprechen.
- spontane authentische Kommunikation nur bei persönlicher
Bekanntschaft möglich, wenn auch umständlich.
Seitenanfang
Kombination von Verschlüsselung und digitalen
Unterschriften
Merke:
|
Verschlüsselung und digitale Unterschrift sind zwei verschiedene
Dinge, die aber miteinander kombiniert werden können!
|
| |
Alice: |
|
Bob: |
| Unterschrift |
signiert mit eigenem geheimen Schlüssel und zwecks
Authentizität. |
--> |
prüft mit Alice' öffentlichem Schlüssel. |
| Verschlüsselung |
verschlüsselt mit Bobs öffentlichem Schlüssel
zwecks Vertraulichkeit. |
entschlüsselt mit eigenem geheimen Schlüssel. |
Seitenanfang
Schlüsselaustausch, Zertifizierungsstellen und
Sicherheitsinfrastrukturen
Probleme:
- manipulationssicherer Kanal für Schlüsselaustausch einmal nötig.
- jeder muß jeden sprechen (z.B. per Telefon), persönliche Bekanntheit
vorausgesetzt.
- spontane authentische und vertrauliche Kommunikation umständlich,
persönliche Bekanntschaft oft vorausgesetzt.
Lösung:
- digitale Unterschriften auf Schlüssel, "Zertifikate"
- Unterzeichner bzw. Zertifizierungsstellen (CA, certification
authority)
Prinzip:
- Unterzeichner versichert per digitaler Signatur, daß er mit
Inhaber einen authentischen Schlüsselaustausch durchgeführt hat und
der Schlüssel dem Inhaber wirklich gehört.
- Prüfer besorgt sich den öffentlichen Schlüssel des Unterzeichners
und vertraut, daß Unterzeichner ehrlich ist.
Eigenschaften:
- manipulationssicherer Kanal für Schlüsselaustausch mit Unterzeichner
einmal nötig.
- Authentizität und Integrität färben auf Teilnehmer untereinander ab.
- bieten Unwiderrufbarkeit (mit Unterzeichner als Zeugen für Besitz
eines Schlüssels).
- Teilnehmer muß seinen Schlüssel nur wenigen Unterzeichnern geben.
- Teilnehmer muß den Schlüssel von nur wenigen Unterzeichnern
empfangen.
- Wenig Aufwand für Teilnehmer.
- Zertifizierungsstelle bzw. wenige Unterzeichner machen die Arbeit.
- spontane authentische und vertrauliche Kommunikation leicht.
Beispiele für Vertrauensbeziehungen:
- Alice bekommt den Schlüssel von Trent aus erster Hand.
- Trent bekommt die Schlüssel von Bob, Frank und Malory aus erster
Hand, unterschreibt sie mit seinem eigenen Schlüssel und verbreitet
sie ...
- Alice prüft Eves Schlüssel mit Franks Schlüssel, den sie mit
Trents Schlüssel prüft, den sie aus erster Hand hat.
- Carols Schlüssel kann nicht vertraut werden, da der Unterzeichner
Malory unzuverlässig ist.
- Eves Schlüssel wird vertraut, obwohl sie unzuverlässig ist, weil
es auf Franks Vetrauenswürdigkeit ankommt.
- Daves Schlüssel kann nicht vertraut werden, weil zu dessen
Verifizierung zu viele Schritte nötig sind.
- Ein Schlüssel kann von mehreren Leuten unterschrieben werden.
- Sind die Unterzeichner nur teilweise vertrauenswürdig, dann kann
Alice eine Mindestzahl von Unterschriften erwarten.
Seitenanfang
Implementation von Verschlüsselung und Unterschriften im Computer
- Treiber für lokale Festplatte
- Einbindung von lokalen und entfernten verschlüsselten Resourcen
- Punkt-zu-Punkt-Verbindungen
- Absicherung des lokalen Netzwerkes
- globale Rechner-zu-Rechner-Absicherung (IPSec, TLS)
- Anwendungssoftware (E-Mail, WWW, Telnet usw.)
- Virtual Private Network (VPN)
Empfehlenswerte Implementation hängt von Art der
Angriffe, gewünschter Schutz, Standorten, Nutzungsberechtigten und Art
der Nutzung ab.
Seitenanfang
Ausblick: Anwendungen von Kryptografie
Bisher:
- in den letzten 2000 Jahren: Verschlüsselung
- in den letzten 30 Jahren: auch digitale Signaturen
- erst in den letzten 10 Jahren im Computer zur Anwendungsreife
gelangt
Weitere Möglichkeiten:
- alles in den letzten Jahrzehnten entwickelt
- noch fast nichts davon zur Anwendung gelangt
- Verwaltung von Generalschlüsseln und Ersatzschlüsseln
- Geheimnisse zerteilen und zusammenfügen
- Zeitstempel
- simultaner Austausch von Geheimnissen
- simultanes Unterzeichnen von Dokumenten
- digital Münzen werfen
- digital Pokern (Karten mischen und welche ziehen)
- digitale Wahlen
- digitales Geld
- anonyme Verbreitung von Daten
- Rechnen mit verschlüsselten Daten
Seitenanfang
Anhang
Symmetrische Verschlüsselung - Beispiele
Einfaches (unsicheres) Beispiel:
Verfahren: Alphabet verschieben
Schlüssel: 4 nach rechts
Klartext: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Geheimtext: EFGHIJKLMNOPQRSTUVWXYZABCD
Aus: ICH LIEBE DICH
wird: MGL PMIFI HMGL
Beispiele:
- DES (Data Encryption Standard, 56 bit, geknackt)
- Triple DES (112 bit)
- IDEA (128 bit)
- RC4 (40 - 1000 bit)
- u.v.m.
Seitenanfang
Kombination symm. und asymm. Verfahren (Hybridverfahren)
vereinigen Vorteile beider Verschlüsselungsverfahren
| Kriterium |
symm. Verfahren |
RSA |
Kombination |
| Alternative Verfahren |
viele |
wenige |
|
| Geschwindigkeit |
++ |
-- |
+ |
| abhörsicherer Kanal nötig |
ja |
nein |
nein |
| geheime Schlüssel |
viele |
einer |
einer |
| Schlüsselmanagement |
- |
+ |
+ |
| Anwendungsmöglichkeiten |
wenige |
viele |
viele |
Seitenanfang
Detailliertere Funktionsweise von digitalen Unterschriften
Wegen Sicherheit und Geschwindigkeit Verwendung von
Hashfunktionen ( eine Art "Prüfsumme")
Seitenanfang