|
Kryptologie-GrundlagenVerschlüsselungsmechanismen sind historisch gesehen immerwieder Angriffen ausgesetzt gewesen und mußten deshalb mitfortschreitender Technologie laufend verbessert werden. Das war undist ein nie endender Kreislauf. Man weiß, daß heute alssicher anzusehende Verschlüsselungsverfahren irgendwann einmalunsicher sind.Verschlüsselungsmechanismen bestehen heute auseinem mathematischen Algorithmus und einem (manchmal auch zwei)Schlüssel. Hinzu kommt, daß der Anwender vonVerschlüsselung dem Verfahren vertrauen können muß.Im allgemeinen kann der Nachweis über die Sicherheit einesKryptoverfahrens niemals vollständig geführt werden, undzwar in dem Sinne, daß es ohne Kenntnis desDechiffrierschlüssels, auch mit stärkstemComputereinsatz, in der realen Welt nicht möglich ist, denUrsprungstext innerhalb einer bestimmten Zeit zu rekonstruieren. Inder Theorie gibt es nur ein Kryptosystem, das unter dem Namen"One-Time-Pad" bekannt ist, und das als absolut sicher gilt. Aberin der Praxis ist es eher schwerfällig, da der Schlüsselnur einmal verwendet werden kann, ohne die Sicherheit des Systemszu verletzen. In einigen Fällen ist es möglich, denNachweis darüber zu bringen, daß die Auflösung desKryptosystems gleichwertig mit dem Lösen eines besonderenmathematischen Problems ist, wie z. B. das Problem derFaktorisierung von großen Zahlen. ("groß" bedeutethier, daß es sich um Zahlen von mehreren hundert Stellenhandelt). Wenn viele Mathematiker über viele Jahre hinwegerfolglos an der Lösung dieses Problems gearbeitet haben, dann
gibt es Anlaß zu der Vermutung, daß ein Kryptosystem, das auf
diesem Problem basiert, als sicher angesehen werden kann. Man hat
deshalb vor etwa 30 Jahren begonnen, Algorithmen zu
veröffentlichen, weil man wollte, daß sie analysiert und
gegebenenfalls angegriffen werden. Natürlich ist die
Veröffentlichung von Algorithmen ein Risiko, weil ein
Geheimnis preisgegeben wird. Nachdem ein Algorithmus publiziert
war, erhielt der Schlüssel als einzige geheime Information die
wichtige Funktion, die Sicherheit zu gewährleisten. Angreifer
kennen den Algorithmus. Die einfachste Art der Kryptoanalyse ist
es, einem unachtsamen Anwender den Schlüssel zu entlocken.
"Brute Force"-Attacken (also der Versuch, alle mögliche
Schlüssel so lange zu testen, um irgend einen Chiffriertext zu
entziffern, bis der Schlüssel gefunden ist) können zum
Vergleich von Kryptosystemen herangezogen werden, da sich die
durchschnittliche Zeit, die für eine erfolgreiche
Brute-Force-Attacke aufgewendet werden muß, aus dem Produkt
der Hälfte der Anzahl aller möglichen Schlüssel mit
der Zeit ergibt, die für den Test eines einzigen
Schlüssels nötig ist. Es leuchtet ein, daß ein
Kryptosystem gegenüber einer Brute-Force-Attacke anfällig
ist, wenn die Größe des mit dem Kryptosystem
assoziierten Schlüsselraumes (d.h. die Menge aller
möglichen Schlüssel) klein ist. Besitzt das Kryptosystem
hingegen einen großen Schlüsselraum, ist eine
Brute-Force-Attacke nicht mehr sinnvoll. Im allgemeinen kann die
Sicherheit eines Kryptosystems nur durch seinen Widerstand gemessen
wenn, den es den aktuellen Versuchen in der Praxis entgegenstellt,
die das System aufbrechen wollen. Diejenigen, die geknackt worden
sind, haben offensichtlich keine Sicherheit. Diejenigen Systeme,
die der Aufmerksamkeit von vielen Kryptoanalytikern über viele
Jahre Widerstand geleistet haben, sind zur Sicherheit verurteilt,
zumindest solange, bis bessere Methoden der Krypotanalyse erfunden
werden. Um ein Kryptosystem als stark einzuschätzen, sollte es
die folgenden Eigenschaften besitzen:
- Die Sicherheit der verschlüsselten Daten besteht mehr in
der Geheimhaltung des Schlüssels, als in irgend einer
Geheimhaltung des Algorithmus. In anderen Worten, selbst wenn ein
Angreifer die vollen Einzelheiten der Methode kennt, die sowohl zur
Verschlüsselung als auch zur Entschlüsselung verwendet
wird, sollte ihm das nicht erlauben, den Chiffriertext zu
entziffern, sofern er nichts über den Schlüssel weiß,
der bei der Verschlüsselung benutzt wurde (es ist außerdem
ziemlich offensichtlich, daß seine Aufgabe noch schwieriger wird,
wenn er keine Kenntnis von der Methode hat.
- Ein starkes Kryptosystem hat einen großen Schlüsselraum,
d.h. daß es sehr viele mögliche Schlüssel gibt. DES
scheint in dieser Hinsicht von vielen als unzureichend angesehen zu
werden, da es nur 256 (ungefähr 1017)
mögliche Schlüssel umfaßt. Der Schlüsselraum
größer als 10100 sein, was in einem System
möglich ist, das 60 Zeichen als Schlüssellänge
erlaubt (vorausgesetzt, daß es nicht zwei Schlüssel gibt, die
gleiche Wirkung auf die Verschlüsselung haben)
- Ein starkes Kryptosystem wird Chiffriertext erzeugen, der
für alle statistische Standardtests zufällig erscheint.
Eine volle Diskussion dieser Testverfahren übersteigt den
Rahmen dieser Einführung über die Verwendung von
Verschlüsselungssoftware.
Es gibt viele legitime Gründe, Information zu schützen,
z.B.:
- Firmen besitzen oft Datenbanken über ihre Angestellten,
die vertraulichen Schutz geniessen, wie etwa medizinische
Aufzeichnungen, Gehaltslisten usw. Angestellte würden sich
sicherer fühlen, wenn sie wissen, daß diese Dateien
verschlüsselt und für eine beiläufige Inspektion
durch Büroangestellte, die mit der Aufgabe der Dateneingabe
betraut sind nicht zugängig sind.
- Personen teilen möglicherweise den Arbeitsplatz mit
anderen, über deren Vertrauenswürdigkeit sie sich nicht
im Klaren sind, und sie könnten eine Absicherung haben wollen,
daß im Fall ihrer Abwesenheit niemand etwas herausfinden kann,
indem er in ihrer Festplatte herumschnüffelt.
- Eine Firma möchte sensible Geschäftsdaten zwischen
zwei Orten, etwa den Zweigstellen, übertragen. Oder sie
könnte die Absicht haben, vertrauliche Informationen (z.B.
Verhandlungspositionen, Verfahrensweisen oder Eigentumsnachweise)
an einen Bereichsagenten (unter Umständen ins Ausland) zu
senden. Wenn die Information vor der Versendung verschlüsselt
wird, dann braucht sich niemand darüber Sorgen machen, ob
diese Sendung abgefangen werden kann, denn die verschlüsselten
Daten sind unverständlich (ohne den
Dechiffrierschlüssel).
- Ein Mitbewerber hat Interesse an Informationen aus der eigenen
Firma, z. B. Forschungsresultate, Kunden, Formeln und Rezepturen
oder Details über Herstellungsprozesse, zukünftige
Fusions- und Expansionspläne oder Pläne für die
Entwicklung neuer Produkte.
- Eine Person oder eine Firma beabsichtigen, einen Computer, der
sensible Informationen enthält, an einen entfernten Ort zu
transportieren, ohne sich Gedanken darüber machen zu
müssen, ob der Computer während seiner Reise untersucht
wird.
- Außendienstmitarbeiter sollen ans Firmennetz angebunden
werden, verwenden aber unsichere Übertragungswege
(Telefonnetz, Internet).
- Zwei Personen haben vielleicht die Absicht, über private
Dinge per E-Mail zu korrespondieren.
Verschlüsselung ist somit der zentrale und vielseitige
Schutzmechanismus. Verschlüsselung ist bei den folgenden
Sicherheitsfunktionen beteiligt:
- Authentizität
Sicherstellung, daß eine Information auch wirklich von dem Absender stammt, der
ausgibt, der Absender zu sein.
- Vertraulichkeit
Sicherstellung, daß eine Information nur von demjenigen gelesen werden kann,
für den sie bestimmt ist.
- Integrität
Sicherstellung, daß eine Information auf ihrem Transportweg nicht verändert wird.
- Verbindlichkeit
Sicherstellung, daß eine Information vertrauenswürdig ist.
Diese vier Kriterien müssen erfüllt sein, wenn eine optimale Datensicherheit
gewährleistet sein soll. Für jedes Kriterium gibt es eigene
Lösungsmöglichkeiten, die Kunst liegt aber darin, mit einem
Verschlüsselungssystem möglichst alle vier Kriterien gleichzeitig
zu erfüllen.
Benutzerauthentisierung
Benutzer von Computern zur lokalen oder entfernten Bearbeitung
und Speicherung von Informationen müssen sich als berechtigte
Personen ausweisen, um Zugang zu erhalten. Das Thema wurde bereits
in Kapitel 3 ausführlich besprochen, deshalb erfolgt hier nur
eine kurze Zusammenfassung. Die Zugriffskontrolle wird heute
überwiegend mittels Benutzerkennung und Paßwort
durchgeführt.Neben dem bekannten Paßwort wierden
zunehmend PIN-Codes, Smart-Cards oder biometrische Merkmale
eingesetzt.
Datenauthentisierung
Man unterscheidet die beiden Authentisierungsarten
- Datenauthentisierung und
- Authentisierung des Absenders.
Daten können in Computersystem und auf Kommunikationswegen
von Unberechtigten Personen verändert werden. Ein großes
Problemm stellt die Tatsache dar, daß man eine Manipulation
oft nicht erkennen kann. Durch auf Verschlüsselung basierende
Integritätsprüfungen von Daten kann man Manipulationen
zwar nicht verhindern, aber erkennen. Für den Empfänger
einer Information ist es wichtig zu wissen, wer sie abgesandt hat
denn jeder könnte sich als ein anderer ausgeben und dessen
Rolle übernehmen. Das ist nicht nur bei Nachrichten wichtig.
Besonders, wenn es um kaufmännische Vorgänge wie z. B.
Bestellungen oder Zahlungen geht, ist eine eindeutige
Authentisierung des Datenabsenders notwendig.
Integritätsprüfung der Daten
Die Integritätsprüfung ist immer im Zusammenhang mit
der Prüfung des Datenabsenders zu sehen. Das ausforschen von
Daten, beispielsweise durch "Abhören" der Leitung ist
ausschließlich eine Frage der Kosten. Das Lesen und
Ändern von Nachrichten ist schwieriger als nur Lesen. Bei
jeder Form von Kommunikation sollte die Frage der Erhaltung der
Datenintegrität selbstverständlich sein. Denken Sie
daran, daß Personen existieren könnten, denen jeder
Geldaufwand recht ist, um dem Wettbewerber Schaden zuzufügen
oder an sein Wissen heranzukommen. Und vergessen Sie nicht:
Information ist mittlerweile zu einem der wichtigsten
Produktionsfaktoren avanciert.
Authentisierung des Absenders einer Nachricht
Man muß sicherstellen, daß die Person, die
behauptet, Urheber einer Nachricht zu sein, sie auch wirklich ist.
Dazu ein Beispiel: Ein unbekannter Dritter (Bad Boy) sendet eine
Information an B und gibt vor, sie kommt von A oder A sendet eine
Information an B. Der unbekannte Dritte fängt sie ab,
ändert sie und sendet sie weiter an B.
Obwohl die Datenauthentisierung aus zwei Komponenten besteht
wird sie mit einem Mechanismus durchgeführt. Aus der Menge der
Bits einer Information wird eine Prüfsumme (Hash) errechnet
die mit dem geheimen Schlüssel
(Public-Key-Verschlüsselung, siehe später) des Absenders
verschlüsselt wird. Sie wird mitgesandt. Der Empfänger
ermittelt dieselbe Prüfsumme und verschlüsselt sie mit
dem öffentlichen Schlüssel des Absenders. Stimmen beide
Prüfsummen überein, sind die Integrität der
Information und ihr Ursprung bewiesen. Das ist das Prinzip der
digitalen Signatur, die später näher erläutert
wird.
Verbindlichkeit von Daten
Sie soll sicherstellen, daß der Urheber einer Information
(z.B. einer Bestellung) diese nicht leugnen kann. In der Welt von
Kugelschreiber und Papier übemimmt diese Funktion die
handgeschriebene Unterschrift. Ein Sicherheitssystem muß
durchgängig die Beweisbarkeit des Ursprungs einer Information
sicherstellen. Dazu gehört neben der oben beschriebenen
Datenauthentisierung auch die sorgfältige
Schlüsselgenerierung, die gewährleistet, daß kein
anderer persönliche geheime Schlüssel kennen kann.
Deshalb werden Schlüssel möglichst vom Benutzer selbst
generiert. Hinzu kommen Zertifikate, die eine
vertrauenswürdige Stelle (Trust Center) ausgestellt hat und
die untrennbar mit der Identität des Besitzers verbunden sind.
Zertifikate enthalten unter anderem die Benutzerkennung, den
öffentlichen Schlüssel ihres Besitzers und ein
Gültigkeitsdatum. Sie sind mit dem geheimen Schlüssel des
Trust Centers signiert und können von jedem Empfänger auf
ihre Echtheit überprüft werden. Sie dienen der
Verbindlichkeit signierter Nachrichten.
Vertraulichkeit von Daten
Die Wahrung der Vertraulichkeit ist die älteste und
bekannteste Funktion der Verschlüsselung. Heute spielt diese
Form der Verschlüsselung neben der Benutzerauthentisierung
eine große Rolle, vor allem in der Wirtschaft.
Vertraulichkeit wird auch vom Datenschutzgesetz gefordert.
Maßnahmen zum Schutz der Vertraulichkeit können
Wirtschafts- oder Konkurrenzspionage wirksam verhindern. Mit einem
Verschlüsselungsmechanismus wird ein Text (Klartext) in einen
unverständlichen Schlüsseltext umgewandelt. Der
Empfänger eines Schlüsseltextes wandelt diesen mit
demselben Verschlüsselungsmechanismus in Klartext zurück.
Der Schlüssel ist alles, was ein Teilnehmer in einer
verschlüsselten Kommunikation benötigt. Er ist unbedingt
geheimzuhalten. Die verwendeten Verfahren und Programme sollten
- ausreichend sicher sein und
- keine absichtlichen Hintertüren (Trap Doors) enthalten,
die eine unberechtigte Entschlüsselung der Daten
ermöglichen würden.
Moderne Verschlüsselungssysteme basieren auf einem
Schlüssel, d.h. es wird ein einheitliches Programm zur Ver-
und Entschlüsselung verwendet, das zum Ver- und
Entschlüsseln einen Schlüssel benötigt. Dieser
Schlüssel beeinflußt aktiv den
Verschlüsselungsalgorithmus des Programms und erzeugt eine
verschlüsselte Datei. Ein Schlüssel besteht aus einer
Abfolge von Bits. Während die ersten Generationen von
Verschlüsselungsmechanismen mit Schlüsselgrössen von
40 bis 56 Bits arbeiteten, arbeiten heutige Mechanismen in der
Regel mit 128 Bits, PGP beispielsweise sogar mit Schlüssel von
bis zu 2.048 Bits. Zum Vergleich: In Frankreich benötigten
1997 120 zusammengeschaltete Computer einen Monat, um einen
Schlüssel zu knacken, der eine Länge von lediglich 40 Bit
aufwies.
Es gibt bei der Verschlüsselung zwei grundsätzlich
unterschiedliche Ansätze:
- symmetrische Verschlüsselung (Secret Key Encryption) und
- asymmetrische Verschlüsselung (Public Key Encryption).
|
|
|