Von Schlüsseln und anderen Geheimnissen

Von Schlüsseln und anderen Geheimnissen

Kryptographie hat eine lange Geschichte – voller Geheimnisse, mathematischer Einfälle und politischer Verwicklungen. Regierungen und Revolutionäre, Liebespaare und Geschäftsleute: alle suchten schon immer nach Möglichkeiten, vertrauliche Informationen auszutauschen, ohne dass Dritte davon erfahren. Dirk Loss, Software-Entwickler bei genua, gibt einen Überblick.

Heute ist Kryptographie insbesondere im Internet nicht mehr wegzudenken – sei es beim Online-Banking oder bei der sicheren Anbindung von Unternehmensstandorten. Die grundlegende Idee ist dabei immer noch die gleiche: Vor dem Versand einer Nachricht wird sie so verändert, dass nur der beabsichtigte Empfänger, der das Verfahren und ein spezielles Geheimnis (den Schlüssel) kennt, sie wieder entziffern kann.

Klassische Verfahren wie die Caesar- oder Vigenere-Chiffren wurden noch im Kopf oder mechanisch durchgeführt. Moderne Kryptoverfahren beruhen dagegen auf höherer Mathematik und erfordern Computer: Sowohl die vertrauliche Nachricht als auch der Schlüssel werden im Computer als sehr große Zahlen dargestellt, d. h. als Blöcke von Bits.

Nach einem festgelegten Verfahren, dem sogenannten Verschlüsselungs-Algorithmus, werden dann die Bits der Nachricht mittels mathematischer und logischer Operationen mit den Bits im Schlüssel verwirbelt. So ensteht aus dem lesbaren Klartext der verschlüsselte Chiffretext. Der Empfänger kann dies wieder rückgängig machen; dazu braucht er aber ebenfalls den Schlüssel.

Ein guter Algorithmus stellt dabei sicher, dass vom Chiffretext möglichst wenig auf den Schlüssel geschlossen werden kann ("Konfusion") und dass bereits kleine Änderungen am Klartext große Auswirkungen auf den Chiffretext haben ("Diffusion").

Moderne Algorithmen werden in der Regel offengelegt, nur der Schlüssel muss geheim bleiben (Kerckhoffs' Prinzip). So kann der gleiche Algorithmus von der ganzen Welt verwendet werden – nur eben mit anderen Schlüsseln. Skeptische Dritte können den Algorithmus analysieren und sich von seiner Güte überzeugen, sofern sie denn über die erforderlichen kryptographischen Kenntnisse verfügen. Lange Zeit hatten nämlich nur Geheimdienste und das Militär fortgeschrittene Kenntnisse über Kryptographie.

ENIGMA-MaschineDie ENIGMA-Maschine wurde während des Zweiten Weltkriegs zur Verschlüsselung des Nachrichtenverkehrs verwendet

ENIGMA – die Mithörmaschine

Im Zweiten Weltkrieg verschlüsselte die deutsche Wehrmacht ihre Funksprüche mit ENIGMA-Maschinen, die zu dieser Zeit als absolut sicher galten. Als es britischen und polnischen Mathematikern dann mit großem Aufwand doch gelang, die Schwachstellen in der Verschlüsselung zu entdecken und Funksprüche zu entziffern, wurde dies streng geheim gehalten. ENIGMA-Maschinen wurden jahrelang weiterhin in den Nahen Osten und nach Afrika verkauft, so dass man die Kommunikation abhören konnte.

Die wilden Siebziger

Privatwirtschaftliche und akademische Kryptographie-Forschung entwickelte sich erst in den 1970er Jahren. Der von IBM entwickelte Lucifer-Algorithmus wurde (mit einigen Änderungen) 1977 als Data Encryption Standard (DES) veröffentlicht und war dann lange Zeit das verbreitetste Verschlüsselungsverfahren. DES ist, wie alle Algorithmen vorher, ein sogenanntes symmetrisches Verfahren: Es nutzt den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln.

1976 hatten Whitfield Diffie und Martin Hellman aber bereits einen ganz anderen Ansatz präsentiert: Im Artikel "New Directions in Cryptography" stellten sie eine Idee für asymmetrische Verschlüsselungsverfahren vor. Diese arbeiten mit Paaren von Schlüsseln. Jedes Schlüsselpaar ist so konstruiert, dass es eine spezielle Eigenschaft hat: Was mit dem einen Schlüssel verschlüsselt wurde, lässt sich mit dem anderen Schlüssel entschlüsseln.

Vorteil: Der Schlüssel zum Verschlüsseln (Public Key) kann öffentlich bekannt gegeben werden. Jeder der mir eine Nachricht schicken will, kann sie mit dem gleichen Schlüssel (nämlich meinem Public Key) verschlüsseln – er muss nicht extra einen speziellen Schlüssel mit mir vereinbaren. Da niemand außer mir den passenden Schlüssel zum Entschlüsseln (Private Key) hat, kann nur ich die Nachrichten lesen. Wichtig ist allerdings, dass der Sender wirklich den Public Key nimmt, der zu mir gehört, d. h. für den ich allein den passenden privaten Schlüssel habe. Daher werden in der Praxis sogenannte Zertifikate ausgestellt, in denen eine vertrauenswürdige Stelle bestätigt, dass ein Public Key zu einer bestimmten Person gehört.

Asymmetrische Krypto-Algorithmen (wie z. B. RSA) sind leider wesentlich langsamer als symmetrische, so dass sie in der Praxis in Kombination mit den symmetrischen Verfahren eingesetzt werden: Die Nutzdaten werden mit einem zufälligen Schlüssel symmetrisch verschlüsselt und nur dieser Schlüssel wird asymmetrisch verschlüsselt und vorab ausgetauscht.

Die Rolle der Geheimdienste

Was lange Zeit niemand wusste: Die Idee asymmetrischer Verschlüsselungsverfahren war gar nicht neu. Tatsächlich hatte ein Team im britischen Geheimdienst GCHQ bereits 1972 diese Public Key Kryptografie entwickelt – fast fünf Jahre vor Diffie und Hellman. Aber wie schon bei der ENIGMA wurde diese Erkenntnis als vertraulich eingestuft und die Autoren mussten darüber Stillschweigen bewahren.

Nach wie vor gibt es Mutmaßungen darüber, wie überlegen wohl die Geheimdienste (die ja schon seit vielen Jahrzehnten an Kryptosystemen forschen) gegenüber den akademischen und kommerziellen Kryptologen aus der internationalen Forschergemeinschaft sind. Nicht ohne Grund wird dabei insbesondere die National Security Agency (NSA) misstrauisch beobachtet, ein Auslandsgeheimdienst der USA und der größte Arbeitgeber für Kryptologen und Mathematiker weltweit.

Beispielsweise hatte die NSA Details an IBMs Lucifer-Algorithmus geändert, bevor er als DES für die allgemeine Verwendung standardisiert wurde. Einerseits verringerten sie Schlüssellänge (56 statt 128 Bit) und damit die Anzahl möglicher Schlüssel. Damit wurde es theoretisch leichter, den Schlüssel durch reines Ausprobieren zu ermitteln; für die langsamen Computer in den 1970er und 1980er Jahren immer noch völlig unmöglich, vielleicht aber machbar für die leistungsfähigen Rechenzentren der NSA? Andererseits wurden ein paar Details im Algorithmus geändert, um ihn gegenüber einer Angriffsmethode zu stärken, die in der Öffentlichkeit erst 1991 entdeckt und als "differenzielle Kryptanalyse" bekannt wurde, die aber die NSA offensichtlich schon 1975 kannte.

Crypto Wars: Verschlüsselung als Privileg?

Die 1990er Jahre waren dann geprägt von Diskussionen, ob starke Verschlüsselungsverfahren überhaupt für die Allgemeinheit (und damit auch für potenzielle Feinde) verfügbar sein dürfen.

Als Phil Zimmermann 1991 in den USA seine Verschlüsselungssoftware PGP kostenlos für jedermann veröffentlichte, galt Kryptographie in den USA noch als Waffe und unterlag Exportbeschränkungen. Um diese zum umgehen, wurde der Quellcode kurzerhand als "Free Speech" in Buchform publiziert und dann in Europa wieder eingescannt.

1993 wollte die amerikanische Regierung den sogenannten Clipper-Chip als Verschlüsselungsmethode vorschreiben; einen Chip, in den sie eine Hintertür eingebaut hatte, um jegliche Kommunikation auf einfache Weise abhören zu können. Nach starken Protesten wurde dieser Plan jedoch verworfen.

In Frankreich war der private Einsatz von Kryptographie 1990 bis 1996 sogar ganz verboten – es sei denn, man hinterlegte seinen Schlüssel bei der Regierung.

Echte Experten sind Mangelware

Erst Ende der 1990er Jahre erfolgte ein Umdenken. Die Regierungen erkannten, dass allgemein verfügbare, hochwertige Kryptografie insbesondere für sichere Kommunikation im Internet unbedingt erforderlich ist. Exportbeschränkungen wurden gelockert und für die Auswahl des heutigen Advanced Encryption Standard (AES) wurde gar ein öffentlicher Wettbewerb veranstaltet, bei dem Forscherteams aus der ganzen Welt ihre Algorithmen vorstellen konnten. Und obwohl der Gewinner aus Belgien kommt, wird er selbst von der amerikanischen NSA zur Verschlüsselung von Dokumenten der höchsten Geheimhaltungsstufe zugelassen.

Am AES-Wettbewerb erkennt man aber auch, dass nur wenige Personen auf der Welt hochwertige Verschlüsselungsverfahren entwickeln können: Obwohl alle 15 Vorschläge von renommierten Kryptologen kamen, schieden einige von ihnen (unter anderem auch der deutsche Teilehmer MAGENTA) frühzeitig aus, weil Sicherheitsprobleme entdeckt wurden.

Produktbild: VPN-Appliance genucryptDie VPN-Appliance genucrypt sorgt bei unseren Kunden für sichere Verschlüsselung

Sichere Lösungen von genua

Bei genua setzen wir in unseren VPN-Appliances und Firewalls daher auf bewährte und offengelegte Standard-Verfahren wie AES und RSA. Probleme entstehen heute aber weniger durch schwache Algorithmen, sondern eher durch Fehler bei der Implementierung.

Wir nutzen deshalb nur ausgereifte Software-Bibliotheken sowie die kryptographischen Funktionen von SmartCards. Die Krypto-Funktionen unserer Produkte werden außerdem im Rahmen der Zertifizierungen nach Common Criteria von unabhängigen Prüfern besonders sorgfältig untersucht – damit die Geheimnisse unserer Kunden auch weiterhin geheim bleiben.

Lesen Sie auch: Fünf Anforderungen an sichere VPN-Produkte

Bildquellen: © maxkabakov / Fotolia.com, Tim Gage / flickr.com (some rights reserved)


Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.