Kryptografische Verfahren galten und gelten bisweilen, entsprechende Anwendung vorausgesetzt, als sicher. Doch Hintertüren, Supercomputer, unsichere Schlüssel und systemimmanente Metadaten untergraben die Sicherheit.
2. Der aktuelle Anlass zur Verschlüsselung
Als Folge der Aufdeckung aus europäischer Sicht
skandalöser Verletzungen der Privatsphäre durch
Geheim- und Nachrichtendienste während
vergangener Jahre im Allgemeinen, und speziell als
Konsequenz, wenngleich gescheiterter Versuche der
Regierung der Vereinigte Staaten, Unternehmen mit
Sitz in den USA aufzufordern Sicherheitsmechanismen
der Telekommunikation aushebelbar zu gestalten,
sehen sich Anbieter von Telekommunikations-
technolgien genötigt, mehr Sicherheit in ihre Produkte
einzubauen - der Markt verlangt es!
2
3. Gespaltene Meinungen -
Rechtsstreit mit Behörden
"Medienberichten zufolge war Whatsapp in den USA in
einen Rechtsstreit mit Behörden verwickelt. Der
Messenger-Dienst soll, ebenso wie das Konkurrenz-
produkt Telegram, von jenen Attentätern benutzt worden
sein, die im November in Paris 130 Menschen töteten.“
Vorkommnisse wie diese spalten die Gesellschaft und
fordern die Gesetzgeber.
3
Quelle, 15. April 2016
http://www.badische-zeitung.de/computer-medien-1/whatsapp-und-die-
verschluesselung--120769267.html
4. Technologische Konsequenz:
Verschlüsseln
Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit
allgemein verständlichen Zeichen codierte Nachricht (den Klartext)
mittels eines Verfahrens derart zu codieren, dass der daraus
gewonnene Geheimtext nur unter Verwendung eines geheimen
Schlüssels wieder in den Klartext rückgeführt werden kann.
Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach
der Geheimtext oder das Kryptogramm. Das Rückgewinnen des
Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die
Verallgemeinerung des Chiffrierens und Dechiffrierens wird als
Kryptographie bezeichnet. Der Versuch den Klartext ohne
Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen heißt
Kryptoanalyse.
4
5. Allgemeines Konzept der
Verschlüsselung
5
Sender Empfänger
Übermittlung
Für die symmetrische Verschlüsseltung gilt:
= Der geheime Verschlüsselungsschlüssel ist ident
zum geheimen Entschlüsselungschlüssel.
6. Allgemeine Funktionen der
Verschlüsselung digitaler Dokumente
• Vertraulichkeit der Nachricht: Nur der autorisierte
Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt
einer verschlüsselten Nachricht zu lesen.
• Datenintegrität der Nachricht: Der Empfänger/die
Empfängerin sollte in der Lage sein festzustellen, ob die
Nachricht während ihrer Übertragung verändert wurde.
• Authentifizierung: Der Empfänger/die Empfängerin sollte
eindeutig überprüfen können, ob die Nachricht tatsächlich
vom angegebenen Absender stammt.
• Verbindlichkeit: Der Absender/die Absenderin sollte nicht in
der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr
kommt.
Quelle: http://www.vorratsdatenspeicherung.de
6
7. Computerkryptographie:
Der DES-Standard
Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data
Encryption Standard, als allgemeiner Standard für Verschlüsselung in
Regierungsbehörden der USA und darüber hinaus eingeführt. Der
Schlüssel des DES besteht aus einer Folge von acht 8-Byte-Blöcken,
dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit) verwendet
wird, können nur 56 Bits genutzt werden. Aus der Sicht der
Kombinatorik, erlaubt der DES-Standard daher 2^56
(72.057.594.037.927.936, bzw. ca. 72 Billiarden) unterschiedliche
Schlüssel.
Mit der Methode „Brute Force“ (systematisches Ausprobieren
sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in
22 Stunden DES codiere Dokumente zu knacken. Für weitere Erfolg
wurde die Kapazität von ca. 100.000 Rechnern mittels
Internetverbindungen zusammengeführt (distributet.net).
7
8. AES
Als Konsequenz des Versagens des DES wird seither der Advanced
Encryption Standard (AES) eingesetzt. Dieses Verfahren verwendet
variable Schlüssellängen und variable Blockgrößen.
Seine Vorteile liegen in der guten Implementierbarkeit sowohl in Hard-
und Software. Unter Verwendung „ausreichend langer Schlüssel“ gilt der
AES als sicher, wobei eine Schlüssellänge ab 128 Bit (also 2^128
mögliche, unterschiedliche Schlüssel) als ausreichend sicher angegeben
werden.
Siehe dazu: Blobel/Koeppe (Hrsg.), Handbuch Datenschutz und Datensicherheit im
Gesundheits- und Sozialwesen, Datacontext 2016.
8
9. Angriffe unter dem Einsatz von
Supercomputern.
Angriffe auf kryptographisch verschlüsselte Daten mittels „Brute Force“
auf Supercomputern ausgeführt, stellen die derzeitigen praktizierten
Verfahren in Frage.
Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der
gesamten Internet-Kommunikation auch am Knacken des AES gearbeitet.
„According to another top official also involved with the program, the NSA
made an enormous breakthrough several years ago in its ability to
cryptanalyze, or break, unfathomably complex encryption systems
employed by not only governments around the world but also many
average computer users in the US. The upshot, according to this official:
‚Everybody’s a target; everybody with communication is a target.‘“
9
Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/
10. Angriffspunkte: Übertragung in allgemein zugänglichen
Netzen und Zwischenspeicherung bei Dienstanbietern
Nachrichten in asynchronen Kanälen werden systembedingt nicht nur
übertragen, sondern auch in Ressourcen der Dienstanbieter
zwischengespeichert bzw. dauerhaft gespeichert. Eine Korrumpierung
der übermittelten Nachrichten ist somit unabhängig voneinander am
Übertragungsweg und/oder der Speicherung möglich.
Sender Empfänger
Zwischenspeicherung
beim Diensteanbieter
Übertragungsweg 1 Übertragungsweg 2
10
11. Beispiel:
Zwischenspeicherung bei E-Mail
Bedingt durch die Übertragung von E-Mails in getrennten
Diensten für den Versand (SMPT-Service) und Empfang (POP oder
IMAP-Service) erfolgt die Zwischenspeicherung der Nachrichten
in unterschiedlichen Ressourcen der Dienste Anbieter.
11
Übertr. 1 Übertr. 2 Übertr. 3
Sender EmpfängerSMTP-Dienst
(Versand)
POP/IMAP-Dienst
(Empfang)
12. Konzept
Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung hat zum Ziel, Nachrichten
im Gerät des Senders zu verschlüsseln und erst nach der
Weiterleitung an den Empfänger, im Gerät des Empfängers zu
entschlüsseln.
12
Übertr. 1 Übertr. 2 Übertr. 3
SMTP-Dienst
(Versand)
POP/IMAP-Dienst
(Empfang)
Verschlüsselung
der Nachricht
durch den Sender
Entschlüsselung
der Nachricht
durch den Empfänger
Durchgehend verschlüsselte Übertragung
und Zwischenspeicherung der Nachricht
13. Schwachstelle: Adressvermittlung
Weil feste „IP-Adressen“ für alle Teilnehmer im Internet derzeit (noch) nicht gängige
Praxis ist, bedarf es eines Dienstes, welcher die aktuelle IP-Adresse des Empfängers
dem Sender einer Nachricht bereitstellt. Analoges gilt auch für den Verbin-
dungsaufbau synchroner Kommunikation (z. B. Audio-/Videochat). Verkehrs- bzw.
Zugangsdaten müssen dem Dienst somit bekannt sein.
"Auch wenn nun selbst WhatsApp nicht mehr die Inhalte der Kommunikation mitlesen
kann – wer wann mit wem kommuniziert, weiß der Dienst trotzdem.“ (Quelle: http://
www.t-online.de/handy/id_77480886/whatsapp-verschluesselung-das-sollten-sie-
wissen-.html)
13
Sender
Verschlüsselte Übertragung der Nachricht
Empfänger
Adressvermittlung
14. Exkurs:
Asymmetrische Verschlüsselung
14
Die Forderung der oben angeführten „Allgemeinen Funktionen
der Verschlüsselung“ und andere Merkmale führten zur Ent-
wicklung der asymmetrischen Verschlüsselung.
Für die asymmetrische Verschlüsselung gilt:
Der Verschlüsselungsschlüssel ist nicht
ident zum Entschlüsselungschlüssel.
Je nach Anwendugsfall kann einer der
Schlüssel veröffentlicht werden, ohne
das System unsicher zu machen. Diese
Tatsche führte auch zur Bezeichnung:
„public key“.
≠
15. Die asymmetrische Verschlüsselung
Anwendungsfall 1: Vertraulichkeit u. Datenintegrität
15
Der Empfänger kann bei korrekter Wiedergabe der erhaltenen
Nachricht davon ausgehen, dass niemand anderer die Nachricht
gelesen hat und diese bei der Übertragung auch nicht verändert
wurde.
Sender Empfänger
Öffentlicher Verschlüsselungsschlüssel des Empfängers
Geheimer (privater) Entschlüsselungsschl. des Empfängers
sichere Übertragung
16. Die asymmetrische Verschlüsselung
Anwendungsfall 2: Authentifizierung und Verbindlichkeit
16
Der Empfänger kann bei korrekter Wiedergabe der erhaltenen
Nachricht davon ausgehen, dass die Nachricht tatsächlich vom
angegebenen Sender stammt und dieser es auch nicht bestreiten
kann. Für die Verifizierung des öffentlichen Entschlüsselungs-
schlüssels des Absenders sorgen sogen. Zertifizierungsstellen.
Sender Empfänger
Geheimer Verschlüsselungsschlüssel des Senders
Öffentlicher Entschlüsselungsschlüssel des Senders
authentifizierte Übertr.
17. Die WhatsApp
Ende-zu-Ende-Verschlüsselung
17
Bildquelle
In der Praxis kommen symmetrische und asymmetrische
Verschlüsselung in Kombination zum Einsatz. Der Schlüssel für die
symmetrische Verschlüsselung wird mittels asymmetrischer Ver-
schlüsselung ausgetauscht.