2032503

Verschlüsselungstechnik einfach erklärt

25.04.2015 | 09:25 Uhr |

Verschlüsselungstechnik für Mails, Chat und Dateien hält viele Tücken bereit. Welche Verfahren hinter den aktuellen Tools stecken, erfahren Sie hier.

Im Grunde könnte eine gut verschlüsselte Kommunikation ganz einfach sein. Denn schon seit Längerem gibt es anerkannte, sichere Verschlüsselungsverfahren. In der Praxis aber stößt man bei der Verschlüsselung auf überraschend viele Schwierigkeiten: Bin ich wirklich mit der richtigen Person verbunden? Muss ich mir selber den Schlüssel besorgen (PGP-Verschlüsselung) oder geschieht das automatisch Diffie Hellman (DH-Verfahren)? Ist meine Software frei von Hintertüren (Stichwort NSA) und haben meine Tools keine Sicherheitslücken? Wird eine Zwei-Faktoren-Anmeldung angeboten? Handelt es sich auch um eine Ende-zu-Ende-Verschlüsselung? Die Entwickler von Sicherheits-Tools stoßen zusätzlich auf viele weitere Herausforderungen, vor allem bei Apps, die durch das mobile Betriebssystem und die begrenzte Rechenpower von Smartphones limitierende Faktoren haben.

Die amerikanische Datenschutzorganisation EFF hat Chat-Apps, Mailprogramme und weitere Kommunikations-Tools auf ihre Sicherheit hin geprüft. Nur 7 von 38 Tools sind top.
Vergrößern Die amerikanische Datenschutzorganisation EFF hat Chat-Apps, Mailprogramme und weitere Kommunikations-Tools auf ihre Sicherheit hin geprüft. Nur 7 von 38 Tools sind top.

Die amerikanische Datenschutzorganisation EFF hat sich 38 Kommunikations-Tools angesehen und in 5 Kategorien bewertet. Zu den Tools zählen so gut wie alle bekannten, internationalen Programme, etwa der Blackberry Messenger, Cryptocat, PGP für Windows, Skype und Threema.Nur sieben der 38 Tools bestehen alle fünf Kategorien. Schon das zeigt, wie ungemein schwer es ist, wirklich gute Verschlüsselungs-Tools für die Kommunikation anzubieten. Die EFF will die Tools künftig noch genauer prüfen. Die englischsprachige Liste der EFF finden Sie hier .

Eine Liste mit empfehlenswerten aktuellen Verschlüsselungs-Tools finden Sie außerdem in diesem Beitrag .

Das Kreuz mit dem Schlüssel Wie Verschlüsselung funktioniert

Wenn Sie eine Nachricht schützen möchten, etwa einen klassischen Brief, dann können Sie diesen in eine Schatztruhe stecken, den Schlüssel umdrehen und abziehen. Schicken Sie nun die Schatztruhe an einen Freund. Die Nachricht wird gesichert ankommen. Doch Ihr Freund kann sie nicht lesen, da ihm der Schlüssel fehlt. Wenn Sie den Schlüssel mitsenden, kann dieser auf der Reise von einem Spion kopiert werden. Für dieses Schlüsselproblem gibt es mit der asymmetrischen Verschlüsselung und dem Diffie-Hellman-Verfahren Lösungen, die vieles, aber nicht alles besser machen.

Das symmetrische Verschlüsselungsverfahren

Diese Verschlüsselungsart alleine beseitigt das Schlüsselproblem nicht, denn sie funktioniert wie das Beispiel mit der Schatztruhe. Sie können etwa eine Textdatei in ein ZIP-Archiv packen und dieses mit einem Passwort (Schlüssel) schützen. Der Empfänger der ZIP-Datei benötigt diesen Schlüssel, der aber unbedingt geheim bleiben muss. Übers Internet etwa dürfen Sie ihn nicht senden.

Das asymmetrische Verschlüsselungsverfahren

Bei der asymmetrischen Verschlüsselung gibt es für jeden Teilnehmer zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird für das Verschlüsseln einer Nachricht verwendet. Er muss nicht geheim bleiben. Im Gegenteil: Sie schicken jedem, der Ihnen eine Nachricht senden will, diesen Schlüssel oder stellen Ihn gleich auf einen öffentlichen Schlüsselserver. Nur zum Entschlüsseln benötigen Sie Ihren geheimen, privaten Schlüssel. Den hat sich aber jeder Teilnehmer bereits erzeugt.

Ihr öffentlicher Schlüssel ist vergleichbar mit einem an Sie adressierten Umschlag, der sich fest zukleben lässt. Jeder kann dort eine Nachricht hineintun, den Umschlag verschließen und absenden. Den Umschlag öffnen können nur Sie mit Ihrem privaten Schlüssel. Eingesetzt wird das System etwa beim bekannten PGP-Verfahren für Mails.

Das Problem beim asymmetrischen Verschlüsselungsverfahren ist die Verwaltung der öffentlichen Schlüssel. Zwar gibt es etwa für die Mailverschlüsselung per PGP zentrale Server, doch in der Praxis hat sich das Verfahren bisher kaum durchgesetzt. Trotzdem wird diese Art der Verschlüsselung von sehr vielen anderen Tools angewendet. Es funktioniert immer dann gut, wenn die Hersteller der Tools die Verwaltung der Schlüssel übernehmen. Der Nachteil dieser Methode: Absender und Empfänger müssen beide das gleiche Tool einsetzen.

Das Diffie-Hellman-Verfahren

Das Diffie-Hellman-Verfahren (DH-Verfahren) wird genutzt, um über eine unsichere Verbindung einen Schlüsseltausch für die dann folgende verschlüsselte Kommunikation durchzuführen. So lässt sich etwa über das Internet (unsichere Verbindung) eine sichere Verbindung zur Website Ihrer Bank herstellen. Dem Diffie-Hellman-Verfahren scheint etwas Magie innezuwohnen, denn die zwei Verbindungspartner tauschen niemals den tatsächlichen Schlüssel aus und wissen trotzdem, welchen sie verwenden müssen. Der Trick besteht darin, nicht den geheimen Schlüssel zu senden, sondern nur die Parameter, mit denen er sich berechnen lässt. Da beide Teilnehmer zu diesen ausgetauschten Parametern noch eine geheime Zahl zur Berechnung hinzufügen, kann ein Spion mit den öffentlich übertragenen Codes alleine nichts anfangen.

Eine ausführliche Erklärung des DH-Verfahrens finden Sie hier und über hier . Ein englischsprachiges, aber leicht verständliches Video zum Schlüsseltausch nach DH finden Sie hier .

Dauerhaft sicher wird eine Verbindung nach Diffie Hellman, wenn die geheimen Schlüssel permanent neu berechnet werden und die alten vernichtet. Man spricht dann von Perfect Forward Secrecy (PFS). Eine so verschlüsselte Verbindung ist auch im Nachhinein nicht zu knacken.

Die Schwächen des Diffie-Hellman-Verfahrens

Das Diffie-Hellman-Verfahren ist so gut, dass man wünschte, es für jede verschlüsselte Kommunikationsform verwenden zu können. Doch leider hat das Verfahren auch Schwachstellen und besondere Voraussetzungen. Angreifbarkeit ist das DH-Verfahren durch den Man-in-the-Middle-Trick. Ein Angreifer, der sich tarnt und als Vermittler in die Kommunikation einklinkt, kommt an alle Daten im Klartext. Deshalb muss man beim DH-Verfahren sicherstellen, das man mit dem richtigen, also gewünschtem Kommunikationspartner verbunden ist.

Bei verschlüsselten Verbindungen zu Webseiten, etwa beim Online-Banking, wird der Man-in-the-Middle-Angriff über Zertifikate verhindert. So weiß Ihr Internetbrowser weitgehend zuverlässig, dass er tatsächlich mit der Website Ihrer Bank verbunden ist. Doch hinter dem System mit den Zertifikaten steckt nichts anderes als ein System von öffentlichen und privaten Schlüsseln, was wieder das Problem mit dem Schlüsselmanagement mit sich bringt.

Eine große Herausforderung beim DH-Verfahren ist auch die Gleichzeitigkeit, mit der beide Kommunikationspartner die Verschlüsselung aushandeln müssen. Das ist beim Besuch einer Website kein Problem, denn dann sind beide Seiten der Verschlüsselung gleichzeitig aktiv. Wenn Sie aber einem Freund eine Nachricht auf sein Handy schicken, dann kann diese eigentlich nicht verschlüsselt versendet werden, wenn seine App gerade inaktiv ist. Eine Lösung dieses Problem besteht darin, den Schlüsselaustausch für bestehende Kontakte auf Vorrat zu erledigen . Diesen Vorrat verwaltet ein zentraler Server. Bei einem Chat-Programm erledigt diese Aufgabe etwa der Betreiber der App selbst. Das zwingt dann aber alle Teilnehmer, dieselbe App zu verwenden.

Fazit:  Selbst mit den besten Verschlüsselungsverfahren und den neuesten Diensten müssen Sie immer mit einer von zwei Einschränkungen leben: Entweder müssen Sie sich selbst um das Schlüsselmanagement kümmern oder alle Kommunikationspartner müssen denselben Dienst und das gleiche Tool nutzen.

0 Kommentare zu diesem Artikel
2032503