GEHEIMSACHE - Symetrische Verschlüsselung
Wir wollen einen Gegenstand/eine Information (nachfolgend als Ware bezeichnet) sichern, so dass Unbefugte weder Kenntnis darüber erhalten, noch ein Zugriff möglich ist. Um die Vorstellung möglichst greifbar zu halten, arbeiten wir in dem Text mit Analogien, die Ihnen die Funktion der Techniken möglichst "untechnisch" näherbringen zu können.
Medium | Schließfach | Verschlüsselungs-Software (z.B. für e-Mail) |
Mechanismus zum Schutz | Schlüssel | Verschlüsselung (Kryptografie) |
Aufgabe | Ein wertvoller Ring soll vor Zugriff geschützt werden | Inhalte einer wichtigen Information sollen geheim bleiben |
Analogie: Verschlüsselung
Die Beste Voraussetzung zur Sicherung in beiden Fällen ist:
- Es existiert nur EIN(!!!) Schlüssel
- Dieser wird an einem geheimen, für andere unzugänglichen Ort aufbewahrt.
Aber VORSICHT:
- Auch ein nur zeitweiser Zugriff auf den Schlüssel durch einen Unbefugten würde die Möglichkeit einer Kopie eröffnen;
- Wenn auch nur eine von beiden Bedingungen nicht mehr erfüllt ist, ist die Sicherheit der Ware nicht mehr gewährleistet;
Und hier genau entsteht das Haupt-Problem bei dieser Art von Sicherung/Verschlüsselung. Möchte ich einer zweiten Person den Zugriff auf die Ware erlauben, muss ich ihr zuvor die Beschaffenheit des Schlüssels mitgeteilt bzw. diesen übergeben haben. Das ist Paradox, denn bevor man ein Geheimnis (im Falle der e-Mail-Verschlüsselung eine verschlüsselte Nachricht) mitteilen kann, muss zuvor ein Geheimnis über den Schlüssel verraten werden. Das Fatale dabei ist, dass so der Grad für die Wahrscheinlichkeit der Geheimhaltung sinkt.
Die Gründe dafür sind:
- Mögliche mangelnde Integrität der zweiten Person;
- Gefahr, dass bei der Übergabe des Schlüssels ein dritter Kenntnis erhält;
Verschlüsselungssysteme dieser Art, die also zum Ver- und Entschlüsseln einer Nachricht (bzw. zum auf- und zuschließen eines Schließfaches den gleichen Schlüssel verwenden, nennt man Symetrische Verschlüsselungssysteme. Die Kryptografie, die einen gewaltigen Schub durch die Spionagetätigkeiten aller beteiligten Nationen im Rahmen des zweiten Weltkrieges erfuhr, nahm sich dieses Missstandes an.* Erst 1976 gelang der Diszplin Kryptographie jedoch der entscheidende Durchbruch.
Asymetrische Verschlüsselung – wie funktioniert’s?
Grundlage dieses Ansatzes ist die sogenannte Public-Key-Kryptographie. Die Theorie dazu wurde von den US-Amerikanischen Kryptologen Whitfield Diffie und Martin Hellmann entwickelt. Sie wird auch „Verschlüsselung mit asymetrischen Verschlüsselungssystemen“ genannt. Eine weite Verbreitung findet es bei der Geheimhaltung von e-Mail-Informationenen. Anhand der populären Open-Source Software PGP (Pretty-Good-Privacy), lassen sich die Mechanismen leicht darstellen.
Was benötige ich für den Austausch von geheimen e-Mail bei diesem System?
- Ein Schlüsselpaar
» Schlüssel_B ist ein öffentlicher Schlüssel und frei zugänglich
Der geheime Schlüssel_A darf in keinem Fall weitergegeben werden. Der öffentliche Schlüssel_B darf an jeden weitergereicht werden. Das Schlüsselpaar wird von der Verschlüsselungssoftware über komplexe mathematische Algorithmen erstellt. Es gibt derzeit keinerlei Möglichkeit aus einem Schlüsselteil den anderen zu berechnen und das Verfahren somit zu „hacken“.
Etwas deutlicher wird das Modell, wenn wir uns die Aufgabenverteilung von privatem Schlüssel (private key) und öffentlichem Schlüssel (public key) anschauen:
geheimer Schlüssel: entschlüsselt öffentlicher Schlüssel: verschlüsselt
Denken wir zurück an das symetrische Verschlüsselungssystem, wird der Unterschied offensichtlich - beim symetrischen Verschlüsselungssystem wurde mit ein- und demselben Schlüssel ver- und entschlüsselt.
Dieser Missstand wurde im asymetrischen Verfahren simpel, aber effiktiv gelöst. Das Prinzip lautet:
ZUSCHLIEßEN, ABER NICHT AUFSCHLIEßEN
Medium | Schließfach | Verschlüsselungs-Software (z.B. für e-Mail) |
Bedingung_1 | Ihr Schließfach ist offen und leer. Jemand hinterlegt in Ihrem Schließfach die Ware und verschließt dieses mit dem öffentlichen Schlüssel (public-key). Jeder kann das tun, denn der Schlüssel wurde von Ihnen frei zugänglich gemacht. | |
Bedingung_2 | Nur Sie können IHR Schließfach mit IHREM privaten Schlüssel (private-key) auch wieder öffnen/entschlüsseln. Sogar der Versender könnte dies nach dem zuschließen nicht mehr. Mit seinem public-key kann er ja lediglich versenden/verschlüsseln. |
Analogie: Sie empfangen Ware
Wollen Sie im Gegenzug eine Ware versenden, nutzen Sie dazu das Schließfach des Empfängers, und nicht ihr eigenes. Somit kommt an dieser Stelle der public-key des Empfängers zum Einsatz.
Fazit
Wenn man sich zum ersten Mal mit der Verschlüsselung von Informationen befasst, durchdringt man nur schwer die eigentlichen Wirkmechanismen. Der Effekt ist, dass das System äußerst unpraktisch in seiner täglichen Handhabung wirkt. Oftmals ist der Knackpunkt das Unverständnis für die Schlüsselübergabe und damit das weiter oben beschriebene Paradoxon. Die meisten einfach gehaltenen Dokumentationen lassen den Leser mit seiner Vorstellung von symetrischen Verschlüsselungssystemen allein im Regen stehen. Nun sollte klar geworden sein: Sie müssen Ihren Briefpartner weder persönlich kennen, noch konspirativ und persönlich Schlüssel übergeben.
Ich hoffe mit den Erläuterungen hinreichend erklärt zu haben, wie eigentlich simpel, sehr sicher und nur wenig aufwändig die Nutzung von Verschlüsselungssystemen in der Praxis sein kann. Vielleicht ist bei Ihnen die Neugier darauf geweckt, ein solches System einmal bei sich selbst einzurichten. Eine Praxis-Anleitung zur Einrichtung einer PGP-Verschlüsselung auf einem Windows System mit Outlook e-Mail-Software erhalten sie in Kürze im nächsten Blog dieser Reihe.
*Post scriptum: wer mehr zum Thema Kryptographie aus der Zeit des 2. Weltkrieges bis in unsere Zeit erfahren möchte, sich aber nicht mit mathematisch-theoretischen Standardwerken befassen will, dem empfehle ich den hervorragend recherchierten und geschriebenen Roman von Neal Stephenson mit dem Titel CRYPTONOMICON.