Schlösser ohne Schlüssel - JAXenter

Schlösser ohne Schlüssel

My key is my castle

Da symmetrische Verschlüsselungsverfahren nur funktionieren, wenn die privaten Schlüssel geheim bleiben und einem Individuum zugeordnet sind, benötigte man ein System zur Verwaltung dieser Daten. Diese werden in der Fachsprache als Public Key Infrastructure bezeichnet. Die Kurzform PKI ist ebenso gebräuchlich. Klassisch wird dabei auf einen Dritten zurückgegriffen, der als Certificate Authority (CA) oder Trust Center bezeichnet wird. Das ist eine sowohl von Sender als auch von Empfänger für vertrauenswürdig befundene Person, welche die Beziehung zwischen Schlüssel und Besitzer herstellt, prüft und dafür mit ihrem guten Namen bürgt.

Da sich Dritte diesen (aufwändig zu erbringenden) Dienst in der Regel sehr teuer bezahlen lassen, schuf der erwähnte Phil Zimmermann das Konzept des Web of Trust. Es basiert auf der Annahme, dass Benutzer sich gegenseitig verifizieren und vertrauen können.

Beispielsweise könnte sich der Autor auf dem Bildschirm seiner Lebensgefährtin den Schlüssel betrachten. Danach fliegt er nach Budapest und tut Selbiges bei einer Kollegin. Fortan könnten die beiden Damen einander quasi „über den Autor“ vertrauen. Vertraut die Lebensgefährtin später beispielsweise ihrer Mutter, tut dies auch der Autor. Vielreisende Personen dienen so als Vertrauensvektoren. Zeitungen wie beispielsweise die „c’t“ zertifizieren auf Messen wie cebit in Hannover Schlüssel en masse. Im Laufe der Zeit entsteht so ein Netz von Vertrauensbeziehungen, das immer mehr einander persönlich unbekannte Menschen umfasst.

Digital signiert

Sofern sich der Key in den richtigen Händen befindet, identifiziert das obige Verfahren den Empfänger. Was aber, wenn ein Dritter die übertragenen Daten – ohne Kenntnis ihres Inhalts – manipuliert? Dieses Szenario mag wenig plausibel klingen, kann aber vorkommen. Denken wir beispielsweise an ein Consulting-Unternehmen, das einen Nuklearreaktor mit Fernwartung mit neuer Software versorgt. Tschernobyl grüßt dabei nicht nur beim gezielten Einspielen einer falschen Software. Tauscht man willkürlich einige Bits aus, passiert sicher auch etwas nur für entfernt lebende Zuschauer Lustiges. Der Grund dafür liegt auf der Hand: Die meisten Verschlüsselungsalgorithmen schützen zwar die übertragenen Daten, nicht aber deren Integrität. Konkret bedeutet das, dass der Angreifer zwar nicht weiß, was er verändert – es aber trotzdem verändern kann. Geht es dabei beispielsweise um unseren vorher erwähnten Reaktor, kann das Fehlen digitaler Signaturen sogar zum folgenschweren politischen Argument werden.

Digitale Signaturen entstehen, indem ein Hash der Nutzdaten mit dem privaten Schlüssel des Autors verschlüsselt wird. Der Empfänger nutzt den zugehörigen öffentlichen Schlüssel zur Hash-Entschlüsselung und berechnet danach mit dem gleichen Verfahren seinen eigenen Hash. Stimmen beide Werte überein, so ist die Nachricht höchstwahrscheinlich nicht verändert worden.

Wenn der Copper zweimal klingelt

Regierungen haben prinzipiell Interesse an den Daten ihrer Staatsbürger – denn nur wen man kennt, den kann man auch regieren. Aus diesem Grund haben viele Staaten mehr oder minder stringente Gesetze zur Reglementierung von Verschlüsselungssystemen erlassen. Während man sich der meisten derartigen Gesetze durch kluges Wählen des Geschäftssitzes/Wohnortes entziehen kann, muss man sich hingegen so gut wie immer mit dem US-amerikanischen Verschlüsselungsrecht auseinandersetzen. Der Grund dafür liegt darin, dass es auf jeden Export von Verschlüsselungssoftware anwendbar ist. Sobald ein Distributor einen Server in den USA hält, verlangt er in der Regel die so genannte CCATS-Klassifizierung. Dabei handelt es sich um ein Zertifikat, das vom Bureau of Industry and Security (BIS) vergeben wird. Wer es hat, darf seine Anwendung „exportieren“ – ohne CCATS verweigern die meisten Distributoren (z. B. Nokias „Ovi Store“) das Listen der Anwendung.

Als Erstes benötigt man dazu einen Account in der SNAP-R genannten Onlineplattform. Er kann unter [1] beantragt werden und wird in der Regel innerhalb von ein bis zwei Werktagen gewährt. Danach kann ein Export-Item erstellt werden. Export-Items sind eine Darstellungsform für ein beliebiges zu exportierendes Objekt. Sie werden durch so genannte ECCNs eingeteilt: Während eine ECCN Hardwareprodukte kennzeichnet, kennzeichnet eine andere ― Softwareprodukte für den Massenmarkt. Software für Endanwender hat in der Regel die ECCN 5d992 (Encryption Software not Controlled by 5D002. Reasons for Control: AT1.). Danach muss ein Formular mit diversen Angaben ausgefüllt werden. Zusätzlich sind zwei vom Entwickler zu schreibende Dokumente mit Informationen zum Verschlüsselungsalgorithmus erforderlich.

Das komplette Dokumentenpaket muss dann ausgedruckt und schnellstmöglich per Post an die Behörde gesandt werden. Weitere Informationen zu diesem bis zu 3 Monate dauernden Prozess finden sich unter [2].

Wichtig sind auch die in den Strafrechten diverser Länder verankerten Verschlüsselungsgesetze. So kann man beispielsweise in England verhaftet (und zu bis zu fünf Jahren Haft verurteilt) werden, wenn man eine auf seinem PC befindliche Datei nicht auf Anfrage entschlüsselt. Ob man der Eigentümer bzw. Ersteller der Datei ist und/oder überhaupt im Besitz des Passworts ist, spielt dabei übrigens nur eine untergeordnete Rolle.

Fazit/Ausblick

Nach der Lektüre dieses Artikels sollten Sie ein solides Verständnis von Verschlüsselungssystemen gewonnen haben und können fortan problemlos auf die diversen Verschlüsselungsbibliotheken zugreifen. Die unerfreuliche rechtliche Situation für Endanwender erweckt verständlicherweise den Wunsch, verschlüsselte Daten in anderen Dateien zu verstecken. Im vierten und letzten Teil dieser Serie werden wir daher Daten mit steganografischen Methoden in Bildern verstecken – man liest sich.

Tam Hanna befasst sich seit der Zeit des Palm IIIc mit Programmierung und Anwendung von Handcomputern. Er entwickelt Programme für diverse Plattformen und betreibt außerdem mehrere populäre Onlinenewsdienste zum Thema.
Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.