Seit das Internet weitverbreitet ist, läuft ein Großteil der Kommunikation darüber. Da das Internet als Kommunikationsmedium sich auf Millionen von Computern stützt, um Informationen zu übertragen, bleiben dabei Spuren der Kommunikation und unserer Identität zurück.
Die Daten aus einem einzigen Informationsaustausch verraten einem Außenstehenden nicht viel, aber durch unsere rege Internetnutzung hinterlassen wir unzählige Datenspuren, die trotz ihrer breiten Streuung kombiniert werden können, um uns zu identifizieren. Auch durch Datenpannen können persönliche Informationen an die Öffentlichkeit gelangen.
Der Schutz von Kommunikation ist entscheidend, um weniger Datenspuren zu hinterlassen. Es geht darum, die Vertraulichkeit der Daten zu gewährleisten. Meist wird dazu Verschlüsselung eingesetzt. Durch Verschlüsselung wird die Kommunikation vor allen anderen Computern verborgen, über welche die Informationen übertragen werden. Der Verschlüsselungsalgorithmus bestimmt den Grad an Sicherheit, doch da Daten auch über nicht vertrauenswürdige Computer geleitet werden (jeder kann einen Internetknoten einrichten), kann der Austausch der Verschlüsselungscodes eine Schwachstelle bedeuten.
Kurze Einführung in Kryptografie
Sie müssen Verschlüsselung nicht in allen Einzelheiten verstehen, aber wir möchten Ihnen die Grundlagen beibringen – was die meisten Leute interessant finden. Tatsächlich wird Kryptografie in verschiedenen Formen seit Tausenden von Jahren verwendet. Die erste nachgewiesene Nutzung geht auf die Ägypter zurück, wobei auch früher möglicherweise schon Teile von Nachrichten ersetzt wurden, um die ursprüngliche Nachricht zu verbergen.
Erinnern Sie sich an das erste Kapitel und das CIA-Prinzip. Kryptografie ist eine gängige Lösung, um die Vertraulichkeit zu schützen.
Die Caesar-Chiffre
Die Römer nutzen Verschlüsselung recht häufig. Julius Caesar verwendete eine Form der Verschlüsselung durch Substitution, die heute als Caesar-Verschlüsselung oder Caesar-Chiffre bekannt ist. Eine Chiffre (engl. Cipher) ist ein Algorithmus zur Ver- und Entschlüsselung von Information. Bei der Substitution wird ein Zeichen nach einem bestimmten System durch ein anderes ersetzt. Bei der Caesar-Chiffre wird jeder Buchstabe durch den ersetzt, der als dritter im Alphabet auf ihn folgt, d. h. aus A wird D, aus B wird E usw.
Wie Sie im Bild sehen, lautet der Schlüssel hier: „Im Alphabet drei Buchstaben weiter gehen“. Diese Art von Verschlüsselung lässt sich auch ohne den Schlüssel erraten, wenn man das System dahinter erkennt. Bei der Caesar-Verschlüsselung könnte der Schlüssel alles mögliche sein, aber man kann ihn leicht erraten, indem man alle Kombinationen durchprobiert (rohe Gewalt) oder die Häufigkeit der Buchstaben in der jeweiligen Sprache zurate zieht. Ein Beispiel: Wenn der Buchstabe P am häufigsten in der verschlüsselten Nachricht vorkommt und diese in englischer Sprache ist, könnte man schlussfolgern, dass P im Geheimtext E im Klartext ist, da E der häufigste Buchstabe im Englischen ist. Verschiedene Varianten der Substitution wurden mindestens tausend Jahre lang eingesetzt, bis Mathematiker bessere Formen der Verschlüsselung entdeckten.
Eine weitere bekannte Art der Substitution ist die sogenannte Kamasutra-Chiffre. Diese Chiffre fand erstmals im Kamasutra als Geheimschrift Erwähnung, die insbesondere von Frauen verwendet wurde. Bei dieser Verschlüsselungsmethode wird das Alphabet zweigeteilt und in Paaren zusammengesetzt. Jedem Buchstabe wird ein neues Gegenüber zugewiesen, statt dass er nur um eine bestimmte Anzahl Buchstaben verschoben wird.
Verschlüsselung muss übrigens nicht perfekt sein. In Konflikten wie Kriegen kann es bereits von großem Vorteil sein, wenn eine Nachricht erst nach einigen Minuten oder Stunden entschlüsselt werden kann. Falls es sich jedoch um vertrauliche Daten handelt, die auch später noch Schaden anrichten könnten, ist allerdings eine starke Verschlüsselungsmethode zu empfehlen.
Vigenère-Chiffre
Im 16. Jahrhundert wurde eine neue, bessere Form der Verschlüsselung erfunden, die vor Häufigkeitsangriffen gefeit war. Bei der Vigenère-Verschlüsselung gibt es einen sich wiederholenden Schlüssel, sodass eine Häufigkeitsanalyse nutzlos ist, da z. B. P in den meisten Geheimtexten nicht mehr E entspricht.
Der variable Schlüssel macht die einfache Substitution stärker. Er wird wiederholt, um die gesamte Länge der Nachricht abzudecken. Die Länge des Schlüssel ist das Hauptmerkmal der Vigenère-Chiffre, da sie mit einer Schlüssellänge von 1 im Wesentlichen eine Cesar-Chiffre ist. Lassen Sie uns das an einem Beispiel veranschaulichen.
Ein Beispiel für ein Vigenère-Quadrat. Wie Sie sehen, handelt es sich bei dieser Version der Vigenère-Chiffre im Wesentlichen um eine systematisch verschobene Caesar-Chiffre.
Aus dem Quadrat geht hervor, dass der Schlüssel der Buchstabe D ist, was der Caesar-Chiffre entspricht. Betrachten Sie Zeile D und Spalte A, stellen Sie fest, dass der Buchstabe A als D verschlüsselt wird, wie bei der Caesar-Chiffre.
Um die Stärke der Vigenère-Chiffre zu verstehen, nehmen wir uns ein vollständigeres Beispiel mit einem längeren Schlüssel vor. Mithilfe des obigen Vigenère-Quadrats können wir den Klartext „CYBERSECURITY“ mit dem Schlüssel „SECRET“ wie folgt verschlüsseln:
Klartext: CYBERSECURITY
Schlüssel: SECRETSECRETS
Geheimtext:
Zuerst müssen wir im Quadrat den Punkt finden, an dem sich Spalte C und Zeile S kreuzen. Das Ergebnis ist der Buchstabe U, den wir als ersten Buchstaben des Geheimtexts einfügen.
Klartext: CYBERSECURITY
Schlüssel: SECRETSECRETS
Geheimtext: U
Der nächste Buchstabe der Nachricht ist Y auf Höhe der Zeile E (zweiter Buchstabe des Schlüssels). Dies ergibt den Buchstaben C. Fügen wir diesen zum verschlüsselten Text hinzu, lautet dieser nun UC.
Klartext: CYBERSECURITY
Schlüssel: SECRETSECRETS
Geheimtext: UC
Wenn wir diesem Muster folgen, kommen wir schließlich zum vollständigen Geheimtext:
Klartext: CYBERSECURITY
Schlüssel: SECRETSECRETS
Geheimtext: UCDVVLWGWIMMQ
Glückwunsch, Sie haben Ihre erste Nachricht mit der Vigenère-Chiffre verschlüsselt! Diese Chiffre wurde etwa drei Jahrhunderte lang erfolgreich verwendet, bis eine allgemeingültige Entschlüsselungsmethode entdeckt wurde. Wie Sie vielleicht ahnen, wurden einige Nachrichten vermutlich schon zuvor entschlüsselt, da die Geheimhaltung der Nachricht von der Geheimhaltung und Stärke des Schlüssels abhängt.
Sign up to solve exercises
Die Vigenère-Chiffre war lange Zeit sicher, doch im 19. Jahrhundert wurden allgemeine Schwachpunkte entdeckt und öffentlich gemacht. Dadurch konnte die Verschlüsselung geknackt werden, egal welcher Schlüssel ihr zugrunde lag. Die Angriffe richten sich auf Schwachstellen und beruhen auf der Wiederholung des Schlüssels im Algorithmus, um die Länge des Schlüssels zu bestimmen und dann den Schlüssel zu ermitteln. Die Schlüssellänge lässt sich mit mehreren Methoden recht zuverlässig bestimmen.
Eine Form der Vigenère-Chiffre wurde auch von den Streitkräften der Konföderierten im US-Bürgerkrieg genutzt. Die Streitkräfte der Union entschlüsselten deren Botschaften regelmäßig, da sie mehrere Schwachstellen in der Chiffre gefunden hatten.
Eine Vigenère-Chiffre mit einem komplett zufälligen Schlüssel, der dieselbe Länge wie die Nachricht in Klartext hat, gilt als unentzifferbar und wird als Einmalschlüssel-Verfahren (One-Time Pad, OTP) bezeichnet. Ein Einmalschlüssel-Verfahren hat nicht die Schwachstellen eines sich wiederholenden Schlüssels. Da Wörterbuch-Angriffe bei wirklich zufälligen Schlüsseln nicht funktionieren, beruht die Geheimhaltung der Nachricht auf dem Schlüssel, nicht der Chiffre. Die Verwendung einer Einmalverschlüsselung ist jedoch schwierig, da der Austausch des Schlüssels zwischen den Parteien eine Schwachstelle darstellt.
Eine unterhaltsame interaktive Website mit zahlreichen Beispielen historischer Verschlüsselungen ist The Black Chamber von Simon Singh.
Mit der Erfindung des Maschinenbaus wurden neue und bessere Verschlüsselungsmethoden erfunden. Es wurden Maschinen geschaffen, bei denen auf Tastendruck der verschlüsselte Buchstabe aufleuchtete. Diese ersten mechanischen Chiffriermaschinen erweiterten das Alphabet, indem sie drehbare Walzen (Rotoren) aneinander reihten. Wurde eine Walze mit 26 Buchstaben von A auf Z gedreht, bewegte sich die andere einen Schritt weiter, was das Wiederholungsmuster des Schlüssels verschleierte. Eine Walze bedeutete eine Schlüssellänge von 26 Buchstaben. Durch eine weitere drehbare Walze ergab sich eine Anzahl möglicher Positionen von 26 x 26 = 676. Zur Einrichtung des geteilten Schlüssels genügte es, die Anfangsposition beider Walzen zu kennen.
Bei drei Walzen, die alle auf der Anfangsposition A stehen, ergeben sich diese Positionen für jeden aufeinander folgenden Tastendruck:
A A A
B A A
C A A
D A A
…
Z A A
A B A
B B A
…
Y Z Z
Z Z Z
A A A
Die Einrichtung, Verkabelung und Funktionsweise der Maschinen ist tatsächlich etwas komplizierter als im Beispiel, doch dies zeigt bereits, wie stark sich die automatisierte Generierung des Schlüssels durch mechanische Maschinen auswirkt.
Die bekannteste dieser Walzenmaschinen war die Enigma, die im Zweiten Weltkrieg von den Deutschen eingesetzt wurde. Die Enigma-Maschinen verfügten über drei bis acht Walzen. Dadurch wie die Deutschen die Enigma nutzten, konnten polnische und britische Kryptologen jedoch Schwachstellen finden und die deutschen Botschaften entziffern.
Mehr Informationen zur besten Chiffriermaschine aller Zeiten finden Sie auf Wikipedia.
Die Chiffren, die wir vorgestellt haben, sind symmetrische Chiffren, d. h. sie benutzen für Ver- und Entschlüsselung denselben Schlüssel. Mit der Zeit wurden Methoden entwickelt, bei denen es nicht nötig ist, dem Nachrichtenempfänger den geheimen Schlüssel mitzuteilen. Diese nennt man asymmetrische Verfahren. Bei asymmetrischer Kryptografie wird die Nachricht mit einem öffentlichen Schlüssel verschlüsselt, der aus dem geheimen Schlüssel des Nachrichtenempfängers abgeleitet wird. Ein Beispiel: Sie wollen, dass Kollegen Ihnen verschlüsselte Nachrichten schicken. Dazu senden Sie Ihren Kollegen Ihren öffentlichen Schlüssel, mit dem sie ihre Nachrichten an Sie verschlüsseln. Die verschlüsselten Nachrichten können dann nur noch von jemanden entschlüsselt werden, der Ihren geheimen Schlüssel kennt (hoffentlich Sie). Das nennt man Public-Key-Verschlüsselung, da bei der Verschlüsselung ein öffentlicher Schlüssel verwendet wird.
Hashen zur Prüfung der Integrität
Hashfunktionen werden auch oft eingesetzt, um die Integrität einer Nachricht zu prüfen. Erinnern Sie sich, dass Integrität ein Aspekt des CIA-Prinzips ist (Vertraulichkeit, Integrität und Verfügbarkeit). Per Hashfunktion lässt sich die Integrität auf dieselbe Weise prüfen, wie ein Passwort geschützt wird. Aus dem gesamten Inhalt der Nachricht wird ein Wert errechnet und mit der Originalnachricht verschickt. Der Empfänger des gehashten Passworts kann dann den Hashwert (sog. Message Digest, „Nachrichten-Kurzfassung“) mit dem auf Empfängerseite berechneten Wert vergleichen. Manche kryptografische Hashfunktionen beinhalten die Identität, die vom Empfänger überprüft werden kann. Diese Funktionen erzeugen einen sogenannten Message Authentication Code (MAC).
Moderne Kryptografie
Moderne Kryptografie beruht auf der Geheimhaltung des Schlüssels und verwendet gängige, umfassend studierte Chiffren. Es ist kein Problem, dass die Chiffren bekannt sind, da die Geheimhaltung vom Schlüssel abhängt und nicht von dessen Anwendung. Wenn Sie sich beispielsweise auf die Website Ihrer Bank begeben, tauschen Ihr Browser und der Webserver der Bank auf sicherem Wege einen symmetrischen, langen Einmalschlüssel aus, mit dem die Verbindung zwischen Ihrem Browser und dem Bankserver verschlüsselt wird. Public-Key-Verschlüsselung wird üblicherweise zur Identitätsprüfung genutzt. Jede Nachricht kann über einen Message Authentication Code (MAC), deutsch Nachrichtenauthentifizierungscode, verifiziert werden. Das Protokoll für Schlüsselaustausch, Verifizierung und Authentifizierung zwischen Browser und Server wird Transport Layer Security (TLS, Transportschichtsicherheit) genannt, was im nächsten Kapitel thematisiert wird. Vorgängerversionen nutzen das mittlerweile veraltete Protokoll Secure Socket Layer (SSL, Buchsensicherheitsschicht).
Die wichtigsten Lehren der Kryptografie
Die Geheimhaltung Ihrer Nachricht sollte von der Geheimhaltung des Schlüssels statt der des Verschlüsselungssystems abhängen (dies ist als Kerckhoffs‘sches Prinzip bekannt).
Verwenden Sie Chiffren, die öffentlich geprüft wurden und sich als Standard etabliert haben. Geheime Methoden oder selbst erfundene Chiffren sind eine schlechte Idee, denn wie bei der Caesar-Chiffre gilt: Wurde das System einmal verstanden, können alle Nachrichten entschlüsselt werden.