Ich komme aus dem Bereich und ich interessiere mich für

Insights

Kryptografie: Von Schlüsseln und anderen Geheimnissen

Kryptografie hat eine lange Geschichte – voller Geheimnisse, mathematischer Einfälle und politischer Verwicklungen. Regierungen und Revolutionäre, Liebespaare und Geschäftsleute: alle suchten schon immer nach Möglichkeiten, vertrauliche Informationen auszutauschen, ohne dass Dritte davon erfahren.

Heute ist Kryptografie insbesondere im Internet nicht mehr wegzudenken – sei es beim Online-Banking oder bei der sicheren Anbindung von Unternehmensstandorten. Die grundlegende Idee ist dabei immer noch die gleiche: Vor dem Versand einer Nachricht wird sie so verändert, dass nur der beabsichtigte Empfänger, der das Verfahren und ein spezielles Geheimnis (den Schlüssel) kennt, sie wieder entziffern kann.

Klassische Verfahren wie die Caesar- oder Vigenere-Chiffren wurden noch im Kopf oder mechanisch durchgeführt. Moderne Kryptoverfahren beruhen dagegen auf höherer Mathematik und erfordern Computer: Sowohl die vertrauliche Nachricht als auch der Schlüssel werden im Computer als sehr große Zahlen dargestellt, d. h. als Blöcke von Bits.

Nach einem festgelegten Verfahren, dem sogenannten Verschlüsselungsalgorithmus, werden dann die Bits der Nachricht mittels mathematischer und logischer Operationen mit den Bits im Schlüssel verwirbelt. So entsteht aus dem lesbaren Klartext der verschlüsselte Chiffretext. Der Empfänger kann dies wieder rückgängig machen; dazu braucht er aber ebenfalls den Schlüssel.

Ein guter Algorithmus stellt dabei sicher, dass vom Chiffretext möglichst wenig auf den Schlüssel geschlossen werden kann („Konfusion“) und dass bereits kleine Änderungen am Klartext große Auswirkungen auf den Chiffretext haben („Diffusion“).

Moderne Algorithmen werden in der Regel offengelegt, nur der Schlüssel muss geheim bleiben (Kerckhoffs’ Prinzip). So kann der gleiche Algorithmus von der ganzen Welt verwendet werden – nur eben mit anderen Schlüsseln. Skeptische Dritte können den Algorithmus analysieren und sich von seiner Güte überzeugen, sofern sie denn über die erforderlichen kryptografischen Kenntnisse verfügen. Lange Zeit hatten nämlich nur Geheimdienste und das Militär fortgeschrittene Kenntnisse über Kryptografie.

ENIGMA – die Mithörmaschine

Im Zweiten Weltkrieg verschlüsselte die deutsche Wehrmacht ihre Funksprüche mit ENIGMA-Maschinen, die zu dieser Zeit als absolut sicher galten. Als es britischen und polnischen Mathematikern dann mit großem Aufwand doch gelang, die Schwachstellen in der Verschlüsselung zu entdecken und Funksprüche zu entziffern, wurde dies streng geheim gehalten. ENIGMA-Maschinen wurden jahrelang weiterhin in den Nahen Osten und nach Afrika verkauft, sodass man die Kommunikation abhören konnte.

Die wilden Siebziger

Privatwirtschaftliche und akademische Kryptografie-Forschung entwickelte sich erst in den 1970er Jahren. Der von IBM entwickelte Lucifer-Algorithmus wurde (mit einigen Änderungen) 1977 als Data Encryption Standard (DES) veröffentlicht und war dann lange Zeit das verbreitetste Verschlüsselungsverfahren. DES ist, wie alle Algorithmen vorher, ein sogenanntes symmetrisches Verfahren: Es nutzt den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln.

1976 hatten Whitfield Diffie und Martin Hellman aber bereits einen ganz anderen Ansatz präsentiert: Im Artikel „New Directions in Cryptography“ stellten sie eine Idee für asymmetrische Verschlüsselungsverfahren vor. Diese arbeiten mit Paaren von Schlüsseln. Jedes Schlüsselpaar ist so konstruiert, dass es eine spezielle Eigenschaft hat: Was mit dem einen Schlüssel verschlüsselt wurde, lässt sich mit dem anderen Schlüssel entschlüsseln.

Vorteil: Der Schlüssel zum Verschlüsseln (Public Key) kann öffentlich bekannt gegeben werden. Jeder, der mir eine Nachricht schicken will, kann sie mit dem gleichen Schlüssel (nämlich meinem Public Key) verschlüsseln – er muss nicht extra einen speziellen Schlüssel mit mir vereinbaren. Da niemand außer mir den passenden Schlüssel zum Entschlüsseln (Private Key) hat, kann nur ich die Nachrichten lesen. Wichtig ist allerdings, dass der Sender wirklich den Public Key nimmt, der zu mir gehört, d. h. für den ich allein den passenden privaten Schlüssel habe. Daher werden in der Praxis sogenannte Zertifikate ausgestellt, in denen eine vertrauenswürdige Stelle bestätigt, dass ein Public Key zu einer bestimmten Person gehört.

Asymmetrische Krypto-Algorithmen (wie z. B. RSA) sind leider wesentlich langsamer als symmetrische, sodass sie in der Praxis in Kombination mit den symmetrischen Verfahren eingesetzt werden: Die Nutzdaten werden mit einem zufälligen Schlüssel symmetrisch verschlüsselt und nur dieser Schlüssel wird asymmetrisch verschlüsselt und vorab ausgetauscht.

Die Rolle der Geheimdienste

Was lange Zeit niemand wusste: Die Idee asymmetrischer Verschlüsselungsverfahren war gar nicht neu. Tatsächlich hatte ein Team im britischen Geheimdienst GCHQ bereits 1972 diese Public-Key-Kryptografie entwickelt – fast fünf Jahre vor Diffie und Hellman. Aber wie schon bei der ENIGMA wurde diese Erkenntnis als vertraulich eingestuft und die Autoren mussten darüber Stillschweigen bewahren.

Nach wie vor gibt es Mutmaßungen darüber, wie überlegen wohl die Geheimdienste (die ja schon seit vielen Jahrzehnten an Kryptosystemen forschen) gegenüber den akademischen und kommerziellen Kryptologen aus der internationalen Forschergemeinschaft sind. Nicht ohne Grund wird dabei insbesondere die National Security Agency (NSA) misstrauisch beobachtet, ein Auslandsgeheimdienst der USA und der größte Arbeitgeber für Kryptologen und Mathematiker weltweit.

Beispielsweise hatte die NSA Details an IBMs Lucifer-Algorithmus geändert, bevor er als DES für die allgemeine Verwendung standardisiert wurde. Einerseits verringerte sie die Schlüssellänge (56 statt 128 Bit) und damit die Anzahl möglicher Schlüssel. Damit wurde es theoretisch leichter, den Schlüssel durch reines Ausprobieren zu ermitteln; für die langsamen Computer in den 1970er und 1980er Jahren immer noch völlig unmöglich, vielleicht aber machbar für die leistungsfähigen Rechenzentren der NSA? Andererseits wurden ein paar Details im Algorithmus geändert, um ihn gegenüber einer Angriffsmethode zu stärken, die in der Öffentlichkeit erst 1991 entdeckt und als „differenzielle Kryptanalyse“ bekannt wurde, die aber die NSA offensichtlich schon 1975 kannte.

Crypto Wars: Verschlüsselung als Privileg?

Die 1990er Jahre waren dann geprägt von Diskussionen, ob starke Verschlüsselungsverfahren überhaupt für die Allgemeinheit (und damit auch für potenzielle Feinde) verfügbar sein dürfen. Als Phil Zimmermann 1991 in den USA seine Verschlüsselungssoftware PGP kostenlos für jedermann veröffentlichte, galt Kryptografie in den USA noch als Waffe und unterlag Exportbeschränkungen. Um diese zu umgehen, wurde der Quellcode kurzerhand als „Free Speech“ in Buchform publiziert und dann in Europa wieder eingescannt.

1993 wollte die amerikanische Regierung den sogenannten Clipper-Chip als Verschlüsselungsmethode vorschreiben; einen Chip, in den sie eine Hintertür eingebaut hatte, um jegliche Kommunikation auf einfache Weise abhören zu können. Nach starken Protesten wurde dieser Plan jedoch verworfen.

In Frankreich war der private Einsatz von Kryptografie 1990 bis 1996 sogar ganz verboten – es sei denn, man hinterlegte seinen Schlüssel bei der Regierung.

Kryptografieexperten sind Mangelware

Erst Ende der 1990er Jahre erfolgte ein Umdenken. Die Regierungen erkannten, dass allgemein verfügbare, hochwertige Kryptografie insbesondere für sichere Kommunikation im Internet unbedingt erforderlich ist. Exportbeschränkungen wurden gelockert und für die Auswahl des heutigen Advanced Encryption Standard (AES) wurde gar ein öffentlicher Wettbewerb veranstaltet, bei dem Forscherteams aus der ganzen Welt ihre Algorithmen vorstellen konnten. Und obwohl der Gewinner aus Belgien kommt, wird er selbst von der amerikanischen NSA zur Verschlüsselung von Dokumenten der höchsten Geheimhaltungsstufe zugelassen.

Am AES-Wettbewerb erkennt man aber auch, dass nur wenige Personen auf der Welt hochwertige Verschlüsselungsverfahren entwickeln können: Obwohl alle 15 Vorschläge von renommierten Kryptologen kamen, schieden einige von ihnen (u. a. auch der deutsche Teilehmer MAGENTA) frühzeitig aus, weil Sicherheitsprobleme entdeckt wurden.

Sichere Lösungen von genua

Bei genua setzen wir in unseren VPN- und Firewall-Lösungen daher auf bewährte und offengelegte Standardverfahren wie AES und RSA. Probleme entstehen heute aber weniger durch schwache Algorithmen, sondern eher durch Fehler bei der Implementierung.

Wir nutzen deshalb nur ausgereifte Software-Bibliotheken sowie die kryptografischen Funktionen von Smartcards. Die Krypto-Funktionen unserer Produkte werden außerdem im Rahmen der Zertifizierungen nach Common Criteria von unabhängigen Prüfern besonders sorgfältig untersucht – damit die Geheimnisse unserer Kunden auch weiterhin geheim bleiben.