Читать книгу Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов - Страница 9

Оглавление

Verschlüsselungstechniken

Bevor ich die einzelnen Methoden beschreibe, um Informationen zu verschlüsseln, will ich im Folgenden ganz knapp ein paar technische Grundlagen erläutern. Grundsätzlich kann man bei Verschlüsselungsverfahren zwischen symmetrischen und asymmetrischen Verfahren unterscheiden. Bei symmetrischen Verfahren wird die Information mit dem gleichen Schlüssel / Passwort verschlüsselt und entschlüsselt. Bei asymmetrischen Verfahren gibt es zwei Schüssel: einen öffentlichen zum Verschlüsseln und einen geheimen / privaten zum Entschlüsseln.

Symmetrische Verschlüsselung

Symmetrische Verschlüsslungsverfahren benutzen das gleiche Passwort zum Ver- und Entschlüsseln. Soll das Passwort von anderen (etwa einem Kommunikationspartner) verwendet werden, muss man es sicher austauschen können.

Bei symmetrischen Verschlüsselungsverfahren wird die Information mit Hilfe des gleichen Schlüssels / Passwortes ver- und entschlüsselt.

Ein sehr einfaches Verfahren funktioniert etwa so, dass jedem Buchstaben eine Zahl zugewiesen wird – also A = 1, B = 2 usw. bis Z = 26. Nun addiert man jeweils einen Buchstaben der Nachricht zu einem Buchstaben des Passworts. Ist die „verschlüsselte“ Zahl größer als 26, zieht man 26 hiervon ab.

D 4 A 1 S 19 I 9 S 19 T 20 E 5 I 9 N 14 T 20 E 5 S 19 T 20
P 16 A 1 S 19 S 19 W 23 O 15 R 18 T 20 P 16 A 1 S 19 S 19 W 23
20 2 38/12 28/2 42/16 35/9 23 29/3 30/4 21 24 38/12 43/17
T B L B P I W C D U X L Q

Zum Entschlüsseln muss nun von der verschlüsselten Nachricht das Passwort „abgezogen“ werden. Erhält man eine negative Zahl, muss 26 hinzuaddiert werden.

T 20 B 2 L 12 B 2 P 16 I 9 W 23 C 3 D 4 U 21 X 24 L 12 Q 17
P 16 A 1 S 19 S 19 W 23 O 15 R 18 T 20 P 16 A 1 S 19 S 19 W 23
4 1 -7/ 19 -17/ 9 -7/ 9 -6/ 20 5 -17/ 9 -12/ 14 20 5 -7/ 19 -6/ 20
D A S I S T E I N T E S T

Moderne symmetrische Verschlüsselungsverfahren sind natürlich sehr viel komplexer.4

Symmetrische Verschlüsselungsverfahren eignen sich hervorragend, um eigene Daten zu sichern. Solange man sich an das Passwort erinnert bzw. über den Schlüssel verfügt, kommt man an die Daten heran. Unproblematisch ist ein solches Verfahren außerdem, wenn man das Passwort und / oder den Schlüssel sicher austauschen kann. Wer etwa in einer sicheren Umgebung – also einer solchen, in der man nicht damit rechnen muss, abgehört oder beobachtet zu werden – ein Passwort / einen Schlüssel austauschen kann, muss sich über die komplizierte asymmetrische Verschlüsselung keinen Gedanken machen … Das kann etwa sinnvoll sein, wenn man mit einem Mandanten / Patienten / Klienten in den eigenen Kanzlei- / Praxis- / Büroräumen besprechen kann, wie man die weitere Kommunikation per E-Mail absichert. Bei dieser Gelegenheit kann man dann auch ein gemeinsames Passwort vereinbaren.

Häufig besteht eine solche Möglichkeit aber nicht. Dann stellt sich das grundsätzliche Problem, wie man das Passwort so austauscht, dass es nicht abgefangen werden kann. Hier muss man wieder sehr genau das eigene Bedrohungsszenario analysieren. Will man lediglich sicherstellen, dass eine E-Mail während des Transports nicht gelesen werden kann und vertrauliche Informationen nicht ungesichert auf dem Mailserver lagern, kann es vertretbar sein, das Passwort über eine SMS oder einen Brief auszutauschen. Das ist selbstverständlich keine Option, wenn man damit rechnen muss, dass das Telefon abgehört und Briefe überwacht werden.

Ein weiteres praktisches Problem bei einer symmetrischen Verschlüsselung ist, dass man sinnvollerweise für jeden Mandanten / Klienten / Patienten ein eigenes Passwort vereinbaren sollte. Damit stellt sich das Problem, eine Vielzahl von Passwörtern verwalten zu müssen. Das gleiche Problem stellt sich für den Kommunikationspartner. Dieser mag zwar noch in der Lage sein, sich seine eigenen wichtigsten Passwörter zu merken. Bei dem Passwort für die Kommunikation mit dem Anwalt / Arzt / Pfarrer muss man aber fast damit rechnen, dass dieses auf irgendeinem Zettel landen wird.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselungsverfahren arbeiten mit unterschiedlichen Schlüsseln: Der öffentliche Schlüssel dient nur zum Verschlüsseln und kann beliebig verteilt werden. Zum Entschlüsseln benötigt man den geheimen / privaten Schlüssel.

Das Problem, ein Passwort / einen Schlüssel sicher austauschen zu müssen, stellt sich bei asymmetrischen Verschlüsselungsverfahren nicht. Diese arbeiten grundsätzlich mit einem Schlüsselpaar. Der öffentliche Schlüssel dient nur zum Verschlüsseln (und zum Kontrollieren von digitalen Signaturen) und kann – wie der Name schon andeutet – veröffentlicht werden. Man kann ihn auf die WWW-Seite stellen, auf sog. Schlüsselserver hochladen oder auf sonstigen Wegen verteilen. Will man mit einem Mandanten sicher kommunizieren, muss man also zunächst nur die öffentlichen Schlüssel austauschen.

Asymmetrische Verschlüsselungsverfahren basieren auf mathematischen Problemen. So ist es etwa sehr einfach möglich, zwei sehr (SEHR) große Primzahlen zu multiplizieren; es ist aber sehr aufwändig, eine solche Zahl wieder in ihre Primfaktoren zu zerlegen.

76.333 x 80.149 = 6.118.013.617 lässt sich auch ohne weitere Hilfsmittel „schriftlich“ einfach berechnen. Um 4.634.629.529 ohne Hilfsmittel in ihre Primfaktoren (58.417 und 79.337) zu zerlegen, müsste man aber eine ganze Weile knobeln.

Die Sicherheit asymmetrischer Verschlüsselungsverfahren basiert auf der Annahme, dass die zugrunde liegenden mathematischen Probleme tatsächlich ungelöst sind. Sollte ein Geheimdienst eine der übrigen Menschheit unbekannte Möglichkeit finden (oder bereits gefunden haben), Zahlen in ihre Primfaktoren zu zerlegen, wären die entsprechenden Verschlüsselungsmethoden nicht mehr sicher. Allerdings spricht derzeit nichts dafür, dass Geheimdienste über mathematische Erkenntnisse verfügen, die dem Rest der Menschheit in den letzten paar tausend Jahren verborgen geblieben sind.

Bildlich gesehen kann man sich asymmetrische Verschlüsselungsverfahren so vorstellen, dass man sich zunächst einen Schlüssel anfertigt. Zu diesem Schlüssel erstellt man nun mehrere Schlösser, die man frei verteilt (wobei der Vergleich hier schon hinkt, weil man aus dem Schloss regelmäßig auf den Schlüssel zurückschließen kann – was bei asymmetrischen Verschlüsselungsverfahren gerade nicht der Fall ist [oder jedenfalls nicht sein sollte]). Will ein Mandant seinem Anwalt nun ein vertrauliches Schreiben zukommen lassen, beschafft er sich zunächst ein Schloss. Nun kann er seine Nachricht in eine Kiste packen und mit dem Schloss verschließen. Öffnen kann man die Kiste jetzt nur noch mit dem (Anwalts-) Schlüssel.

Der entscheidende Vorteil einer asymmetrischen Verschlüsselung ist, dass man keinen vertraulichen Kanal benötigt, um ein Passwort / einen Schlüssel auszutauschen. Bietet man seinen öffentlichen Schlüssel über die eigene WWW-Seite an, kann auch ein potentieller Mandant / Patient / Kunde / Klient, mit dem man zuvor noch keinen Kontakt hatte, eine sicher verschlüsselte Anfrage per E-Mail verschicken.

Der praktisch größte Hemmschuh ist allerdings, dass asymmetrische Verschlüsselung zunächst komplizierter ist als symmetrische. Während man den meisten Mandanten noch erklären kann, dass man ihnen Schriftsatzentwürfe als verschlüsselte ZIP-Datei zukommen lässt und sie nach dem Doppelklick ein Passwort in das dann erscheinende Feld eingeben müssen, wird man häufig auf Unverständnis stoßen, wenn man nach dem GnuPG- oder S/MIME-Schlüssel fragt. Auch hier kommt es wieder auf das individuelle Bedrohungsszenario an. Jedenfalls wenn damit gerechnet werden muss, dass ernsthafte Versuche unternommen werden könnten, die Kommunikation zu belauschen – sei dies nun ein Geheimdienst, der Industriespionage betreibt, ein ermittelnder Staatsanwalt oder ein technisch versierter Ehepartner –, sollten dem Mandanten / Patienten / Klienten / Kunden eindrücklich die entsprechenden Risiken erläutert werden und es sollten Hilfestellungen beim Einrichten der benötigten Programme gegeben werden.

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren kombinieren die jeweilen Vorteile symmetrischer und asymmetrischer Verschlüsselung.

Asymmetrische Verschlüsselungsverfahren sind regelmäßig (seeeehr viel) langsamer als symmetrische. Deshalb kommen in der Praxis hybride Verfahren zum Einsatz, die beide Systeme kombinieren: Zunächst wird ein zufälliges Passwort erzeugt, mit dem die Nachricht dann mit einem symmetrischen Verfahren verschlüsselt wird. In einem weiteren Schritt wird das Passwort mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Beides wird zusammen verschickt. Der Empfänger entschlüsselt dann zunächst mit seinem privaten Schlüssel das zufällige Passwort und kann hiermit die symmetrisch verschlüsselte Nachricht entschlüsseln. Von dieser doppelten Verschlüsselung bekommt der Anwender üblicherweise nichts mit.

Verschlüsselung in der beruflichen und privaten Praxis

Подняться наверх