AA_tastatur_po20525.jpg

© Gernot Krautberger, Fotolia

Die Grundlagen der asymmetrischen Verschlüsselung

Geheimniskrämerei

Was steckt eigentlich dahinter, wenn der Browser eine Zertifikatwarnung anzeigt, und was bedeutet es für die Sicherheit? Nur wer die Prinzipien der asymmetrischen Verschlüsselung versteht, kann das richtig einschätzen.

Das Internet ist systembedingt unsicher: Per Mail oder mit einem Formular im Browser verschickte Daten durchlaufen bis zum Ziel gewöhnlich etliche Server – welche, das kann sich der Sender nicht aussuchen. Der Befehl traceroute macht die Zwischenstationen auf dem Übertragungsweg sichtbar (Abbildung 1). Entscheidend für die Sicherheit: Jeder, der Zugriff auf einen dieser Rechner hat, kann unverschlüsselt verschickte Daten mitlesen oder manipulieren.

Abbildung 1: In dreizehn Sprüngen zu Google: Beim Öffnen einer Webseite im Browser durchlaufen die Daten stets mehrere Server. Welche, das kann der Seitenbesucher nicht beeinflussen.

Nun scheint es vielleicht nicht allzu wahrscheinlich, dass Ihre Daten ausgerechnet den Rechner eines "Bösewichts" durchlaufen, wenn Sie Ihrem Freund eine E-Mail schicken oder in einem Onlineshop Waren bestellen. Konkrete Bedrohungen lauern im Internet aber genug: Betrüger versuchen Kreditkartendaten abzuschöpfen; in welchem Umfang staatliche Dienste den Mailverkehr abhören und was sie mit den gewonnenen Informationen anstellen, weiß niemand so genau. Vielleicht möchten Sie auch einfach vermeiden, dass Ihre privaten Mails wie unverschlossene Briefe durch das Netz wandern.

Sicherheit gibt es im Internet daher nur, wenn Sie die Daten verschlüsselt übertragen. Programme wie Firefox oder GnuPG [1] sorgen dafür, dass dies ohne tiefgehende Fachkenntnisse gelingt. Wer bei diesem sicherheitsrelevanten Themen keine Fehler machen möchte, sollte trotz grafischer Konfigurationsoberflächen zumindest Grundlagenwissen mitbringen.

Abbildung 2: Bei Online-Banking geht es nicht ohne: Firefox färbt die Adressleiste grün, wenn die Verschlüsselung technisch einwandfrei verläuft.

Detektiv spielen

Wahrscheinlich haben Sie selbst schon einmal ein Verschlüsselungsverfahren entworfen – die meisten Kinder tun das. Bei solchen Codes handelt es sich um einfache Ersetzungsschemata für Buchstaben: A wird zu E, X zu U und so weiter. So entsteht unlesbares Kauderwelsch, ein verschlüsselter Text.

Es gibt 4!26 (4x1026) Möglichkeiten, die Buchstaben des Alphabets zu verwürfeln. Einer Analyse mit dem Computer hält eine solche so genannte monoalphabetische Ersetzung dennoch nicht stand: Kennt der Angreifer die Sprache, in der die Geheimbotschaft verfasst wurde, dann ergeben sich bereits aus der Häufigkeitsanalyse der Buchstaben wichtige Hinweise. Kommt im Code zum Beispiel der Buchstabe Y am häufigsten vor, so repräsentiert er bei deutschen Texten mit an Sicherheit grenzender Wahrscheinlichkeit das E.

Für weitere Klarheit sorgt eine so genannte Mustersuche, bei der der Codeknacker im Text vermutete Wörter über wechselnde Stellen im Code legt und die sich daraus ergebende Buchstabenersetzung für den restlichen Text fortschreibt. Fördert dies sinnvolle Textfragmente zu Tage, so ist ein Teil des Codes gefunden.

Vielgestaltig

Im zweiten Weltkrieg benutzten die Deutschen die mechanische Verschlüsselungsmaschine Enigma [2], die die monoalphabetische Codierung durch eine polyalphabetische ersetzte. Dies bedeutet, das der Übersetzungsschlüssel mit jedem Buchstaben wechselt. Die Enigma schaltete dazu drei, später vier drehbare Metallzylinder mit außen liegenden Kontaktplättchen hintereinander, die nach einem geheimen Schema verdrahtet waren. Die Verdrahtung der Kontakte entsprach für sich genommen dem Geheimcode zehnjähriger Detektive, der Buchstaben nach einem festen Schema durch andere ersetzt. Ein Rotieren der Zylinder veränderte den Übersetzungsschlüssel jedoch ständig, was statistische Verteilungen und Textmuster verdeckte.

Abbildung 3: Wegen der hintereinandergeschalteten rotierendenen Walzen wechselte das Schema der Verschlüsselungsmaschine Enigma aus dem 2. Weltkrieg mit jedem Buchstaben.

Dennoch gelang es dem polnischen Kryptoanalytiker Marian Rejewski bereits 1932 den Enigma-Code zu knacken. Rejewski kannte von vor dem Krieg frei erhältlichen kommerziellen Varianten der Verschlüsselungsmaschine das Prinzip der rotierenden Walzen: Sie drehten sich wie die Ziffernrädchen eines Wasserzählers mit jedem Buchstaben um eine Einheit weiter. Das Schema des Wechsels blieb bei Enigma also leicht durchschaubar. Wer es bei der Mustersuche im codierten Text mit einrechnet, wird genauso fündig wie bei der kindlichen Geheimschrift.

Aus den Erfahrung mit der monoalphabetischen Verschlüsselung und der geknackten Enigma lassen sich zwei Lehren ziehen.

  • Schlüssel fest zu verdrahten, wie in den Kontaktwalzen der Enigma, ist eine schlechte Idee. Sie müssen vielmehr klar vom Verfahren getrennt bleiben. Das Verfahren selbst lässt sich nämlich, sobald es vielfach genutzt wird, auf Dauer nicht verlässlich geheimhalten. Der Schlüssel sollte sich also im Fall einer Kompromittierung oder – noch besser – regelmäßig einfach austauschen lassen.
  • Die Designer eines Verschlüsselungsverfahrens erweisen sich oft als schlechte Ansprechpartner, wenn es darum geht, dessen Sicherheit zu beurteilen. Hätten die Deutschen die Verfahren der Alliierten beim Knacken des Enigma-Codes gekannt, so wäre es nicht besonders schwer gewesen, die Lücken zu schließen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • E-Mail-Sicherheit für KMail, Evolution und Thunderbird
    Verschlüsseln ist sinnvoll, heißt es überall. Doch fast niemand nutzt PGP oder S/MIME. Wir untersuchen, wie benutzerfreundlich die Krypto-Unterstützung der drei großen Mailer KMail, Thunderbird und Evolution ist.
  • Grundlagen der Verschlüsselung
    Datenübertragungen laufen im Internet oft im Klartext ab, Angreifer könnten theoretisch mitlesen. Darum setzen viele Dienste auf Verschlüsselung. Was dabei eigentlich passiert, verrät diese Einführung.
  • Schlüsselfrage
    Dass gute Menschen nichts zu verbergen hätten, stimmt nicht. Jeder Mensch hat ein Anrecht auf Privatsphäre. Die wahren Sie schon mit den Bordmitteln von KDE und Gnome problemlos.
  • E-Mails verschlüsseln in Thunderbird mit GnuPG und Enigmail
    Eine E-Mail gleicht sicherheitstechnisch einer Postkarte: Jeder Interessierte kann den Inhalt lesen. Dabei lassen sich die elektronischen Nachrichten relativ problemlos mit frei zugänglichen Verfahren verschlüsseln.
  • E-Mails verschlüsseln mit KMail, Mozilla Thunderbird und Evolution
    Wer das Postgeheimnis auch bei elektronischer Post wahren will, verschlüsselt seine E-Mails. So wird aus einer öffentlich lesbaren Postkarte ein Brief mit versiegeltem Umschlag. Dieser Artikel zeigt, wie Sie mit den Mail-Clients Thunderbird, KMail und Evolution verschlüsseln und signieren.
Kommentare
Fehler im Artikel?
LinuxNoob (unangemeldet), Freitag, 17. April 2009 01:14:25
Ein/Ausklappen

In dem Artikel heisst es:

"Der Betreiber eines Webservers, der Webseiten verschlüsselt via HTTPS anbieten möchte, reicht dabei seine Daten, im Wesentlichen seinen privaten Schlüssel zusammen mit der Domain seines Webservers und seinem Firmennamen, schriftlich bei einer Zertifizierungsstelle ein."

es müsste aber der öffentliche Schlüssel sein, den der Betreiber bei der CA einreicht, oder?


Bewertung: 265 Punkte bei 69 Stimmen.
Den Beitrag bewerten: Gut / Schlecht

Infos zur Publikation

LU 04/2017: SPEZIAL-DISTRIBUTIONEN

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

WLAN lässt sich nicht einrichten
Werner Hahn, 21.03.2017 14:16, 0 Antworten
Dell Latitude E6510, Ubuntu 16.4, Kabelbox von Telecolumbus. Nach Anklicken des Doppelpfeiles (o...
"Mit Gwenview importieren" funktioniert seit openSuse 42.2 nicht mehr
Wimpy *, 20.03.2017 13:34, 2 Antworten
Bisher konnte ich von Digitalkamera oder SD-Karte oder USB-Stick Fotos mit Gwenview importieren....
Ich habe eine awk Aufgabe und bekomme es nicht so Recht hin
Dennis Hamacher, 10.03.2017 18:27, 1 Antworten
Ich hoffe Ihr könnt mir dabei helfen oder mir zeigen wie der Befehl richtig geschrieben wird. Ich...
Unter Linux Open Suse Leap 42.1 einen Windows Boot/ ISO USB Stick erstellen...
Tim Koetsier, 07.03.2017 15:26, 1 Antworten
Hallo, weiß jemand wie ich oben genanntes Vorhaben in die Tat umsetzen kann ? Wäre echt dankba...
Druckertreiber installieren OpenSuse42.1
Tim Koetsier, 07.03.2017 15:22, 1 Antworten
hallo, kann mir BITTE jemand helfen ich verzweifel so langsam. Habe einen Super Toner von Canon...