AA_tastatur_po20525.jpg

© Gernot Krautberger, Fotolia

Geheimniskrämerei

Die Grundlagen der asymmetrischen Verschlüsselung

19.03.2009
Was steckt eigentlich dahinter, wenn der Browser eine Zertifikatwarnung anzeigt, und was bedeutet es für die Sicherheit? Nur wer die Prinzipien der asymmetrischen Verschlüsselung versteht, kann das richtig einschätzen.

Das Internet ist systembedingt unsicher: Per Mail oder mit einem Formular im Browser verschickte Daten durchlaufen bis zum Ziel gewöhnlich etliche Server – welche, das kann sich der Sender nicht aussuchen. Der Befehl traceroute macht die Zwischenstationen auf dem Übertragungsweg sichtbar (Abbildung 1). Entscheidend für die Sicherheit: Jeder, der Zugriff auf einen dieser Rechner hat, kann unverschlüsselt verschickte Daten mitlesen oder manipulieren.

Abbildung 1: In dreizehn Sprüngen zu Google: Beim Öffnen einer Webseite im Browser durchlaufen die Daten stets mehrere Server. Welche, das kann der Seitenbesucher nicht beeinflussen.

Nun scheint es vielleicht nicht allzu wahrscheinlich, dass Ihre Daten ausgerechnet den Rechner eines "Bösewichts" durchlaufen, wenn Sie Ihrem Freund eine E-Mail schicken oder in einem Onlineshop Waren bestellen. Konkrete Bedrohungen lauern im Internet aber genug: Betrüger versuchen Kreditkartendaten abzuschöpfen; in welchem Umfang staatliche Dienste den Mailverkehr abhören und was sie mit den gewonnenen Informationen anstellen, weiß niemand so genau. Vielleicht möchten Sie auch einfach vermeiden, dass Ihre privaten Mails wie unverschlossene Briefe durch das Netz wandern.

Sicherheit gibt es im Internet daher nur, wenn Sie die Daten verschlüsselt übertragen. Programme wie Firefox oder GnuPG [1] sorgen dafür, dass dies ohne tiefgehende Fachkenntnisse gelingt. Wer bei diesem sicherheitsrelevanten Themen keine Fehler machen möchte, sollte trotz grafischer Konfigurationsoberflächen zumindest Grundlagenwissen mitbringen.

Abbildung 2: Bei Online-Banking geht es nicht ohne: Firefox färbt die Adressleiste grün, wenn die Verschlüsselung technisch einwandfrei verläuft.

Detektiv spielen

Wahrscheinlich haben Sie selbst schon einmal ein Verschlüsselungsverfahren entworfen – die meisten Kinder tun das. Bei solchen Codes handelt es sich um einfache Ersetzungsschemata für Buchstaben: A wird zu E, X zu U und so weiter. So entsteht unlesbares Kauderwelsch, ein verschlüsselter Text.

Es gibt 4!26 (4x1026) Möglichkeiten, die Buchstaben des Alphabets zu verwürfeln. Einer Analyse mit dem Computer hält eine solche so genannte monoalphabetische Ersetzung dennoch nicht stand: Kennt der Angreifer die Sprache, in der die Geheimbotschaft verfasst wurde, dann ergeben sich bereits aus der Häufigkeitsanalyse der Buchstaben wichtige Hinweise. Kommt im Code zum Beispiel der Buchstabe Y am häufigsten vor, so repräsentiert er bei deutschen Texten mit an Sicherheit grenzender Wahrscheinlichkeit das E.

Für weitere Klarheit sorgt eine so genannte Mustersuche, bei der der Codeknacker im Text vermutete Wörter über wechselnde Stellen im Code legt und die sich daraus ergebende Buchstabenersetzung für den restlichen Text fortschreibt. Fördert dies sinnvolle Textfragmente zu Tage, so ist ein Teil des Codes gefunden.

Vielgestaltig

Im zweiten Weltkrieg benutzten die Deutschen die mechanische Verschlüsselungsmaschine Enigma [2], die die monoalphabetische Codierung durch eine polyalphabetische ersetzte. Dies bedeutet, das der Übersetzungsschlüssel mit jedem Buchstaben wechselt. Die Enigma schaltete dazu drei, später vier drehbare Metallzylinder mit außen liegenden Kontaktplättchen hintereinander, die nach einem geheimen Schema verdrahtet waren. Die Verdrahtung der Kontakte entsprach für sich genommen dem Geheimcode zehnjähriger Detektive, der Buchstaben nach einem festen Schema durch andere ersetzt. Ein Rotieren der Zylinder veränderte den Übersetzungsschlüssel jedoch ständig, was statistische Verteilungen und Textmuster verdeckte.

Abbildung 3: Wegen der hintereinandergeschalteten rotierendenen Walzen wechselte das Schema der Verschlüsselungsmaschine Enigma aus dem 2. Weltkrieg mit jedem Buchstaben.

Dennoch gelang es dem polnischen Kryptoanalytiker Marian Rejewski bereits 1932 den Enigma-Code zu knacken. Rejewski kannte von vor dem Krieg frei erhältlichen kommerziellen Varianten der Verschlüsselungsmaschine das Prinzip der rotierenden Walzen: Sie drehten sich wie die Ziffernrädchen eines Wasserzählers mit jedem Buchstaben um eine Einheit weiter. Das Schema des Wechsels blieb bei Enigma also leicht durchschaubar. Wer es bei der Mustersuche im codierten Text mit einrechnet, wird genauso fündig wie bei der kindlichen Geheimschrift.

Aus den Erfahrung mit der monoalphabetischen Verschlüsselung und der geknackten Enigma lassen sich zwei Lehren ziehen.

  • Schlüssel fest zu verdrahten, wie in den Kontaktwalzen der Enigma, ist eine schlechte Idee. Sie müssen vielmehr klar vom Verfahren getrennt bleiben. Das Verfahren selbst lässt sich nämlich, sobald es vielfach genutzt wird, auf Dauer nicht verlässlich geheimhalten. Der Schlüssel sollte sich also im Fall einer Kompromittierung oder – noch besser – regelmäßig einfach austauschen lassen.
  • Die Designer eines Verschlüsselungsverfahrens erweisen sich oft als schlechte Ansprechpartner, wenn es darum geht, dessen Sicherheit zu beurteilen. Hätten die Deutschen die Verfahren der Alliierten beim Knacken des Enigma-Codes gekannt, so wäre es nicht besonders schwer gewesen, die Lücken zu schließen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • E-Mail-Sicherheit für KMail, Evolution und Thunderbird
    Verschlüsseln ist sinnvoll, heißt es überall. Doch fast niemand nutzt PGP oder S/MIME. Wir untersuchen, wie benutzerfreundlich die Krypto-Unterstützung der drei großen Mailer KMail, Thunderbird und Evolution ist.
  • Grundlagen der Verschlüsselung
    Datenübertragungen laufen im Internet oft im Klartext ab, Angreifer könnten theoretisch mitlesen. Darum setzen viele Dienste auf Verschlüsselung. Was dabei eigentlich passiert, verrät diese Einführung.
  • Schlüsselfrage
    Dass gute Menschen nichts zu verbergen hätten, stimmt nicht. Jeder Mensch hat ein Anrecht auf Privatsphäre. Die wahren Sie schon mit den Bordmitteln von KDE und Gnome problemlos.
  • E-Mails verschlüsseln in Thunderbird mit GnuPG und Enigmail
    Eine E-Mail gleicht sicherheitstechnisch einer Postkarte: Jeder Interessierte kann den Inhalt lesen. Dabei lassen sich die elektronischen Nachrichten relativ problemlos mit frei zugänglichen Verfahren verschlüsseln.
  • E-Mails verschlüsseln mit KMail, Mozilla Thunderbird und Evolution
    Wer das Postgeheimnis auch bei elektronischer Post wahren will, verschlüsselt seine E-Mails. So wird aus einer öffentlich lesbaren Postkarte ein Brief mit versiegeltem Umschlag. Dieser Artikel zeigt, wie Sie mit den Mail-Clients Thunderbird, KMail und Evolution verschlüsseln und signieren.
Kommentare
Fehler im Artikel?
LinuxNoob (unangemeldet), Freitag, 17. April 2009 01:14:25
Ein/Ausklappen

In dem Artikel heisst es:

"Der Betreiber eines Webservers, der Webseiten verschlüsselt via HTTPS anbieten möchte, reicht dabei seine Daten, im Wesentlichen seinen privaten Schlüssel zusammen mit der Domain seines Webservers und seinem Firmennamen, schriftlich bei einer Zertifizierungsstelle ein."

es müsste aber der öffentliche Schlüssel sein, den der Betreiber bei der CA einreicht, oder?


Bewertung: 150 Punkte bei 12 Stimmen.
Den Beitrag bewerten: Gut / Schlecht

Infos zur Publikation

LU 01/2015: E-Books im Griff

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.