Grundlagen
der Kryptographie
Grundsätzliche Forderungen an
Kryptosysteme
Die Verschlüsselung von Daten kann beispielsweise für eine
Übertragung von einem Rechner zu einem anderen erfolgen. Aber auch die
Verschlüsselung sensitiver Daten auf einer Festplatte kann nötig sein,
damit beispielsweise Fremde keinen Zugriff auf diese Daten haben.
Besonders wichtig ist das beim Einsatz von Notebooks, da solche Geräte
leichter verlorengehen als fest installierte Maschinen. Gerät ein
Notebook durch Verlieren oder Diebstahl in fremde Hände, sind die auf der
Festplatte gespeicherten Daten vor einem unberechtigten Zugriff nicht mehr
sicher – außer sie sind auf der Festplatte nur verschlüsselt
gespeichert und das Lesen der Daten ohne die Eingabe eines Paßworts nicht
möglich.
Die Ziele beim Einsatz von Verschlüsselung bei der Dateiübertragung
sind unter anderem:
- Vertraulichkeit
Die Vertraulichkeit von Daten, die über das Internet
übertragen werden, ist bei den Standardprotokollen nicht
gewährleistet. Insofern eignet sich das Internet nicht für die
Übertragung vertraulicher Daten.
Erfolgt die Übertragung verschlüsselt, werden diese Daten
geheim gehalten und ein Anzapfen von Leitungen ist für Angreifer
nicht sofort mit dem Kompromittieren der übertragenen Daten
verbunden. Wie im nächsten Abschnitt ausgeführt wird, besteht
allerdings ein Restrisiko, das nicht vernachlässigt werden darf.
Oft ist auch die Situation gegeben, daß Angreifer an einer
Analyse des Datenverkehrs interessiert sind. Damit ist gemeint, daß
es für sie interessant ist, von wo nach wo die Datenübertragung
erfolgt. Greifen beispielsweise sehr viele Arbeitsplatzrechner auf
die gleiche Zieladresse zu, handelt es sich bei dieser vielleicht um
ein wichtiges System wie beispielsweise SAP oder eine zentrale
Datenbank. Angreifer, die dieses erkannt haben, können hier
beispielsweise mit einem Denial-of-Service Angriff oder einem
anderen, direkten Angriff dem Unternehmen Schaden zufügen. Daher
ist es für viele Unternehmen wichtig, möglichst auch die
IP-Adressen zu verschlüsseln – eine weitere Analyse des
Datenverkehrs bringt dann keine neuen Informationen. Lediglich die
IP-Adressen der am VPN beteiligten Maschinen sind zu sehen.
- Integrität
Nur wenn entsprechende Maßnahmen greifen, können Unternehmen
sicher sein, daß die übertragenen Daten nicht während der
Übertragung von außen manipuliert wurden. Verschlüsselung hilft an
dieser Stelle, daß Angreifer die übertragenen Daten nicht lesen
können, und demzufolge ist auch eine Manipulation sehr schwierig.
Durch den Einsatz von Hashfunktionen in Verbindung mit einer digitalen
Unterschrift ist die Integrität der übertragenen Daten
nachvollziehbar und Manipulationen werden sofort erkannt.
- Verbindlichkeit und Authentizität
Kommen die Standardprotokolle des Internet zum Einsatz, ist die Verbindlichkeit bei der
Datenübertragung nicht gewährleistet. Dies gilt beispielsweise bei einer Bestellung über das Internet,
die heute oft über E-Mail erfolgt. Kommt die Lieferung dann bei der Bestelladresse an, kann der
Empfänger grundsätzlich die Annahme verweigern, da er sich darauf hinausreden kann, daß die Bestellung
mit der Angabe einer gefälschten E-Mail erfolgte. Ähnliches ist aber auch beispielsweise bei einer
Auftragsbestätigung über das Internet möglich. Erfolgt sie per unverschlüsselter E-Mail, besteht
eben keine Möglichkeit einer verbindlichen Bestätigung. Zu leicht sind die übertragenen Daten zu
fälschen beziehungsweise zu manipulieren. Ähnliches gilt übrigens auch für den Empfang von Daten.
Heute kann jeder Nutzer des Internet behaupten, daß er die Daten nicht oder nicht vollständig erhalten hat.
Eine konkrete und sichere Verbindung von Daten und Personen ist im Normalfall, also ohne den Einsatz von
Verschlüsselung und digitalen Signaturen nicht möglich. Mit Hilfe derartiger Signaturen besteht auch
die Möglichkeit, daß sichergestellt ist, daß die Daten wirklich von einem bestimmten Absender stammen – und
nicht gefälscht sind.
Durch den Einsatz von Kryptographie können diese Punkte sicherer gestaltet werden, wodurch die kommerzielle
Nutzung des Internets überhaupt erst sinnvoll möglich wird.
Die drei genannten Punkte sind die wichtigsten Gründe, aus denen heute
eine Verschlüsselung von Daten eingesetzt wird. Neben diesen können kann
es durchaus noch andere geben, die den Einsatz kryptographischer Verfahren
erfordern.
Der Einsatz von Verschlüsselungsverfahren impliziert nicht automatisch
die geforderte Sicherheit. Vielmehr ist bei der Auswahl von Verfahren und
Protokollen zu berücksichtigen, daß viele Verfahren sowohl ihre
Stärken, aber auch ihre Schwächen haben. Wichtig bei der Auswahl und
Beurteilung der Verfahren sind
- Sicherheit des Verschlüsselungsalgorithmus
- Sicherheit gegenüber Manipulationen
- Ausschließen von Hintertüren
- Sicherheit des verwendeten Protokolls und bei der Schlüsselverwaltung
- Sicherheit gegenüber Fehlern in der Software und Fehlbedienung
- Sicherheit der Betriebsplattform
Ein Ziel wäre, Verschlüsselungsverfahren einzusetzen, die eine hundertprozentige Sicherheit garantieren.
In der Praxis sind derartige Verfahren allerdings nicht einsetzbar. Sie werden auch als vorbehaltlos sicher bezeichnet.
Ein vorbehaltlos sicheres System ist das One-Time-Pad. Es ist eher akademischer Natur, weil bei diesem Verfahren
der nur ein einziges Mal verwendete Schlüssel genauso lang ist wie die Daten, die verschlüsselt werden.
In der Praxis würde dies heißen, daß für die Verschlüsselung des Buchs "Unendliche Geschichte" als Schlüssel
ein anderes Buch, beispielsweise die "Unendliche Geschichte 2" eingesetzt wird – aber nur für eine einzige Übertragung.
Leicht ist nachvollziehbar, daß ein solches Verschlüsselungsverfahren besonders bei der vertraulichen Kommunikation mit
vielen Partnern sehr aufwendig und die Schlüsselverwaltung unmöglich ist. Es kommt aber in der Praxis in sehr sensiblen
Bereichen wie beispielsweise Behörden teilweise zum Einsatz.
Heute gibt es daher Verfahren, die als berechnungssicher eingestuft sind.
Unter berechnungssicher wird verstanden, daß einer der beiden folgenden Punkte erfüllt ist:
- Der Aufwand für das Entschlüsseln übersteigt den Informationswert
- Der zeitliche Aufwand für das Entschlüsseln ist so hoch, daß bei Erfolg die verschlüsselten Daten sowieso schon bekannt sind
Beispiele dafür ist das Entschlüsseln von Daten, die zwar verschlüsselt übertragen werden, aber im Prinzip doch jedem zur
Verfügung stehen könnten, weil sie nicht streng geheim, sondern lediglich vertraulich sind.
Beispiel: Auswertung von Zugriffen auf einen Web-Server, die natürlich auch den Mitbewerb interessiert,
aber insgesamt sind keine drastischen Folgen für das betroffene Unternehmen zu befürchten.
Ein Beispiel für den zweiten Punkt ist die verschlüsselte Übertragung von Daten, die später öffentlich bekannt sind.
Bei der verschlüsselten (und kostenpflichtigen) Übertragung von Börsenkursen in Echtzeit kann ein Angreifer anfangen,
die Verschlüsselung zu knacken. Ist es ihm nach vier Stunden gelungen, sind die ursprünglich verschlüsselt übertragenen
Börsenkurse bereits veraltet und seit längerer Zeit bereits bekannt (Börsenkurse sind heute mit einer Verzögerung von
fünfzehn Minuten von den meisten Börsen kostenfrei abrufbar). Insofern muß jedes Unternehmen aus seinem Sicherheitskonzept
heraus festlegen, welche Daten überhaupt verschlüsselt übertragen werden müssen und wie lang der einzusetzende Schlüssel
sein muß, damit die Berechnungssicherheit gewährleistet ist.
Erst wenn dieser und die vorherigen Punkte berücksichtigt und im Sicherheitskonzept geklärt sind, kann eine sinnvolle Beurteilung
von Verschlüsselungsalgorithmen und –protokollen erfolgen. Diese Beurteilung von Maßnahmen muß durchgeführt werden,
bevor das Unternehmen festlegt, daß beispielsweise auch vertrauliche Daten über das Internet übertragen werden dürfen
beziehungsweise welche Produkte zum Einsatz kommen. Auch hier ist nicht immer der Fall, daß die Check Point Next Generation
die optimale Lösung darstellt. Sie tut es in vielen Fällen, aber nicht immer. Und wie schon im Kapitel über das
Sicherheitskonzept geschrieben wurde – die Festlegung auf einen Hersteller beziehungsweise ein Produkt ist erst nach
der Definition und Beurteilung der Maßnahmen zur Sicherstellung des vorher festgelegten Sicherheitsniveaus sinnvoll.
Angriffe gegen Verschlüsselungssysteme
|