Benutzer Kai Petzke schrieb:
Ich denke, das Thema eignet sich gut für ein Editorial. Wird aber recht technisch werden. Bis Sonntag!
Benutzer IMHO antwortete:
Darauf freue ich mich,
Das Editorial ist bereits geschrieben, siehe hier:
https://www.teltarif.de/kryptographie-...möchte aber mal einen Gedanken für die Entwurfsphase beitragen:
Symmetrische Schlüssel verschlüsseln "gruppenbezogen". (Im zweiten Weltkrieg mussten die Kommandanten den Schlüssel vor dem Einsatz persönlich erhalten und es war derselbe, der im Hauptquartier verwendet wurde)
So ist es.
Die (asymmetrische) RSA-Schlüssel werden personenbezogen / rollenbezogen oder sonstwie einzelbezogen verwendet. Ein damit vollzogener kryptographischer Vorgang ist dann eine "empfänger-zielgerichtete" Verschlüsselung bzw. in umgekehrter Reihenfolge eine Absender-nachweisende Signatur.
Yep!
Wenn man Alles, was Verschlüsselung heißt, in einen Topf schmeißt, ist man bei Versuch des Verstehens in Teufels Küche. Z.B.: Was nutzt mir eine Quantenkryptographie, wenn ich für jeden Emailempfänger ein anderes Paar verschränkte Quantenzustände brauche, wenn ich dieses Geheimnis vorab per Boten austauschen muss, aber wegen der NSA kein Vertrauen mehr in die klassischen Kommunikationsdienste mehr habe?
Das tolle an der Quantenkryptographie ist, dass die Nachrichten während des Transports unkopierbar sind! Ich kann also ein Buch mit 1000 Schlüsseln (die ich für die kommenden Sitzungen verwenden will) an meinen Freund schicken. Anschließend rufe ich meinen Freund über eine öffentliche Leitung an, und prüfe nach, ob Schlüssel 124, 429 und 617 korrekt bei ihm angekommen sind (die Nummern, die ich abfrage, wähle ich natürlich zufällig aus!), und auch, ob der Hash-Wert über alle Schlüssel stimmt. Wenn die Antwort auf beides "ja" ist, dann haben wir nun 997 geheime Schlüssel, die keine kennt, außer uns beiden.
Denn Quantenkryptographie heißt: Selbst, wenn die NSA an den Kabeln sitzt, kann sie sich zwar dazu entscheiden, mitzulauschen, sie kann dann aber die Nachricht nicht identisch reproduzieren, und bei meinem Freund kommt zusätzliches Rauschen an. Die meisten Schlüssel werden also falsch ankommen, und die oben genannte Prüfung führt zu erheblichen Abweichungen!
(Natürlich kann die NSA weiterhin mithören, wenn sie die Empfängerapparatur selber manipuliert).
Ordentliche Verschlüsselung braucht eine "Authentifizierung" des Kommunikationspartners, andernfalls ist man per MITM angreifbar.
So ist es. Das gilt auch für Quantenkryptosysteme. Wenn ich meinen Freund nicht sicher am Telefon erkenne, dann könnte die NSA die per Quantenkryptographie ausgetauschten Schlüssel natürlich abfangen, und mein Überprüfungstelefonat mit meinem Freund ebenfalls auf einen ihrer Agenten umleiten.
Will man irgendetwas das einem Adressbuch entspricht, z.B. die Möglichkeit auf einer Internetseite die Emailadresse oder die OTR-Adresse zu lesen und dann PGP oder OTR zu verwenden, kommt man an RSA nicht vorbei.
So, wie Sicherheit derzeit im Internet implementiert ist, haben Sie recht. Allerdings wäre es auch mit Pre-Shared-Keys möglich, eine sichere Infrastruktur aufzubauen, bei der Einzelpersonen (also z.B. Kunde und Web-Shop-Betreiber) sichere Verbindungen miteinander aufbauen, die für gewöhnliche Dritte nicht abhörbar sind. Das Verfahren entspricht dabei i.W. dem, das die Mobilfunk-Netzbetreiber seit zwei Jahrzehnten erfolgreich auf ihren SIM-Karten einsetzen. Nachteil der "SIM-Lösung" ist neben der ganzen Logistik, dass der Sicherheits-Provider grundsätzlich das Wissen hat, um alle Verbindungen abhören zu können.
Man muss allerdings auch beim derzeitigen Modell mit Zertifizierungs-Authoritäten (kurz CA) letztendlich der CA vertrauen. Sie ist ja immer in der Lage, einen Fake-Key zu zertifizieren, der einen Man-in-the-Middle-Angriff ermöglicht. Einziger (allerdings auch erheblicher) Vorteil im CA-Modell: Der genannte Vertrauensbruch durch die Ausstellung falscher Zertifikate kann recht leicht öffentlich gemacht werden, und die CA kann ihre Beteiligung (oder zumindest den laxen Umgang mit ihrem geheimen Schlüssel) nicht abstreiten.
Ich kann doch nicht zu jedem Reisebüro vorsorglich abertausende Glasfaserleitungen auf Vorrat verlegen, falls ich Morgen mal eine verschlüsselte Email an ein bestimmtes Reisebüro schicken will, mit dem ich noch nie Kontakt hatte.
Das ist eines der großen Probleme der Quantenkryptographie. Das beschränkt diese derzeit auf dedizierte Anwendungen. Denkbar ist natürlich, für kurzzeitigen Schlüsselaustausch per Roboter gezielt Glasfaserleitungen zusammenschalten zu lassen, so, wie früher Telefonate auch von mechanischen Hebdrehwählern vermittelt wurden. Aber auch das wird eher nicht den Massenmarkt erreichen.
Wenn eine Email-Account-Passwort-Ausspähung (von unbedarften Journalisten) "Identitätsdiebstahl" genannt wird, was passiert dann mit einem Menschen der zwei Emailfächer hat?
Ich bin auch schon über das Wort "Identitätsdiebstahl" gestolpert, und verwende es eher selten bis gar nicht. Allerdings passiert es einem Menschen, dem die Kreditkarten- und E-Mail-Zugangsdaten geklaut werden, sehr wohl, dass er seine digitale "Echtheit einer Person oder Sache; völlige Übereinstimmung mit dem, was sie ist oder als was sie bezeichnet wird" (das ist die Bedeutung von "Identität" laut Duden) verliert, denn irgendwo da draußen agiert ja nun versteckt eine weitere Person unter demselben Namen.
Kann dem seine Identität zweimal gestohlen werden? (NEIN!)
Das mit der Identität ist wie mit den Menschenrechten: Man kann einem Menschen auch nicht zweimal seine Menschenrechte wegnehmen. Sie sind unteilbar. (Auch das Recht auf (digitale) Identität gehört sicher zu den Menschenrechten).
Ein "bisschen Verschlüsseln mit staatlich verwalteten Aufsperrmechanismen" für den Fall der Fälle wird es nie wirklich geben können. Das ist die Lektion die weder die NSA noch die Öffentlichkeit bisher bis zu Ende gelernt haben. Staats-Spionage gefährdet die Demokratie, Vollständige Verschlüsselung nimmt uns allen ein Ermittlungsverfahren.
Es geht in diese Richtung. Wir werden sehen, ob die Gesellschaft zu echt sicherer Kommunikation bereit ist, und ob Threema und Co. sie bringen. Aber wer NSA und Co. aussperren will, wird ein "Kanzlerhandy" mit sicherer Nachrichtenübermittlung zum Allgemeingut machen müssen.
Kai