Finale! Unsere Reise durch die Geschichte der Kryptografie ist nun fast beendet, ein paar letzte Stationen haben wir aber noch vor uns. Nachdem wir uns im letzten Teil mit der symmetrischen Verschlüsselung und den darauf basierenden Verschlüsselungsverfahren Data Encryption Standard (DES) und Advanced Encryption Standard (AES) beschäftigt haben, wollen wir uns in diesem Beitrag die asymmetrische Verschlüsselung genauer anschauen. Angriffstechniken wie Man-in-the-Middle-Attacken und Brute-Force-Attacken sollen ebenfalls beleuchtet werden. Abschließend wagen wir einen weiten Blick in die Zukunft – Stichwort: Quantenkryptografie.

Lehnen Sie sich also nun noch einmal in Ihrem Bürostuhl zurück und genießen Sie die letzten Stationen, bevor es „auf Wiedersehen“ heißt.

It’s a match: Asymmetrische Verschlüsselung mit einem Schlüsselpaar

Wie bereits im letzten Beitrag angerissen, nutzt die asymmetrische Verschlüsselung ein Schlüsselpaar. Der Public Key liegt dabei allen Kommunikationsbeteiligten vor. Der Private Key, als zweiter Schlüssel, bleibt pro Kommunikationspartner dagegen geheim. Mit dem Private Key wird sichergestellt, dass die Nachricht entschlüsselt werden kann.

Soll also nun eine Nachricht verschlüsselt an einen Empfänger gesendet werden, wird zunächst der Public Key des Empfängers benötigt. Der Public Key kann als eine Art „Einwegschlüssel“ charakterisiert werden, da dieser nur verschlüsseln nicht aber entschlüsseln kann. Ein sehr alltägliches Beispiel zur Veranschaulichung ist der Postkasten beim traditionellen Briefversand: Der Sender kennt die Adresse des Empfängers und kann den Brief in seinen Postkasten werfen. Über diesen Weg kann der Brief allerdings nicht vom Empfänger rausgeholt werden. Es bedarf hier also eines weiteren Schlüssels, um den Postkasten zu öffnen und anschließend an den Brief zu gelangen. Analog kann der Empfänger die Nachricht daher nur mit seinem Private Key wieder entschlüsseln.

1974 machte Ralph Merkle mit dem nach ihm benannten Merkles Puzzle den ersten Schritt zur Entwicklung des asymmetrischen Kryptosystems. Das erste asymmetrische Verschlüsselungsverfahren wurde dann bereits 1977 von Kryptografen am MIT entwickelt: das RSA-Verfahren. Jedoch ist dieses sehr anfällig für Angriffe, da es deterministisch, also vorherbestimmt, arbeitet und somit einfach zu knacken ist.

Wir wollen uns nun zwei bekannte und aktiv eingesetzte asymmetrische Verschlüsselungsstandards genauer anschauen. Auf geht’s zu unserer ersten Station.

Ziemlich gut: Pretty Good Privacy

In den 90er Jahren beschloss der US-Senat, dass in jede Verschlüsselungssoftware oder Hardware eine Hintertür eingebaut werden sollte. Pretty Good Privacy, kurz PGP, wurde daraufhin 1991 von Philip Zimmermann spezifiziert. Mit der Entwicklung verfolgte er das Ziel, dass alle US-Bürger und Bürgerbewegungen verschlüsselte Nachrichten austauschen und sich dem Zugriff durch Geheimdienste entziehen konnten.

Da das US-Exportgesetz einen lizenzfreien Export des PGP-Quellcodes verhinderte, wurde dieser als Buch von über 60 Freiweilligen abgetippt. Das Buch fiel damals nicht unter die Exportbeschränkungen und konnte somit legal aus den USA exportiert werden, um den Code weltweit bekannt zu machen.

1997 wurde PGP von McAfee aufgekauft und in dessen Produktportfolio integriert. 2002 hat das Unternehmen die Marke wieder aufgegeben. Grund dafür soll die starke Kritik an dem nicht offengelegten Quelltext von PGP gewesen sein. Bis 2010 hielt die neu gegründete PGP Corporation alle Rechte an PGP inne, bis sie im Jahr 2010 an Symantec veräußert wurde.

PGP basiert auf einem Verschlüsselungskonzept mit zwei Hauptfunktionen: Verschlüsselung und Signierung einer Nachricht. Bei der Verschlüsselung kommen, wie bereits erklärt, ein Schlüsselpaar zur Anwendung. Jedoch wird bei PGP nicht die ganze Nachricht asymmetrisch verschlüsselt, sondern nur der verwendete Sitzungsschlüssel. Die eigentliche Nachricht wird symmetrisch chiffriert. Grund für diese hybride Verschlüsselung ist der zu hohe Rechenaufwand bei einer rein asymmetrischen Verschlüsselung.

Der Public Key kann neben der Verschlüsselung auch zur Signaturerzeugung genutzt werden, mit der die Echtheit der Nachricht bestätigt werden kann. So können die Authentizität, Integrität und Vertraulichkeit der Nachricht garantiert werden. Um dies zu erreichen, muss der öffentliche Schlüssel mit den Private Keys der anderen Kommunikationspartner beglaubigt werden. Man bezeichnet dieses Vorgehen auch als Web of Trust (WoT). Diese Art von Trust Model ist dann vorteilhaft, wenn man anonym bleiben möchte. Prominente Nutzer der PGP-Verschlüsselung sind daher etwa Whistleblower wie Edward Snowden. Die Sicherheit von PGP ist nur solange gewährleistet, wie die Nutzer ihre privaten Schlüssel geheim halten.

Wir machen einen Sprung von dem 1991 entwickelten PGP ins Jahr 1999, der Geburtsstunde von einem weiteren asymmetrischen Verschlüsselungsstandard.

S/MIME

Das im Jahr 1999 veröffentlichte Verschlüsselungsverfahren, S/MIME, basiert ebenfalls auf den Hauptanwendungen Signierung und Verschlüsselung und ähnelt damit der Funktionsweise von PGP. Wer jedoch seine E-Mails mit S/MIME verschlüsseln und signieren möchte, muss sich bei einer entsprechenden Zertifizierungsstelle registrieren und ein Zertifikat beantragen. Die Beglaubigung des öffentlichen Schlüssels durch die anderen Kommunikationspartner, wie es bei PGP der Fall ist, wird hier also durch ein förmliches Zertifikat ersetzt. Der Kommunikationspartner kann dann in den Header-Informationen der Nachricht einsehen, von welcher Zertifizierungsstelle der Sender sein Zertifikat erhalten hat und ggf. seine Identität über diese Stelle bestätigen lassen. Vor allem Unternehmen nutzen bei ihrer E-Mail-Verschlüsselung S/MIME.

Eine Reise durch die Geschichte der Kryptografie - Infografik von Hornetsecurity

Grundsätzlich sind beide vorgestellten Verschlüsselungsverfahren nur so lange sicher, wie der private Schlüssel geheim gehalten wird. Im Jahr 2018 veröffentlichte jedoch ein Forscherteam der Fachhochschule Münster, der Ruhr Universität Bochum und der Universität Leuven ein Dokument, welches die Sicherheit der Verschlüsselungsstandards PGP und S/MIME infrage stellt und damit für Aufmerksamkeit sorgte. Im Fokus der Forschungsergebnisse standen allerdings nicht die Protokolle selbst, sondern eine Schwachstelle in Mail-Clients wie Thunderbird, Apple-Mail und Co. Die Thematik wurde unter „Efail“ weltweit in Medienberichten aufgegriffen. Auch Hornetsecurity widmete Efail einen eigenen Blogbeitrag.

Langsam, aber sicher wollen wir nun das Terrain der verschiedenen Verschlüsselungsverfahren verlassen und uns an den nächsten Stationen anschauen, welchen Angriffen sowohl Verschlüsselungsverfahren als auch der Datenverkehr selbst ausgesetzt sind.

Trial-and-Error mit Brute-Force-Attacken

Brute-Force-Attacken dienen dazu, Informationen mittels der Trial-and-Error-Methode in Erfahrung zu bringen. Mithilfe entsprechender Software können innerhalb kurzer Zeit verschiedenste Zeichenkombinationen durchgetestet werden, um sich so illegal Zugriff auf gewünschte Informationen zu beschaffen. Eingesetzt wird dieses Verfahren häufig bei Passwörtern, aber ebenso zur Entzifferung von Geheimtexten. Bei dieser vollständigen Schlüsselsuche werden alle möglichen Schlüsselkombinationen „exhaustiv“, also erschöpfend, durchprobiert.

Wie bereits im letzten Beitrag dargelegt, wurde der Verschlüsselungsalgorithmus DES mithilfe einer Brute-Force-Attacke geknackt, da bei einer Schlüssellänge von 56 Bit „nur“ ca. 72 Billiarden Kombinationen möglich sind. Demnach kann einer Brute-Force-Attacke mit modernen Verschlüsselungsalgorithmen unter der Verwendung eines ausreichend langen Schlüssels entgegengewirkt werden. Es wäre aussichtslos hier eine Brute-Force-Attacke zu starten, da der notwendige Rechenaufwand zu hoch wäre. Es existieren allerdings mathematische Angriffe, die die Komplexität des Schlüssels wesentlich reduzieren, wie z. B. der Quadratwurzelangriff. Darüber hinaus gibt es noch eine andere Variante zur Absicherung dieser Attacken, die Ihnen bereits bekannt sein dürfte: nach X fehlerhaften Anmeldeversuchen auf Ihrem Smartphone, wird dieses für eine bestimmte Zeit gesperrt.

Unsere nächste Station widmet sich einer Angriffstechnik, die jeglichen Datenverkehr abgreifen kann und daher besonders gefährlich ist.

Undercover mit Man-in-the-Middle-Angriffen

Bei einem Man-in-the-Middle-Angriff, auch bekannt als Janusangriff (röm. Mythologie), schaltet sich ein Dritter unbemerkt zwischen zwei Kommunikationspartner. Dabei täuscht er dem jeweils anderen vor, das tatsächliche Gegenüber zu sein. Ziel dieses Angriffs ist es, den Datenverkehr nach Belieben einzusehen oder gar zu manipulieren. Je nach Anwendungsbereich sind die Angriffsszenarien vielfältig. Ein beliebter Angriffsvektor ist etwa ein vom Angreifer eingerichtetes offenes WLAN-Netzwerk, mit dem sich das Opfer verbindet. Der Cyberkriminelle kann so jeglichen Datenverkehr mitlesen, während das Opfer unbedacht im Internet surft. Auch eine verschlüsselte E-Mail-Kommunikation lässt sich nach gleichem Prinzip angreifen:

Der Angreifer übermittelt dem Sender seinen Public Key, täuscht ihm dabei allerdings vor, dass es sich um den Public Key des rechtmäßigen Empfängers handelt. Der Sender verschlüsselt die Nachricht nun mit dem Public Key, welcher dem Angreifer ebenso vorliegt, dieser entschlüsselt sie mit seinem Private Key und kann die Nachricht lesen und manipulieren. Damit die Kommunikationspartner nichts davon mitbekommen, wird die Nachricht vom Angreifer mit dem Public Key des rechtmäßigen Empfängers verschlüsselt und an ihn weitergesandt, damit dieser die nun manipulierte Nachricht erhält und entschlüsseln kann.

Um diese Art von Angriffen zu vermeiden, sollten die Public Keys auf ihre Echtheit überprüft werden, etwa durch entsprechende Zertifikate, wie es bei S/MIME der Fall ist.

Ein kleiner Ausblick auf das, was uns noch erwarten könnte

Wir sind am Ende unserer Reise. Wir hoffen, dass Ihnen auch dieser Ausflug gefallen hat und Sie einiges mitnehmen konnten. Zum Abschluss wollen wir noch einmal einen kurzen Blick in die Zukunft werfen. Sie werden wahrscheinlich schon einiges in den Medien über sie gelesen haben: Quantencomputer. Sie sind die leistungsfähigsten und schnellsten Computer der Welt. Die Frage, die sich hier in diesem Kontext stellt: Ist unsere Verschlüsselung heute vor Quantencomputern sicher? Was meinen Sie?