Kryptografie – Elementare Technologie fürs Internet

E-Commerce und E-Banking sind ohne sichere Verschlüsselung undenkbar. Der Tag, an dem jede E-Mail verschlüsselt übertragen wird, dürfte nicht mehr allzufern sein.

Artikel erschienen in Swiss IT Magazine 2001/25

     

In kaum 200 Kilometer Luftliniqe von der Schweizer Grenze steht eine der geheimsten Einrichtungen auf dem europäischen Kontinent: die Abhörstation von Bad Aibling bei München. Rund ein Dutzend Gebäude, die wie riesige Champignons aussehen, stehen dort. Darunter verbergen sich hochempfindliche Antennen, die in alle Richtungen zeigen. 750 Amerikaner, die zur geheimnisumwitterten National Security Agency (NSA) gehören, arbeiten dort. Aber nicht mehr lange. Die Station wird bald geschlossen, da sie überflüssig geworden ist. Viele Signale lassen sich heute via Satelliten weit besser und billiger abhören. Aber sie rauschen auch durch die Kabel, und auch diese lassen sich anzapfen.



Echelon heisst ein geheimnisumwittertes System, das all die gesammelten Daten auswerten soll. Betrieben wird es von ebendieser National Security Agency. Echelon soll mit mächtigen Filtern ausgerüstet sein und mit akribischer Genauigkeit den weltweiten Telefon- und Datenverkehr auswerten.




Ist Echelon eine Spekulation, ein Gerücht oder gar eine der so beliebten Verschwörungsphantasien der Internetgemeinde? Dem scheint nicht so: Der Begriff ist allgegenwärtig - so auch im bisher umfangreichsten Buch, das wohl je über die NSA publiziert wurde. Geschrieben hat es der britische Journalist James Bamford, es trägt den Titel "NSA - die Anatomie des mächtigsten Geheimdienstes der Welt".


Kaum Zweifel an der Echelon-Existenz

Bestätigung für Echelon kommt auch aus der Schweiz: "Wir müssen davon ausgehen, dass ein globales Abhörsystem namens Echelon tatsächlich existiert." Das sagt Bruno Baeriswyl, Datenschutzbeauftragter des Kantons Zürich.



Der Datenschutzbeauftragte ist in guter Gesellschaft. Echelon beschäftigt nämlich auch das europäische Parlament und einen nichtständigen Ausschuss. 120 Seiten dick ist das Papier, das der Berichterstatter Gerhard Schmid am 18. Mai in einer ersten Version publiziert hat.




Die Schlussfolgerungen: "An der Existenz eines weltweit arbeitenden Kommunikationsabhörsystems, das durch anteiliges Zusammenwirken der USA, Grossbritanniens, Kanadas, Australiens und Neuseelands funktioniert, kann nicht mehr gezweifelt werden. Wichtig ist, dass das System nicht zum Abhören von militärischer, sondern von privater und wirtschaftlicher Kommunikation dient.



Für den EU-Ausschuss ist klar: Das Abhören jeglicher Kommunikation stellt einen tiefgreifenden Eingriff in die Privatsphäre dar. Heute sind die Bürger nur unzureichend geschützt. Verschlüsselung ist darum ein Gebot der Stunde: "Die Kommission und die Mitgliedstaaten werden ersucht, geeignete Massnahmen für die Förderung, Entwicklung und Herstellung von europäischer Verschlüsselungstechnologie und -Software auszuarbeiten". Verschlüsselung allein genügt aber nicht - denn sie kann auch ein trojanisches Pferd sein. Darum soll darauf geachtet werden, dass der Quelltext dieser Software offengelegt wird. Die Gefahr, dass auch Kryptografie-Software kompromittiert ist, ist sehr real. "Wir müssen davon ausgehen, dass alle in den USA offiziell freigegebenen Verschlüsselungs-Tools Hintertüren enthalten und darum nicht sicher sind", warnt Datenschützer Bruno Baeriswyl.




Sicherheitsbewusstsein nur beim Geldverkehr

Der Gedanke, dass Daten verschlüsselt werden müssen, hat sich heute noch nicht allgemein durchgesetzt. Verschlüsselung ist heute nur dort Standard, wo Geld im Spiel ist: im Bereich des E-Commerce und des E-Banking. "Jeder Browser ermöglicht heute sichere Transaktionen", sagt etwa der Netzwerkspezialist Peter Heinzmann im InfoWeek-Interview.



Und genau hier fehlt offenbar das Vertrauen der Benutzerinnen und Benutzer. Das Internet gilt heute ganz einfach nicht als sicher genug, und das hält viele davon ab, Einkäufe übers Netz zu tätigen oder Transaktionen elektronisch abzuwickeln. Armgard von Reden, Chief Privacy Officer bei IBM in Brüssel, brachte an einem Mediengespräch dramatische Zahlen ins Spiel: "Nach einer neueren Studie haben in jüngerer Zeit 12 Millionen Menschen aufgehört, über das Netz einzukaufen, weil sie Bedenken hatten, ihre Daten preiszugeben. Das entspricht einem Verlust von 12 Milliarden Dollar.





Im Prinzip einfach: Die symmetrische Chiffrierung

Im Lauf der Jahrhunderte sind Dutzende, wenn nicht Hunderte von verschiedenen Verschlüsselungsmethoden entstanden. Es scheint, als wären der Phantasie der Kryptografen kaum Grenzen gesetzt. Die Verfahren lassen sich ganz grob in zwei verschiedene Gruppen einteilen, und man unterscheidet demzufolge zwischen einer symmetrischen und einer asymmetrischen Verschlüsselung.



Die symmetrische Verschlüsselung lässt sich leicht erklären, und sie folgt im Grunde einer Methode, wie sie auch die Pfadfinder benutzen: Jeder Buchstabe wird gemäss einem festgelegten Verfahren verändert. Je raffinierter dies geschieht, desto schwerer lässt sich die verschlüsselte Botschaft für Uneingeweihte ohne Schlüssel entziffern.




Der ideale Schlüssel ist gleich lang wie die zu verschlüsselnde Botschaft und wird nur einmal benutzt. Dass dies unpraktisch ist, liegt auf der Hand, wie unsere Beispiel zeigt: Bob übermittelt Alice mit dieser Methode eine Botschaft: Um ihre Botschaft zu schützen, setzen sie einen Schlüssel ein, den sie irgend einmal austauschen müssen. Entweder sie tun das bei einem persönlichen Treffen oder aber sie kennen einen sicheren Kanal, zum Beispiel indem sie den Schlüssel einem vertrauenswürdigen Bekannten mitgeben.



Die Methode der symmetrischen Verschlüsselung hat aber noch einen anderen, weit schwerwiegenderen Haken: Sender und Empfänger müssen denselben Schlüssel benutzen. Wird eine Botschaft an sehr viele Empfänger übermittelt, so braucht es auch sehr viele Schlüssel. Wo viele Schlüssel verteilt werden, kann aber auch einmal etwas schiefgehen - wenn nur ein Schlüssel in falsche Hände gelangt, ist die ganze Mühe umsonst und der Code geknackt. Man nennt dies das Problem der Schlüsselverteilung.




Das asymmetrische Verfahren

Noch anspruchsvoller ist es, Netzwerke mit symmetrischen Codes zu schützen: Ein Netzwerk mit drei Teilnehmern braucht drei Schlüssel - eines mit 100 bereits 5000 und eines mit 200 sage und schreibe 20'000 Schlüssel!



Ganz anders ist dies bei der asymmetrischen Verschlüsselung, deren Grundkonzept etwas weniger leicht zu verstehen ist. Bob und Alice brauchen bei diesem Verfahren nie mehr einen Schlüssel auszutauschen. Das Prinzip für dieses Verfahren lässt sich mit folgender kleinen Geschichte illustrieren: Bob will Alice eine Box schicken, ohne aber den Schlüssel dafür aus der Hand zu geben. Er verschliesst die Box mit seinem Schlüssel und schickt sie Alice. Sie öffnet die Box nicht, sondern verschliesst sie ein zweites Mal mit einem neuen Schloss, zu dem nur sie den Schlüssel hat. Zweifach gesichert schickt sie die Schachtel an Bob zurück. Dieser entfernt sein Schloss und schickt die Box an Alice weiter. Nun kann Alice die Schachtel mit ihrem eigenen Schlüssel öffnen. Das Verfahren wird oft auch anhand eines Schnappschlosses beschrieben: Jeder Sender kann es zuschnappen lassen, aber nur der Empfänger kann es öffnen.




Das Prinzip des asymmetrischen Verfahrens wurde von den beiden Amerikanern Whitfield Diffie und Martin Hellmann entdeckt. Um das Verfahren mathematisch umzusetzen, suchte man nach sogenannten nicht-umkehrbaren Funktionen. Die drei Forscher Ronald Rivest, Adi Shamir und Leonard Adleman fanden einen Algorithmus, der sich nicht umkehren lässt und ihnen zu Ehren RSA-Algorithmus genannt wurde. Er beruht auf der Multiplikation von sehr grossen Primzahlen.



Was dieses Verfahren so revolutionär macht, ist die Tatsache, dass einer der beiden Schlüssel sogar öffentlich publiziert werden kann. Eine verschlüsselte Botschaft lässt sich nur mit dem privaten Schlüssel lesen, der immer beim Besitzer bleibt. Will Bob nun Alice eine Botschaft schicken, so sucht er zuerst - zum Beispiel auf der Homepage von Alice - ihren öffentlichen Schlüssel. Alice erhält die verschlüsselte Botschaft und entziffert sie mir dem zweiten, dem privaten Schlüssel.



Wird das Verfahren umgekehrt, so lässt sich damit das Problem der elektronischen Signatur lösen. Bob verschlüsselt eine Botschaft mit seinem privaten Schlüssel. Sein Geschäftspartner kann nun mit dem öffentlichen Schlüssel die Botschaft entziffern und damit überprüfen, ob Bob wirklich die Person ist, die er vorgibt zu sein. Voraussetzung für eine solche digitale Signatur ist eine Koordinationsstelle - wie sie die gescheiterte Swisskey hätte werden sollen.



Es liegt nahe, dass die asymmetrische Verschlüsselung sicherer, aber gleichzeitig auch aufwendiger ist und einiges mehr an Rechenkapazität erfordert. Ein kleiner Trick löst nun dieses Problem auf elegante Art: Man kann die beiden Methoden nämlich miteinander kombinieren. Statt der eigentlichen Botschaft verschlüsselt man nur den Schlüssel und wendet danach das einfachere und schnellere symmetrische Verfahren an - zum Beispiel das in Zürich entwickelten IDEA-Verfahren. Genau dies passiert beim vieldiskutierten PGP-Einsatz, das der Programmierer und mittlerweile legendäre Internet-Bürgerrechtler Philipp Zimmermann vor zehn Jahren entwickelt hat.




Institutionelle Richtlinien

Die Methoden für eine effektive Verschlüsselung sind bekannt - gute Produkte sind auf dem Markt. Gute Verschlüsselungsmethoden haben allerdings auch eine Kehrseite, denn sie erlauben auch dem organisierten Verbrechen effizient und unbelauscht zu operieren. Nicht zuletzt deshalb versuchen verschiedene Staaten, den Export zu kontrollieren. Gerade die USA haben sich bis vor kurzem mit einem Exportverbot für die Verschlüsselungssoftware Pretty Good Privacy unbeliebt gemacht. Weniger bekannt dürfte die Tatsache sein, dass Bedenken gegen den Export von solcher Software auch in Europa existieren: Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), zu der auch die Schweiz gehört, hat darum Richtlinien erlassen, die allerdings nicht bindend sind. Diese Richtlinien ermutigen einerseits die Staaten, leistungsfähige Kryptografieprogramme einzusetzen. Gleichzeitig laden sie die Mitgliedstaaten aber auch ein, Instrumente für die Kontrolle zu entwickeln.




Ein solches Instrument ist die Wassenaar-Vereinbarung, die in der Schweiz in der Güterkontrollverordnung umgesetzt ist. Demnach ist der Export von Kryptologieprodukten mit schwacher Verschlüsselung (56 Bit mit symmetrischen und 512 Bit mit asymmetrischen Schlüsseln) vollkommen freigegeben. Software mit stärkerer Verschlüsselung unterliegt gewissen Einschränkungen, die aber je nach Land anders ausfallen.



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER