Archives

All posts by Steffen Horst

Welche Bedeutung verbirgt sich eigentlich hinter Kryptographie?

Häufig kann man schon Ansätze einer Antwort finden, wenn man die Wortherkunft untersucht: So ist dieses Wort zusammengesetzt aus Krypto (griech. κρυπτος = versteckt, verborgen) und Graphie (griech. γραφος = Schrift).

Im Zeitalter des Internets gibt es verschiedene Arten von Verschlüsselungsverfahren, so etwa Public-Key-Kryptographie (RSA – Verfahren) oder Pretty-good-privacy (PGP), aber dazu gleich etwas genauer.

Zunächst stellt sich die Frage, warum man etwas geheim halten oder gegenüber dritten verschlüsseln sollte? Was zählt unsere Privatsphäre noch im Zeitalter von Google und Co? Wir sind doch bereits zu gläsernen Kunden geworden oder im Begriff, es zu werden. Wenn einen diese Fragen schon gar nicht mehr kitzeln oder verunsichern, wie ich es kürzlich von einer Jugendlichen erfahren habe, dann wird man zum perfekten Kunden. Dem Staat macht es WhatsApp bei einem Verdacht sehr einfach, den Nachrichtenverlauf einzusehen. Doch Bei der Kryptographie geht es nicht um einen derart „berechtigten“ Datenmissbrauch persönlicher Messages.

Es geht es um die Verschlüsselung von Nachrichten gegenüber unberechtigten Dritten. Es geht sozusagen darum, es den Hacker zu verbieten, über deine Kreditkarte Einkäufe zu tätigen oder den Inhalt deiner Emails gegen dich zu verwenden.

Beratung bzgl. nicht nur gängiger Kryptografieverfahren, sondern auch innovativer Ansätze, finden Sie beim Softwarehaus ASTEC, welches sogar sein eigenes Kryptoverfahren erfunden hat.

Zu den einzelnen Verfahren der Verschlüsselung:

RSA-Verschlüsselung: Früher war es nur Unternehmen möglich, ihre Daten über RSA zu verschlüsseln und vor Angriffen zu schützen. Gott sei gelobt, dass ein Physiker mit Namen Zimmermann das Prinzip auch für den Otto-normal-Verbraucher zugänglich gemacht hat, und es Pretty-Good-Privacy (engl. ziemlich gute Privatsphäre, PGP) nannte.

Public-Key-Kryptographie: Zwei Experten, Mr. Hellman und Mr. Diffie, (Diffie-Hellman) stellten 1976 ihren Entwurf von einem Verschlüsselungsverfahren vor, dass es fortan nicht mehr symmetrisch laufen müsste. Sie fanden eine Möglichkeit, die Codierung asymmetrisch zu gestalten. Vorher war es dem Angreifer / Hacker möglich, sich problemlos an die Entschlüsselung zu machen, wenn er einmal in Besitz des Schlüssels kam oder diesen knackte. Jetzt war dies nicht mehr möglich.

Homomorphe Codierung: Der Kryptologe Mr. Gentry fand dieses Verfahren heraus, mit welchem zum Beispiel Anbieter von Online-Speicher (Cloud) Berechnungen an verschlüsselten Daten vornehmen könnten. Für die Privatsphäre wäre dies ein großer Schritt, da somit Google und Co. daran gehindert wären, Bilder und Daten in originaler Form zu Gesicht zu bekommen.

Aber wie ich schon zu Beginn bemerkte, kümmert es heute anscheindend kaum mehr einen, was mit den eigenen Daten geschieht. Und solange wir alle Häkchen setzen und alle AGB’s ungelesen akzeptieren, werden wir allmählich und immer mehr zu einem gläsernen und folgsamen und guten Kunden. Die Jugendliche, von der ich kurz zu Beginn sprach, findet es sehr hilfreich, dass sie genau die passenden Angebote unterbreitet bekommt, die sie interessieren. Jetzt gibt es sogar schon eine App für den mobilen Organspendeausweis. Ich frage mich nur, wie viel man für ein Spenderherz auf den Tisch legen muss, um es zu bekommen?

Vielleicht übertreibe ich auch ein bisschen – an das gute im Menschen zu glauben, fällt mir zweitweise dennoch schwer.

Haben Sie nichts zu verbergen? Prima – wir auch nicht! Und doch gibt es Dinge, die einfach niemanden etwas angehen, insbesondere dann, wenn es um Informationen geht, die großen Schaden anrichten können, sobald sie in falsche Hände geraten. E-Mails sind wie Postkarten im wahren Leben: Jeder kann sie lesen, solange sie unverschlüsselt auf Mailservern auf Abruf warten oder durch das Netz transportiert werden – womöglich sogar frei empfangbar in ungesicherten WLAN-Netzen.

Für alle Betriebssysteme kostenlos verfügbar

Genau hier setzt GnuPG an. Der GNU Privacy Guard ist ein freies System zur Verschlüsselung von Daten sowie zum Erstellen von E-Mail-Signaturen, die dem Empfänger gewährleisten, dass der Absender wirklich derjenige ist, für den er sich ausgibt. Die Software setzt den Kryptografie-Standard OpenPGP ein. Dieser verwendet ausschließlich patentfreie Algorithmen und wird kostenlos unter der GNU-GPL-Lizenz verteilt. In den gängigen Linux-Distributionen ist die GnuPG-Software standardmäßig enthalten, für Windows-Rechner gibt es unter dem Projekt „gpg4win“ ein kostenfreies Programm und auch für MacOS-Computer sind entsprechende Tools verfügbar. Erklärtes Ziel der Entwickler ist es, ein einfaches E-Mail-Verschlüsselungswerkzeug zu verbreiten, nachdem es in der Vergangenheit nicht gelungen ist, ein PGP-Programm massentauglich zu etablieren. Viele PC-User und insbesondere Unternehmen haben schlicht den Aufwand gescheut, PGP-basierende Verschlüsselungen in ihren E-Mail-Clients einzurichten – zu hoch war der Installations- und Wartungsaufwand. Diese Hürden wurden mit der Einführung und Verbreitung von GnuPG drastisch gesenkt.

Sichere Kommunikation per E-Mail mit GPG

GPG nutzt ein Verfahren der Kryptografie, welches mit so genannten Public Keys arbeitet. Hierbei sind für die Datenverschlüsselung keine geheimen Informationen nötig. Der GnuPG-Nutzer erstellt ein Schlüsselpaar, bestehend aus dem privaten und dem öffentlichen Schlüssel. Den privaten Schlüssel muss der Eigentümer unter Verschluss halten, hierfür sorgt ein Passwortschutz. Dieser private Schlüssel ist elementar für die Entschlüsselung und Signierung von Daten und E-Mails. Der öffentliche Schlüssel wiederum ist für die Datenverschlüsselung zuständig und ist in der Lage, signierte Daten zu verifizieren. Der Public Key muss allen beteiligten Kommunikationspartnern zur Verfügung stehen. Der Public Key für sich allein ist völlig nutzlos, daher ist es kein Problem, diesen öffentlichen Schlüssel auf einem frei zugänglichen GPG-Keyserver seinen Mailpartnern zur Verfügung zu stellen.

Zur Etablierung von GPG hat ohne Zweifel beigetragen, dass das Verschlüsselungssystem in einer Reihe von E-Mail-Clients bereits standardmäßig enthalten ist, so z. B. in KMail, Evolution oder Claws Mail. Bei gängigen Mailprogrammen wie Outlook, Apple Mail, Eudora oder den Clients von Mozilla kann die Fähigkeit der Kryptografie durch passende PlugIns nachgerüstet werden. Chatprogramme wie Kopete, Gajim, Gabber oder licq enthalten ebenfalls die beschriebene Public-Key-Technologie und sind somit in der Lage, eine hochsichere verschlüsselte Chatübertragung über das Internet (oder auch innerhalb hausinterner Netze) zu ermöglichen. Selbst deutsche Behörden haben die Verschlüsselung von E-Mails gefördert. So wurde die Bereitstellung von GnuPG-Software für Windows vom Bundeswirtschaftministerium und vom Bundesinnenministerium unterstützt – die Aktion „Sicherheit im Internet“ war hierbei federführend. Mittlerweile ist die Förderung von Gpg4win auf das Bundesamt für Sicherheit in der Informationstechnik (BSI) übertragen worden.

Weiterführende Informationen erhalten Sie online unter gnupg.org. Sollten Sie Hilfe bei der Implementierung von GnuPG in Ihrem Unternehmen benötigen, dann hilft Ihnen das Softwarehaus ASTEC hierbei gerne, weil es bereits seit vielen Jahren für den eigenen Email-Verkehr entsprechend starke Verschlüsselungstechniken verwendet.