Kleine Kryptografie-Kunde

Symmetrische Verfahren stellen sich mehr und mehr als die Basis für unzensierbare Systeme heraus. Doch wie funktioniert das?

Ganz einfach ist es mit einer Analogie zu erklären:
Ein symmetrischer Schlüssel besteht aus zwei Teilen. Einem Vorhängeschloss (reproduzierbar, das entspricht dem ‘puplic key’) und einem Schlüssel zu diesem (das entspricht dem ‘secret key’ oder ‘private key’). Von dem Vorhängeschloss werden nun viele identische Kopien gefertigt. Aber… es gibt nur einen einzigen Schlüssel dazu.

Nun werden die vielen geöffneten Vorhängeschlösser an Freunde verteilt, die damit ein Paket verschliessen bevor sie es an dich zurückschicken. Da nur Du den Schlüssel besitzt, kann niemand ausser DIr das Packet öffnen.

Umgekehrt funktionierts genauso: Du musst die  Vorhängeschlösser deiner Freunde haben und wenn das Packet einmal zu ist, kann niemand ausser dem Empfänger das öffnen.

—-

Das Ganze war sehr Umständlich, hat aber die Schönheit, dass man den Algorithmus nicht geheim halten muss. Die Verschlüsselung ist so stark, dass der Code offen liegen kann.

Der Wunde Punkt bei diesen sog. Public Key Verfahren ist der Austausch der öffentlichen Schlüssel – _wenn_ dieser Austausch über Dritte läuft. Im Internet läuft immer alles über sehr viele Knoten. (Und eMails werden bekanntermassen im Klartext übertragen). Über eine eindeutige Signatur kann jedoch die Echtheit überprüft werden. So wird das Risiko gemindert, dass sich jemand für jemand anderes ausgibt.

Doch man muss sich immer im Klaren darüber sein, dass die Stelle die die Signatur beurteilt seber nicht besonders vertrauenswürdig sein muss.

Typischerweise vertrauen wir beim Homebanking darauf, dass das Zertifikat stimmt. Aber besonders viel Grund zu dieser Annahme gibt es eigentlich nicht. Wir sind nur froh dass sich der Hacker bei einem Konto bedient wo sich das etwas mehr lohnt.

Die Wahrscheinlichkeit dass bei Privatpersonen ein "Mann in der Mitte" beide Austauschvorgänge kontrollieren kann, ist nicht sehr gross, da es sich um nicht-standartisierte Kommunikation handelt.

Um dem Anwender die Mühe abzunehmen, gibt es jedoch viele standartisierte Schlüsseltausch Prozeduren. Wenn im Brauser das Schlosssymbol erscheint, fand ein solcher automatisierter Austausch statt.

Daher ist es immer am Besten, wenn die ‘puplic keys’ nicht über den Umweg über Dritte laufen.

Den (einzigen) secret key oder privaten Schlüssel sollte man natürlich gut aufbewahren und sich nach Möglichkeit nicht klauen lassen. Wer einen virenverseuchten Rechner sein eigen nennt hat da schlechte Karten, insbesondere wenn ein Keylogger (z.B. das Schaukelpferd von dem Ferngesteuerten) schon bei dem Erstellen des Schlüssels alles mitgelesen hat.

Eine Kette ist immer nur so stark wie ihr schwächstes Glied. Das heisst, wenn in einer trauten Runde ein Windowsbenutzer dabei ist,  muss die angestrebte Anonymität von vorneherein als kompromittiert gelten.

Deshalb werden Schlüssel auch bewertet. Jemand, der Windows benutzt wird von mir immer die geringste Bewertung erhalten. Das spiegelt lediglich die Gefahrenanalyse eines nicht-vertrauenswürdigen Systems wieder.

Polemik:
Ich bin übrigens ein grosser Fan von XP.  Der Stabilität und Effizienz wegen. Ein ideales System für Einzelbenutzer – ohne Netzwerk. Die grafische Benutzeroberfäche direkt im Kern, das ist wirklich sauschnell !! Ich mag auch iTunes und OS X. Nur ans Internet würde ich es niemals lassen. Ich hab bei iTunes noch keinen einzigen Titel gekauft. Dafür hat man doch Linux. Linux ist übrigens nicht viel sicherer. Es wird nur weniger angegriffen. Zum Glück.

Wer es aber noch nichtmal schafft den Firefox auf Linux zu staren, statt auf Windows – obwohl er da exakt gleich aussieht – der wird’s wohl auch nie schaffen, seinen Fernseher rauszuschmeissen. Und wenn dann der Doktor kommt, um den RFID Chip unter die Haut zu spritzen wird er sagen: "Toll ! Mein Computer hat da ein Programm, das kann den Chip sogar automatisch auslesen! Fantastisch, nicht wahr?!"

Ja, der Anwender hat sehr viele Vorteile von der Entmündigung. Nur selber entscheiden kann der dann leider nichts mehr.

This entry was posted in computer - internet. Bookmark the permalink.