![]() ![]() ![]() ![]() |
||
http://www.glossar.de/glossar/z_verschluessel.htm Übersicht:
|
|
Wer sich über Verschlüsselung informieren will, muß viel Zeit haben. Jedes Land hat andere Bestimmungen, die rechtliche Lage ist daher mehr als kompliziert. Ein niederländischer Doktorand hat sich die Mühe gemacht, Informationen über Kryptographie auf seiner Website zu sammeln. Dabei geht es weniger um die Technik als um die rechtlichen Auswirkungen und Probleme. Beispielhaft ist die Sammlung der landesspezifischen Gesetze und Regulierungen, das Ergebnis von mehreren Jahren Sammeltätigkeit. Selbst Anwälte bescheinigen der Site eine hohe Verläßlichkeit der Informationen: cwis.kub.nl/~frw/people/koops/bertjaap.htm Auch das Internet-Surfen hinterläßt Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise
|
|
|
|
|
|
|
|
|
Neue Technologie für
zunehmenden Bedarf nach Datenschutz im Web Ende Juni 2000 wurde in New York ein neues technologisches Tool vorgestellt, das Web-Nutzern beim Schutz ihrer Daten helfen soll. Die Web-orientierte Bürgerrechtsgruppe "Center for Democracy and Technology", AT&T und wichtige Computer-Unternehmen wie Microsoft, AOL und IBM gehören zu dem Konsortium, das die neue Standards setzende Software entwickelt hat. "Platform for Privacy Preferences" (Plattform für die Wahl des Datenschutzes - P3P) wurde als Methode angepriesen, mit der Datenschutzverfahren leicht verständlich, einfach und universell zu handhaben sind. Datenschutz-Anwälte meinen jedoch, P3P sei nicht benutzerfreundlich und könne die Nutzer zu der Annahme verleiten, sie würden sich sicher im Netz bewegen. Aber die P3P-Standards können nur Wirkung zeigen, wenn sie breite Anwendung finden. Zurzeit sind aber nur 14 Web-Sites, einschließlich der des Weißen Hauses, P3P-tauglich. Anfang Juli hat YouPowered seine neue Datenschutz-Software Orby Privacy Plus präsentiert, die Nutzern bei den Einstellungen die Wahl zwischen "private" (privat), "cautious" (vorsichtig), "trusting" (vertrauensvoll) und "open" (offen) erlaubt. Internet-Browser führen die Nutzer dann nur zu den Sites, die mit der gewählten Datenschutz-Einstellung übereinstimmen. |
Andere Bezeichnung für Kennwort oder Identifikation. Eindeutige Zeichenfolge, die Benutzern nach der Eingabe den Zugang zu einem Computersystem oder Netzwerk ermöglicht.
Software-Hinweis: Wer die Passwort-Speicherfunktion des Internet Explorer oder anderer Windows-Programme nutzt, weiß oft Tage später nicht mehr, mit welchem Passwort er sich den jeweiligen Dienst Zugang verschafft hat. Denn bei der Anmeldung wird das Passwort dann nur noch hinter Sternchen verborgen angezeigt. Mit 007 Password Recovery können die Asterisken unterdrückt werden und das Passwort ist daraufhin im Klartext lesbar (siehe EDV-Tools).
Der beste Identifikations-Schutz nützt nichts, wenn Fehler bei der Wahl des Paßworts gemacht werden:
|
Hacker haben leichtes Spiel
bei Firmendatenbanken Schlichtes Raten führt Computer-Hacker immer noch am schnellsten ans Ziel. Trotz zunehmender Sicherheitsrisiken wird die Hitliste der Computer-Passwörter
Zu diesem Ergebnis kam die schwedische Computer-Sicherheitsfirma Defcom durch einem Test bei 500 Unternehmen. "Erstaunlich viele wählen ein Kennwort, das mit der eigenen Person verknüpft ist", sagte Bosse Norgren, Sicherheitschef bei Defcom. "Das macht es ausgesprochen leicht, Vermutungen anzustellen." Bei mehr als der Hälfte der Tests hätten die Experten Zugang zu sensiblen Daten erhalten, indem sie einfach das Kennwort geraten haben. Ein gutes Passwort besteht dagegen immer aus möglichst zufälligen Kombinationen von Buchstaben, Ziffern und Sonderzeichen, zum Beispiel den Anfangsbuchstaben der Wörter eines leicht zu merkenden Satzes. |
Abkürzung für "Pretty Good Privacy" (zu deutsch etwa: ziemlich gute Vertraulichkeit) de-facto-Krypto (Verschlüsselungs)-Standard für sichere E-Mail-Kommunikation, das mit dem Public-Key-Verfahren (öffentliche Schlüssel) arbeitet: Um Nachrichten zu verschicken, werden diese mit dem entsprechenden öffentlichen Schlüssel des Adressaten verschlüsselt. Dieser kann die Nachricht dann mit dem geheimen Schlüssel dechiffrieren.
Bei Verwendung von PGP dauert es circa fünf Minuten, um die zwei Schlüssel zu kreieren (einen öffentlichen Schlüssel und einen privaten, geheimen Schlüssel).
Abkürzung für "Personal Serial Number" eindeutige ID-Nummer des Prozessors (bei INTEL erstmals im PENTIUM III), über die der PC eindeutig identifiziert werden kann.
INTEL verzichtet auf CPU-ID INTEL wird in Zukunft darauf verzichten, seine Prozessoren mit einer Identifikationsnummer auszustatten. "Wir haben diese Entscheidung Anfang des Jahres getroffen," sagte INTEL-Sprecher George Alfs. INTEL begründete den Schritt mit den schnellen Fortschritten bei den digitalen Signaturen. "Vieles von dem, was wir mit der Chip-ID erreichen wollten - Authentifizierung für das E-Commerce, sicheres Netzwerk-Management und geschützte E-Mails - kann man jetzt mit digitalen Signaturen regeln." INTEL hat allerdings auf seinem aktuellen Chipset einen Zufalls-Nummerngenerator
eingebaut, der die Verschlüsselung von Software auf dem PC verbessern soll. "Das
werden wir beibehalten", sagte Alfs. |
Verschlüsselung und Digitale ID per CPU Wie das Wallstreet Journal bereits Mitte Januar 1999 berichtete, würde INTEL in seine zukünftigen CPUs (siehe PENTIUM III) einen Verschlüsselungs-Algorithmus integrieren: ein Vorhaben, das die Verbreitung der durch die US-Regierung kontrollierten Technologie beschleunigen könnte. Verschlüsselungs-Technologien, die Daten so "zerlegen", daß Sie von Unbefugten nicht mehr zu lesen sind, sind wichtige Voraussetzungen für das E-Commerce und andere Anwendungen, bei denen es um "sensible" Daten geht. Werden Codier-Algorithmen direkt in die CPU integriert, erfolgt die Codierung und Dekodierung deutlich schneller, und die Verschlüsselungen lassen sich auch für viele weitere Anwendungen einsetzen. Allerdings sind vor dem der Einführung solcher Chips noch viele Unwägbarkeiten zu klären. Einerseits sind gesetzliche Vorschriften zu beachten: Das Exportverbot von langen Verschlüsselungs-Codes beispielsweise. Andererseits sind auch diverse technische Details zu beachten. Parallel dazu wird eine Personal Serial Number (PSN) eingeführt, wodurch jeder Pentium III-PC eindeutig identifizierbar ist. Einige Tage später dann die Meldung: Intel wird den Pentium III doch nicht mit einer voreingestellten ID-Nummer ausliefern. Bei den künftigen CPUs muß die Funktion auf Wunsch aktiviert werden. Dem Anwender bleibt es also selbst überlassen, ob er eine Identität im Netz erhalten will oder nicht. Der Chip-Hersteller beugt sich damit dem Willen einiger Datenschutzverbände, die wegen der Intel-Pläne, Prozessoren in Zukunft mit ID-Nummer zu versehen, auf die Barrikaden gegangen waren. Die Datenschützer hatten in den USA zu einem Boykott von Intel-Produkten aufgerufen - ihrer Ansicht nach fördert die neue Technik das Erfassen von Personendaten. Nach Ansicht von Jason Catlett, Präsident der "Junkbusters", geht die Software-Lösung nicht weit genug. Er bezeichnete den Pentium III als "giftige Hardware". noch einmal ein paar Tage später: Intel hat Ende Februar 1999 Meldungen des Heise-Verlages (C't) bestätigt, wonach sich die im Pentium III integrierte Seriennummer mit einigen Software-Tricks doch auslesen ließe, ohne daß der Benutzer dies merke - selbst dann, wenn die Möglichkeit des Auslesen zuvor explizit abgeschaltet wurde. Laut Intel sind nun BIOS-Hersteller gefragt: Sie müßten eine Lösung finden, um diese Möglichkeit bereits beim Systemstart zu verhindern. |
Ein
Beispiel für die Probleme beim Verschlüsseln finden Sie auf der DVD-Seite:
|
|
Neuer US-Krypto-Standard
aus Belgien In den USA hat das Department of Commerce den belgischen Rijndael-Algorithmus zur neuen nationalen Standard-Verschlüsselung erklärt. Er löst als Advanced Encryption Standard (AES) den über 20 Jahre alten Data Encryption Standard (DES) ab. 15 verschiedene Rechenverfahren wurden in dem Wettbewerb drei Jahre lang auf Sicherheit, Effizienz, Integrierbarkeit und Flexibilität getestet. Der Rijndael-Algorithmus, der von den Kryptographie-Spezialisten Joan Daemen und Vincent Rijmen entwickelt wurde, musste sich zuletzt in einem Feld von vier Mitbewerbern behaupten. Der Wettbewerb wurde vom National Institute of Standards and Technology (NIST) ausgerichtet. Mehrere Softwarehersteller hatten übrigens schon im Voraus Software programmiert, die
auf allen fünf Finalisten der NIST-Auswahl basieren ;-) |
Auch 512Bit-Code geknackt Wissenschaftler haben im August nachgewiesen, daß auch die 512Bit-Verschlüsselung, die zum Schutz der meisten Online-Finanztransaktionen verwendet wird, nicht als sicher gelten kann. Einer internationalen Gruppe von Wissenschaftlern ist es gelungen, die Sicherungscodes durch die Bestimmung einer 155-stelligen Zahl und die Verwendung der beiden Prim-Faktoren herauszufinden, mit denen ein bestimmtes Datenpaket verschlüsselt wurde. Der Versuch der Wissenschaftler wurde mit 292 Computern an elf verschiedenen Standorten durchgeführt und dauerte sieben Monate. Einer der teilnehmenden Wissenschaftler erklärte jedoch, dass es mit Hilfe der Rechenkapazität, die Regierungen oder großen Unternehmen zur Verfügung stehe, möglich sei, die entsprechenden Codes in weniger als einer Woche zu knacken. Mit dem Nachweis der Unzulänglichkeit der 512Bit-Verschlüsselung haben die
Wissenschaftler auch Zweifel an den US-amerikanischen Exportbestimmungen für
Verschlüsselungssysteme geweckt. Derzeit dürfen in den meisten Fällen keine
Verschlüsselungstechniken exportiert werden, die leistungsfähiger sind als die
512Bit-Verschlüsselung. |
Gericht hebt US-Exportverbot
für Verschlüsselungstechnologie Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung für Verschlüsselungstechnologien einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebene Meinungsfreiheit darstellen. Diese Entscheidung ist ein schwerer Schlag für die Clinton-Administration, die den Export beschränken will, um die Strafverfolgung zu erleichtern und leistungsfähige Verschlüsselungstechnologie nicht in die Hände von Kriminellen und Terroristen geraten zu lassen. Das Gericht hat mit seiner Entscheidung das vorherige Urteil eines untergeordneten Gerichts bestätigt und Verschlüsselungscodes als Artikulation von Ideen eingestuft, deren Verbreitung von der Regierung nicht unterdrückt werden dürfe. "Der Quellcode von Programmen drückt die wissenschaftlichen Ideen von Verschlüsselungs-Technikern aus, genauso wie Mathematiker Gleichungen und Wirtschaftswissenschaftler Diagramme verwenden," heißt es in der Urteilsbegründung der Richterin Betty Fletcher, die auch die Ansicht vertritt, dass die Beschränkungen der US-Regierung die Möglichkeiten der Wissenschaftler, sich am Forschungsprozess zu beteiligen, "eingeschränkt" hätten. |
Mit dem Verschlüsselungs-Schlüssel, der normalerweise aus einem Paßwort generiert
wird, werden die Daten codiert. Die Schlüssellänge hängt ab vom verwendeten Algorithmus. Je länger der Schlüssel ist, desto
schwieriger ist es, die codierten Daten zu knacken.
|
|
Keine Schlüsselhinterlegung /
Export auch langer Schlüssel erlaubt Ende 1998 verabschiedete das US-amerikanische Wirtschaftsministerium neue Bestimmungen für den Export von Verschlüsselungssoftware. Die neuen Regelungen sehen vor, daß Kryptografie-Software mit einer Schlüssellänge unter 56 Bit nach einer einmaligen Prüfung durch das Wirtschaftsministerium exportiert werden darf. Bisher war eine maximale Schlüssellänge von 40 Bit erlaubt. In sieben als "terroristisch" eingestufte Staaten sind allerdings weiterhin keine Exporte erlaubt. Nach Aussagen des Ministeriums darf ab 1999 sogar Kryptografie-Software mit unbegrenzter Schlüssellänge an Internet-Anbieter, Finanzinstitute und medizinische Einrichtungen in insgesamt 42 als "sicher" eingestufte Staaten ausgeliefert werden. Notwendig dazu sei lediglich eine einmalige Untersuchung des Ministeriums. Diese dauere etwa 15 Tage. Eine Schlüsselhinterlegung ist nicht vorgesehen. Die neuen Regelungen scheinen die Bestimmungen des in Wien ausgehandelten Wassenaar-Abkommens ad absurdum zu führen. Diese
sehen nämlich vor, daß Kryptografie-Software mit einer Schlüssellänge über 64 Bit
nicht mehr ausgeliefert werden darf. 33 Staaten hatten das von der US-Regierung kurz zuvor
angestrengte Abkommen unterzeichnet. |
|
Shareware: außerdem Unterrichtsmaterial:
|
Bücher und Software zum Thema: | ||||||||
Noch mehr |
|
|||||||
Copyright: GLOSSAR.de - Alfons Oebbeke, Neustadt 1997-2001 |
Navigation ohne Frames: |
|