home *** CD-ROM | disk | FTP | other *** search
/ Mac Magazin/MacEasy 42 / Mac Magazin and MacEasy Magazine CD - Issue 42.iso / Software / Grafik / Bildbearbeitung / mo Crypt-Demo2.1 / SiFi.TXT < prev   
Text File  |  1998-02-03  |  35KB  |  255 lines

  1. mo-tech-Sicherheitsfibel für angewandte Kryptographie 
  2.  
  3.  
  4. Vorwort
  5.  
  6. Noch nie war die Unsicherheit der PC-Anwender größer als heute. Dazu tragen täglich neue Hiobsbotschaften über Hackererfolge und Virenangriffe etc. bei, und nun wird auch noch das Allerweltskryptoprogramm PGP (Pretty Good Privacy) in seiner Sicherheit stark angezweifelt! (siehe "Verschlußsache BND", Udo Ulfkotte, Verlag Koehler & Amelang). Sicherheitsbehörden gehen demnach sogar davon aus, daß es vom amerikanischen Geheimdienst, zum großen Lauschangriff auf alle weltweit eingesetzten PC's, entwickelt und verschenkt wird. Die dazu notwendige Legende scheint dann zu funktionieren.
  7.  
  8. Diese Sicherheitsfibel ist an alle Nichtfachleute sowie auch an Kryptoexperten gerichtet. Sie soll vermitteln, daß neben der Verwendung ausgezeichneter kryptographischer Verfahren, auch ein erhebliches Maß an Aufmerksamkeit dem Umgang mit der Kryptographie und den Randbedingungen gewidmet werden muß. Auch die Kenntnis der Herkunft von Kryptoerzeugnissen ist ausgesprochen wichtig. Nur so ist ein Höchstmaß an Sicherheit für die eigenen Daten und Informationen erreichbar. Es hat sich gezeigt, daß nur das was wir tatsächlich wahrnehmen können auch unsere Beachtung findet. Der Versand und die Sicherung von Daten jedoch, fällt nicht in diesen Bereich, und so sind die meisten unter uns gezwungen auf das zu vertrauen, was man Ihnen sagt. Leider führt das dann, oft ungewollt, zu sorglosem Umgang mit dem, was Privatleute ihrer Privatsphäre und Firmen ihre Wirtschaftsgeheimnisse nennen. 
  9.  
  10.  
  11. 1. Die Stärken von modernen Kryptoverfahren
  12.  
  13. Kurz und bündig, der Unterschied zwischen symmetrischen und asymmetrischen 
  14. Verschlüsselungsverfahren:
  15.  
  16. Symmetrische Verfahren verwenden zur Verschlüsselung den gleichen Chiffrierschlüssel wie zum Entschlüsseln. Dieser muß auf sicherem Wege zwischen den kommunizierenden Parteien ausgetauscht werden. Symmetrische Verfahren eignen sich sehr gut, um in einem geschlossenen Kommunikationskreis Anwendung zu finden.
  17.  
  18. Asymmetrische Verfahren (Public-Key-Verfahren) verwenden zur Verschlüsselung und zur Entschlüsselung verschiedene Schlüssel. So ist es möglich den Chiffrierschlüssel zu veröffentlichen und mit dem geheimen Dechiffrierschlüssel empfangene Daten zu entschlüsseln, wodurch das Problem der Schlüsselübergabe entfällt. Daraus ergibt sich jedoch der Nachteil eines erheblichen Organisationsaufwandes, bezogen auf die Authentifizierung von öffentlichen Schlüsseln. Darüber hinaus sind digitale Signaturen, zur Identifizierung des Autors einer Nachricht, erforderlich. Asymmetrische Verfahren sind in offenen Kommunikationskreisen praktischer, aber wesentlich langsamer als symmetrische Verfahren.
  19.  
  20. In modernen Anwendungen wird daher ein hybrides Verfahren verwendet. Dabei wird ein symmetrischer Schlüssel, mit dem die Daten verschlüsselt wurden, mit einem öffentlichen asymmetrischen Schlüssel verschlüsselt. Der Empfänger der Nachricht entschlüsselt dann, zunächst den symmetrischen Schlüssel mit dem langsamen asymmetrischen Verfahren, um dann schneller seine Nachricht mit dem symmetrischen Verfahren zu dechiffrieren.
  21.  
  22. Zu den modernen Verfahren zählen u.a. DES, Triple-DES, IDEA (symmetrische Verfahren) und RSA (asymmetrisches Verfahren). 
  23.  
  24. Jeder der sich mit der Kryptographie beschäftigt, indem er beispielsweise ein entsprechendes Programm auf seinem PC zur Verschlüsselung seiner E-Mails benutzt, hat schon einmal von diesen Verfahren gehört. An dieser Stelle soll nicht näher auf ihre Funktion eingegangen werden. Die Qualität eines Verschlüsselungsverfahrens hängt in erster Linie von der Schwierigkeit es zu knacken ab. Je größer der Aufwand, der zur nicht rechtmäßigen Entschlüsselung eines Kryptogrammes aufgebracht werden muß, desto besser ist das Verfahren, mit dem es erzeugt wurde. Dabei gibt der Parameter "Schlüssellänge" Auskunft über die bei der Kryptanalyse (Versuch den Code zu knacken) zu überwindende Verschlüsselungtiefe.
  25.  
  26. Doch was ist ein Schlüssel, oder hier besser, ein Chiffrierschlüssel? Das ist eine kleine Datenmenge (typisch 7-16 Byte, oder 56-128Bit), auf die sich das ganze Geheimnis der Verschlüsselung reduzieren läßt. Diese Schlüsselbits werden vom Anwender eines Verschlüsselungsverfahrens generiert und bilden sein Geheimnis. Nur wer den Schlüssel ebenfalls kennt, kann damit verschlüsselte Nachrichten lesbar machen.
  27.  
  28. Beim Vergleich von Schlüssellängen ist zu beachten, daß die Schlüssellängen unterschiedlicher Verfahren nicht unbedacht verglichen werden können. Tabelle 1 zeigt eine Gegenüberstellung von Schlüssellängen symmetrischer und asymmetrischer Verfahren:
  29.  
  30. symmetrische Schlüssellänge  -  asymmetrische Schlüssellänge
  31.     56 Bit    384 Bit
  32.     64 Bit    512 Bit
  33.     80 Bit    768 Bit
  34.     112 Bit    1792 Bit
  35.     128 Bit    2304 Bit
  36. Tabelle 1
  37.  
  38. Es wird ersichtlich, daß ein asymmetrischer Schlüssel deutlich länger ausfällt, will man mit ihm die Verschlüsselungstiefe eines symmetrischen Verfahrens erreichen. So muß ein RSA-Schlüssel z.B 384 Bit Länge aufweisen, um damit eine Nachricht ähnlich gut zu verschlüsseln, wie es beispielsweise beim DES-Verfahren mit 56 Bit der Fall ist.
  39.  
  40. Spannend wird es, wenn man sich vor Augen führt, was eine gewisse Schlüssellänge für einen Kryptanalytiker bei einem Kryptoangriff bedeutet. 
  41.  
  42. Vorab noch eins:
  43.  
  44. Alle guten Verfahren zeichnen sich dadurch aus, daß es keine effiziente Möglichkeit für eine Kryptanalyse gibt, um auf den Schlüssel zu schließen. Die einzige Möglichkeit, die bleibt ist der "brute-force-Angriff", oder zu deutsch: Die Gewaltmethode. Dabei werden schlicht der Reihe nach alle möglichen Schlüssel ausprobiert, und daraus ergibt sich, daß bei einem Schlüssel mit der Länge n Bit typischer Weise n-1 Bit (also die Hälfte) Versuche nötig sind, um das Kryptogramm lesbar zu machen.
  45.  
  46. Konkret:
  47.  
  48. Ein Schlüssel mit der Länge von 40 Bit wird typischerweise nach dem Durchspielen aller Variationen, die 39 Bit bieten, also ca. 1012 (1.000.000.000.000) Versuchen geknackt. Diese bei großen Schlüssellängen enorme Rechenarbeit kann man auf mehrere Rechner verteilen, und die kosten Geld. Je mehr Rechner man einsetzt, desto schneller wird ein Code geknackt, desto mehr kostet es dann aber auch. Zur Einschätzung der Verschlüsselungstiefe in Abhängigkeit von der Schlüssellänge dient Tabelle 2. Sie zeigt welcher finanzielle Aufwand zur Entschlüsselung eines Kryptogrammes nötig ist und welche Rechenzeit dann noch aufgebracht werden muß:
  49.  
  50. Kosten    40Bit    56Bit    64Bit    80Bit    112Bit    128Bit
  51. 100.000    2s    35h    1J    70000J    10E14J    10E19J
  52. 1Mio.    0,2s    3,5h    37T    7000J    10E13J    10E18J
  53. 10Mio.    0,02s    21min    4T    700J    10E12J    10E17J
  54. 100Mio.    2ms    2min    9h    70J    10E11J    10E16J
  55. 1Mill.    0,2ms    13s    1h    7J    10E10J    10E15J
  56. 10Mill.    0,02ms    1s    5,4min    245T    10E9 J    10E14J
  57.  
  58. Tabelle 2 (Die angegeben Schlüssellängen entsprechen symmetrischen Schlüsseln. Kosten sind in US-Dollar angegeben.)
  59.  
  60. Wenn man nicht regelmäßig mit derartigen Größenordnungen umgeht, dann fällt es schon schwer sich eine Zahl, wie z.B. 1019 (10.000.000.000.000.000.000 oder 10 Trillionen) vorzustellen. Aber vergleichen wir doch einmal die Zeit des Entschlüsselns zwischen einem 64-Bit- und einem 128-Bit-Schlüssel. Diese Werte liegen astronomisch weit auseinander, obwohl auf der Seite des Verschlüsselns nur die doppelte Bitzahl, also ca. die doppelte Verschlüsselungszeit (Das sind meist wenige Sekunden!) aufgewendet wird. 
  61.  
  62. In Tabelle 3 wird versucht, anhand einiger Beispiele ein Gefühl für Größenordnungen zu vermitteln:
  63.  
  64.     14000 J    ( 14 x 103 J )Zeit bis zur nächsten Eiszeit
  65.     10E9 J    Restliche Lebensdauer der Sonne
  66.     10E10 J    Alter des Universums
  67.     10E11 J    Restliche Lebensdauer des Universums
  68.  
  69. Tabelle 3
  70.  
  71. Auch wenn sich die Zahlen aus Tabelle 2 natürlich mit steigender Rechnerleistung ständig verändern, wird eins klar, die Kryptographen sitzen gegenüber den Kryptanalytikern am längeren Hebel. Wer effizient verschlüsselt, braucht sich um seine geheimen Daten und Informationen nicht zu sorgen. Schließlich beträgt der Mehrrechenaufwand für z.B. die Vergrößerung eines Schlüssels von z.B. 100 Bit auf 101 Bit gerade mal 1%. Auf der Seite der Codeknacker jedoch müssen noch einmal Milliarden von Jahren angehängt werden, da jedes zusätzliche Bit eine Verdopplung der Rechenzeit für einen Kryptoangriff bedeutet. Auch die Zukunftsaussichten lassen nichts Gegenteiliges prognostizieren, denn stärkere Rechner können schließlich stets auf beiden Seiten eingesetzt werden.
  72.  
  73. Wer glaubt nun noch, daß Abhörer sich nach der Investition von mehreren Milliarden Dollar für den Rest der Lebensdauer unseres Universums daran setzen, einen Brief zu entschlüsseln und sei sein Inhalt auch noch so prägnant.   -Und was ist mit einem weiteren Brief? 
  74.  
  75.  
  76. 2. Angewandte Kryptographie auf einem PC
  77.  
  78. Die heutigen starken Kryptoverfahren lassen sich sehr gut auf einem PC umsetzen. Versucht man allerdings als Otto-Normalverbraucher eine entsprechendes Programm zu bekommen, dann sieht man meist in die ratlosen Augen seines Softwarehändlers. Dies ist auch nicht besonders verwunderlich, kennt man die Geschichte der Kryptographie.
  79.  
  80. Noch heute gilt die Kryptographie in vielen Ländern, wie z.B. den USA, als Waffe und wird in entsprechenden Waffenschutzgesetzen reglementiert. Die USA sind in der Branche der Kryptographie weltweit führend. Die meisten bekannten Verschlüsselungsalgorithmen stammen aus den USA. Und so ist es den Amerikanern mit Hilfe Ihrer Exportpolitik möglich, den Weltmarkt zu kontrollieren. In Fachkreisen ist bekannt, daß die USA nur schwache Verfahren oder solche, die ihr eigener Geheimdienst entwickelt hat, exportieren. Daraus ergibt sich der Schluß, daß kryptographische Software amerikanischen Ursprungs in keiner Weise vertrauenswürdig ist. Ein ehemaliger CIA-Agent sagt, er würde überhaupt keiner 
  81. amerikanischen Software vertrauen. Er wird wissen warum. Was dem privaten Anwender mit Schutzbedürfnis bleibt, ist der Weg ins Internet, um sich von einem der zahlreichen Server ein Verschlüsselungsprogramm herunterzuladen.
  82.  
  83. Wer kennt sie nicht, die Geschichte von mitlerweile schon berühmten Entwicklern, gegen die jahrelang ermittelt wurde, weil diese es wagten, ein Programm, das ausgezeichnete Kryptoverfahren verwendet, gratis über das Internet in die Welt zu streuen. In der Zwischenzeit sind die Ermittlungen wohl eingestellt, und die Produkte der Entwickler werden überall gratis angeboten. Solche Kryptoprogramme sindt für praktisch alle Betriebssysteme verfügbar.
  84.  
  85. Es stellen sich bei näherer Betrachtung lediglich ein paar Fragen: Warum wurden die Verstöße der entsprechenden Softwareentwickler gegen das Waffenschutzgesetz der USA nicht schwer geahndet? Und warum dürfen sie bis heute ungehindert weiter liefern? Mit einer Pershing würde man das nur einmal machen, und die fällt in den gleichen gesetzlichen Rahmen. Horcht man sich in der Fangemeinde um, so hört man die verschiedensten Erklärungen, nur sind diese Erklärungen alle äußerst fragwürdig und lassen Wunschdenken vermuten. Es ist z.B. nach amerikanischem Gesetz verboten kryptographische Verfahren, ab einer gewissen Verschlüsselungsstärke zu exportieren. Quelltexte dagegen, dürfen uneingeschränkt, z.B. als Computerausdruck um die Welt geschickt werden, so auch der Quelltext eines 
  86. Verschlüsselungsprogrammes. Es erscheint unglaubwürdig, wenn die US-Regierung vorgibt, daß sie sich durch so eine lapidare Gesetzeslücke, im Laufe von Jahren, gleich mehrfach austricksen läßt.
  87.  
  88. Es kann schon als außergewöhnlich altruistisch bezeichnet werden, wenn jemand ein wirklich starkes Computerprogramm, ohne jede ernstzunehmende Konkurrenz verschenkt und nur von kommerziellen Anwendern einen Obolus verlangt. Geschickte Marketingstrategie sagen die einen, das kann jedoch auch andere Gründe haben. Udo Ulfkotte, Redakteur der "Frankfurter Allgemeine Zeitung" (FAZ), veröffentlichte kürzlich in seinem Buch "Verschlußsache BND" (erschienen im Verlag Koehler & Amelang), daß die westlichen Nachrichtendienste überwiegend der Überzeugung sind, daß PGP ein Machwerk des amerikanischen Geheimdienstes ist. Udo Ulfkotte sprach zuvor mit dem Bundesnachrichtendienst (BND) und erhielt eingehende Auskünfte.
  89.  
  90. Juristisch wäre die Sache nicht greifbar, PGP wird schließlich von der Firma PGP Inc. (USA) verschenkt. Selbst wenn PGP Inc. eine seriöse Firma ist, und das unterstellen wir, ist bei derart wirren Vertriebswegen über zahllose Server des Internets, nicht nachzuvollziehen, wer der eigentliche Urheber der gerade bezogenen Programmversion ist. Weltweit wird PGP millionenfach im Privatbereich und auch in der Industrie, sogar von deutschen Großunternehmen eingesetzt.
  91.  
  92. Einmal ehrlich:
  93.  
  94. Wenn Sie vom Geheimdienst wären, würde es Ihnen nicht auch gefallen, wenn alle Welt ein einziges Programm aus Ihrer Softwareschmiede verwendet? Alle konkurrierenden Softwareanbieter hätten Sie ausgeschaltet, da eine Entwicklung, angesichts der Tatsache, daß das ohnehin beste Programm bereits von Ihnen verschenkt wird, nicht lohnt. Außerdem wird so die Forschung in der Kryptographie auf einem Minimum gehalten und es entstehen nicht unkontrolliert starke Verfahren.
  95.  
  96. Gedankensprung:
  97.  
  98. Wer gibt die Gewißheit, daß ein kryptographisches Programm wirklich gut und sicher funktioniert? Wer versichert, daß es nicht durch einen Programmierfehler, oder absichtlich, den Chiffrierschlüssel dem Kryptogramm oder einer anderen Datei beipackt? Softwareexperten bekommen so etwas problemlos hin. Bei einem Tresor wäre das dann, im übertragenen Sinne so, als wenn er mit dem sichersten elektronischen Schloß der Welt ausgestattet ist, nur daß er bei der Codeeingabe, diesen unbemerkt, durch einen kleinen Sender abstrahlt. Versetzt man sich in die Lage von Geheimdiensten, dann kommt man schnell auf solche Gedanken. Es ist schließlich ihre Aufgabe alles Erdenkliche auszu-spionieren und Informationen heran zu schaffen. Wie sollen es die Bediensteten sonst anstellen? Endlos lange rechnen ist nun einmal wenig erfolgversprechend. Anders sieht die Sache aus, wenn sich eine E-Mail anhand des mit versandten Schlüssels problemlos lesen läßt. Der Autor der E-Mail vertraut außerdem seinem Kryptoverfahren blind und verschickt daher alle noch so intimen Inhalte.
  99.  
  100. Für diejenigen, denen es jetzt zu schnell war:
  101.  
  102. Jeder Anwender eines Programmes mit Passwort kennt das Gefühl, wenn während der Eingabe des Passwortes plötzlich ein ungebetener Gast durch das Zimmer streift. Dies ist auch ein wahrnehmbares Ereignis. Nun ist Ihr Passwort aber nicht verschwunden, sobald es nicht mehr auf dem Monitor angezeigt wird, sondern es befindet sich noch irgendwo im Speicher ihres Computers. Jetzt ist es möglich mit einem Programm, das im Hintergrund, also unsichtbar wirkt, das Passwort, oder z.B. auch einen Chiffrierschlüssel, auszulesen, diesen zu speichern und z.B. bei der nächsten Modemaktivität unbemerkt mit abzusenden. Ein solches Hintergrundprogramm kann z.B. in Form eines Computervirus auf Ihre Festplatte gelangt sein. Es kann aber auch als "trojanisches Pferd" vorhanden sein. So könnte es Bestandteil Ihres Verschlüsselungsprogrammes oder irgend eines anderen, auf der Festplatte befindlichen Programmes, ja, und sogar mit großer Wahrscheinlichkeit, des Betriebssystems sein. Es wirkt dann wie ein kleiner, automatischer Sender. Es liest z.B. den geheimen Chiffrierschlüssel aus einem Verschlüsselungsprogramm 
  103. aus. Denkbar wäre, daß es das nur dann tut, wenn bestimmte Reizworte (z.B. Fachjargon bestimmter Gruppierungen) im zu chiffrierenden Text vorkommen. Dadurch erstickt der empfangende Angreifer nicht in einem Datenwust, sondern empfängt bereits vorselektierte Informationen.
  104.  
  105. Der Angreifer braucht auch nicht ständig mit einem Peilwagen um den Abstrahlungsort zu fahren, sondern sitzt irgendwo auf der Welt und sammelt z.B. von seinem Internetanschluß aus, jede Menge interessanter, verschlüsselter Nachrichten. Ein solcher Angreifer muß nicht einmal Ihren Wohnort, oder gar Sie persönlich kennen. Auf seinem Computer, und das kann durchaus der Großrechner eines Geheimdienstes sein, werden dann, in Windeseile, anhand der mitgelieferten Chiffrierschlüssel, die Kryptogramme entschlüsselt, natürlich automatisch.
  106.  
  107. Unter dem Strich ergibt sich die Tatsache, daß die besten Verfahren zur Verschlüsselung nichts nützen, wenn nicht gleichzeitig sicher gestellt ist, daß nicht noch etwas anderes die gewonnene Sicherheit wieder zunichte macht.
  108.  
  109. Jeder Mensch, auch ohne großem technischem Verständnis, versteht, daß die vorstehende Theorie problemlos in die Praxis umgesetzt werden kann. Es ist sogar klar, daß diese Art des Abhörens (mit vollintegrierten Bestandteilen des Betriebssystemes) praktisch nicht aufdeckbar ist. Die Effektivität jedoch und die problemlose Umsetzbarkeit, machen aus purer Theorie eine große Wahrscheinlichkeit. Leider fühlt sich in unserem Lande niemand, auch keine Medien, dazu aufgefordert, eine deutliche Warnung auszusprechen. Eine Warnung, die jeden PC-Benutzer erreicht und nicht bloß Fachleute. Solange die Medien, z.B. Nachrichtenmagazine zunächst Beweise sehen möchten (eigene Erfahrungen), solange wird es schlimm um den deutschen Datenschutz stehen.
  110.  
  111. Schätzungsweise 90% aller gängigen Software stammt aus dem Land der unbegrenzten Möglichkeiten. Dadurch ergibt sich eine äußerst unerwünschenswerte Abhängigkeit. Fragt man Experten, so verstehen diese die Problematik schnell. Sie geben schließlich sogar Wege an, wie sie sich selbst vor solchen Unsicherheiten schützen. Sie besorgen sich z.B. den Quelltext des betreffenden Programmes. Doch wer versichert, daß das angewandte Programm seine Quelle gerade in diesem Quelltext hat? Die Antwort darauf ist dann: "Man kann sich den Quelltext doch selbst compilieren, nachdem man ihn geprüft hat." Sie vergessen dabei, daß Sicherheitslöcher, wie zuvor beschrieben, gar nicht im Verschlüsselungsprogramm hausen müssen.
  112.  
  113. Dennoch: 
  114.  
  115. Die meisten modernen Programme werden heute geradezu verschwenderisch programmiert. So findet man kaum ein anspruchsvolles Programm, daß nicht einige Megabyte groß ist. Das bedeutet langwierige Arbeit bei der Überprüfung. Ein Programm eines anderen Programmierers zu prüfen erschwert die Sache noch einmal, und Laien bleiben gänzlich außen vor.
  116.  
  117. Versetzen Sie sich doch noch einmal in die Lage eines Geheimdienstes mit jeder Menge Geld und Einfluß. Was würden Sie tun, um auch zuvor genannten Fachleuten ein Schnippchen zu schlagen? Würde es Ihnen gar einfallen, die meist verwendeten Compiler, z.B. durch den Hersteller selbst aus "Gründen der nationalen Sicherheit", manipulieren zu lassen, so daß beim Compilieren ein kleines Zusatzprogrämmchen mit in das Programm integriert wird? Wenn ja, dann sind Sie durchaus für geheimdienstliche Zwecke zu gebrauchen. In der Praxis wurden manipulierte Compiler, die sog. Compilerviren mit compilieren bereits aufgedeckt. Die Fachliteratur berichtet darüber.
  118.  
  119. An dieser Stelle soll damit zum Ausdruck gebracht werden, daß grundsätzlich alle theoretischen Angriffsmöglichkeiten im Sinne der Sicherheit eine Gefahr darstellen. Fakt ist, daß bereits eine Reihe von Sicherheitslöchern in Computerprogrammen entdeckt wurden, auch in Betriebssystemen. Das Problem liegt darin, daß es auch für Fachleute ausgesprochen kompliziert ist, Sicherheitslöcher in Computersoftware zu 
  120. entdecken. Oftmals für ein Zufall zu deren Entdeckung. Was soll der private Anwender da erst sagen. Zu kompliziert sind Computerprogramme geworden und zu unübersichtlich sind die leistungsfähigen, aber verzwickten Betriebssysteme. Auch die Gefahr von Computerviren ist im Zeitalter der Datenvernetzung deutlich größer geworden.
  121.  
  122. Fachleute sind sich darüber einig, daß Sicherheitslöcher in Computersoftware oftmals von Geheimdiensten initiiert wurden. Man darf nicht daran zweifeln, daß jede erdenkliche und technisch realisierbare Möglichkeit von Geheimdiensten und anderen Angreifern (z.B. Gruppierungen mit ausgeprägten Machtinteressen) genutzt wird, um an vertrauliche Daten zu gelangen. Die Interessen haben sich dabei von den ursprünglich, überwiegend militärischen zu wirtschaftlichen Interessen verlagert. 
  123.  
  124.  
  125. Die Interessen von Abhörern:
  126.  
  127. Organisierte Verbrecher spionieren sicherlich hauptsächlich ihre Feinde aus. Dazu muß sich ein braver Bürger wohl nicht zählen. Außerdem ist ihnen vielmehr daran gelegen, selbst nicht belauscht zu werden. 
  128.  
  129. Die Interessen von Geheimdiensten, Wirtschaftsspionen und Gruppierungen mit ausgeprägten Machtinteressen am Abhören jedoch sind vielfältig und gehen auch jeden privaten Bürger an. Dabei ist nicht immer unbedingt der unmittelbare Inhalt einer E-Mail gemeint, sondern z.B. die Summe vieler Nachrichten. Diese ergeben wie ein Puzzle Erkenntnisse, die sich u.a. wirtschaftlich nutzen lassen.
  130.  
  131. einige Beispiele:
  132. -Wieviel Geld hat die Bevölkerung für Konsumgüter?
  133. -Wieviele Mitglieder gehören welchen Vereinigungen an?
  134. -Entsteht gerade ein erhöhter Bedarf für das eine oder andere Produkt in der Bevölkerung?
  135. -Wer arbeitet an einem identischen Produkt, wie der Abhörer?
  136. -Entstehen irgendwo Konkurenten, die zur Zeit noch verdeckt arbeiten?
  137. usw.
  138.  
  139. Ein moderner Berufszweig der Zukunft wird der Internetspion sein. Internetspione holen auf Anfrage, Einkünfte über jede Person ein und geben diese gegen Gebühr heraus. Arbeitgeber haben also in Zukunft die Möglichkeit, ein Persönlichkeitsprofil ihres zukünftigen Mitarbeiters zu bekommen. 
  140.  
  141. Keine Frage, daß sich das Abhören einer Kommunikationsleitung zweier Firmen in der Industrie sofort ummünzen läßt.
  142.  
  143. Heute sind eine Vielzahl von verschlüsselten Sendungen auch anderer Natur als ein schlichter Brief. So lassen sich praktisch alle Computerdaten und Programme verschlüsselt versenden. Wer möchte schon, daß, wer auch immer, jeden Inhalt seiner Datensendungen kennt.
  144.  
  145. Appell: 
  146.  
  147. Gehen Sie nicht zu sorglos mit Ihren vertraulichen Daten um. Vertrauen Sie Nichts und Niemandem blind. Gesunder Zweifel an allen, auch noch so rührenden Anekdoten ist wohl angebracht. Gehen Sie nicht online, wenn sich vertrauliche Daten in unverschlüsseltem Zustand auf Ihrer Festplatte, oder anderen angeschlossenen Speichermedien, befinden. Verwenden Sie notfalls zwei Computer. 
  148.  
  149.  
  150. 3. Kann man die Risiken moderner Software in den Griff bekommen? 
  151.  
  152. Zunächst einmal ist Transparenz in allen Bereichen gefragt.
  153.  
  154. A) Transparenz beim verwendeten Kryptoverfahren !
  155.  
  156. Die gängigsten Kryptoverfahren gehen nach mathematischen Algorithmen vor. Nicht jeder unter uns ist Mathematiker genug, um die angewandte höhere Mathematik zu verstehen. Aber auch in Fachkreisen ist man sich nicht sicher, ob nicht das eine oder andere mathematische Verfahren quasi über Nacht geknackt werden kann, indem z.B. ein findiger Mathematiker einen neuen Weg zum Ziel findet. Das Verfahren wäre sofort wertlos. Leider kann bei den derzeit gängigen Kryptoverfahren kein mathematischer Beweis deren Sicherheit belegen. Vielmehr wird empirisch ermittelt, daß ein Verfahren wohl sicher ist, wenn es mindestens die letzten 5-10 Jahre nicht geknackt wurde. Geheimdienste würden ohnehin nichts Gegenteiliges verlauten lassen. Bislang ist lediglich ein einziges prinzipiell nicht dechiffrierbares Verfahren bekannt, das One-Time-Pad. Es wird in der Fachliteratur eingehend beschrieben und es ist auch für Laien sofort einsichtig, warum es sicher ist. Leider ist es in der klassischen Betriebsweise mit einigen Nachteilen im Handling behaftet.
  157.  
  158. Eine gute kryptographische Software muß ein für Jedermann verständliches sicheres Kryptoverfahren verwenden! Hier muß Aufklärungsarbeit von der Fachwelt geleistet werden !
  159.  
  160. B) Transparenz beim verwendeten kryptographischen Programm !
  161.  
  162. Ein Computerprogramm kann selbstverständlich nur von Fachleuten analysiert und geprüft werden. Aber es ist auch möglich, mit geeigneten Maßnahmen einem Laien eine gewisse Sicherheit zu geben. Überprüft man z.B. ein Kryptogramm auf seine Größe und stellt dabei fest, daß es größer ist als die unverschlüsselte Datei, dann ist das nicht transparent. Wer weiß, was da dazu gekommen ist? Wohlbemerkt, von einem Nichtfachmann ist hier die Rede. Aber selbst Fachleute tun sich dabei schwer, die Hieroglyphen in der Bitebene zu checken. Zusätze am Kryptogramm, die länger sind als die Schlüssellänge, so daß der Chiffrierschlüssel darin Platz fände und deren Inhalt unklar ist, bergen Gefahren in sich.
  163.  
  164. Ein kryptographisches Programm bietet Transparenz, wenn ein Kryptogramm die gleiche Größe aufweist wie die Ursprungsdatei. Jeder notwendige Zusatz ist vom Hersteller der Software in transparenter Weise offenzulegen.
  165.  
  166. Es ist normalerweise nicht festzustellen, ob ein Computerprogramm "virenversäucht" ist, oder ob es sich noch im Ursprungszustand befindet. Insbesondere dann, wenn der Virus noch nicht entdeckt wurde und von Antivirenprogrammen abgefragt wird. D.h., wenn es gelingt ein kleines Zusatzprogramm in ein eigentlich cleanes Verschlüsselungsprogramm einzunisten, dann hat man als "Schlapphut" die Sache wieder voll im Griff. Dazu gibt es aber Prüfsummen (auch digitale Signatur). Dies bedeutet, daß der Anwender eines Programmes jederzeit eine Prüfsumme von seinem Programm bilden kann und Veränderungen an seinem Programm dadurch erkennt, daß sich ggf. die Prüfsumme ändert. Wenn aber auch die Prüfsummenbildung manipuliert wurde, dann ist diese Prüfmethode leider nicht mehr geeignet. 
  167.  
  168. Eine sichere Prüfsummenbildung muß so beschaffen sein, daß sie einen Gedächtnisdatenteil des Anwenders, z.B. eine frei erfundene Phrase, mit in die Prüfsummenbildung einbezieht.
  169.  
  170. Nun ist dadurch allein noch keine große Sicherheit gegeben, denn der Anwender weiß nicht, ob die ermittelte Prüfsumme nicht doch ein unerwünschtes Zusatzprogramm mit einbezieht. Er hat lediglich die Gewißheit, daß sich sein Programm noch in dem Zustand befindet, in dem es war, als er es bekam.
  171.  
  172. Richtig sicher wird die Prüfsummenbildung erst, wenn z.B. einer Prüfstelle des Herausgebers der Software die Prüfphrase genannt wird und diese dem Anwender daraufhin die korrekte Prüfsumme nennt. Der Anwender der seinerseits die Prüfsumme ermittelt, kann nun vergleichen. Findet dieser Austausch telefonisch statt, weiß allein der Anwender, ob sein Programm in Ordnung ist, oder nicht. Die Prüfung sollte nach dieser Prozedur erneut erfolgen. Diesmal aber ohne Telefonat und mit einer neuen geheimen Prüfphrase. Die so ermittelte neue Prüfsumme ist zusammen mit der zuletzt gewählten Prüfphrase nur dem Anwender des Programmes bekannt und ermöglicht ihm jederzeit eine sichere Programmprüfung.
  173.  
  174. Die Prüfsummenbildung muß mindestens einmal durch Rückkopplung mit einer Prüfstelle verifiziert werden.
  175.  
  176. Eine kommerzielle Software mit bekanntem Ursprung gibt darüber hinaus Sicherheit, da eine Firma, deren Kryptographie für unsicher erklärt wird, keine großartige Zukunft haben dürfte und obendrein, ggf. sogar juristisch belangt werden kann.
  177.  
  178. Ein kommerzielles Produkt ist wegen seines eindeutigen Ursprungs gegenüber Freeware vorzuziehen.
  179.  
  180. Verwenden Sie grundsätzlich keine Computerprogramme, deren Herkunft nicht eindeutig feststeht. Das Downloaden von Software aus Mailboxen, oder aus dem Internet ist weitestmöglich zu vermeiden. Raubkopien bieten überhaupt keine Sicherheit.
  181.  
  182. C) Transparenz beim verwendeten Betriebssystem !
  183.  
  184. Sicher, es ist nicht möglich, sich selbst ein eigenes Betriebssystem zu programmieren. Obendrein auch noch eines auf dem auch die bislang verwendete Textverarbeitung, die Datenbank, oder die Tabellenkalkulation läuft. Heutige Betriebssysteme sind Resultate langjähriger Zusammenarbeit von Software- und Hardwarespezialisten.
  185.  
  186. In den winkeligen Ecken moderner Betriebssysteme ist es jedoch für gute Programmierer fast ein Kinderspiel, ein für den Anwender unerwünschtes Zusatzprogramm zu verstecken, das beliebige Daten, z.B. kryptographische Schlüssel, speichert und bei Bedarf absendet. Anders ist das jedoch, wenn der Herausgeber eines Betriebssystems die verwendete kryptographische Software nicht kennt. Bei dem derzeit ausgedünnten Markt ist davon jedoch kaum auszugehen. 
  187.  
  188. Aber einmal angenommen, es gibt ein neues kryptographisches Programm und es wird auf einem Rechner installiert auf dem ein Betriebssystem arbeitet, das älteren Datums ist. Dann kann man logisch ausschließen, daß ein Schlüsselklau durch Auslesen aus dem Programm möglich ist. Jetzt besteht noch das Problem, sich Computerviren einzufangen, die die soeben gewonnene Sicherheit wieder zunichte machen. Dieses Problem läßt sich dadurch lösen, daß eine Startdiskette eingesetzt wird. Eine solche Startdiskette muß mit einem besonders schlanken Betriebssystem und dem Verschlüsselungsprogramm bestückt werden. Voraussetzung hierfür ist, daß eine Verschlüsselungssoftware eingesetzt wird, die auf einer Startdiskette, zusammen mit dem stark reduzierten Betriebssystem Platz findet und damit lauffähig ist. Auch hier gilt, das Betriebssystem muß älter sein als das Erscheinungsdatum des Verschlüsselungsprogrammes.
  189.  
  190. Bootet man nun den Computer von der Startdiskette aus, so ist nur das darauf befindliche, saubere Betriebssystem aktiv, und man kann so sicher verschlüsseln. Nach dem Verschlüsseln wird die Diskette entfernt und der Computer neu und in gewohnter Weise, von der Festplatte aus gestartet. Das direkt auf der Festplatte abgespeicherte Kryptogramm kann nun versandt werden. 
  191.  
  192. Die Sicherheit dieses Verfahrens wird durch die Entkopplung zwischen dem auf der Festplatte befindlichen und dem auf der Startdiskette wirkenden Betriebssystem, erreicht. Während der Verschlüsselung sollten angeschlossene Modems dennoch ausgeschaltet sein. 
  193.  
  194. D) Medienbrüche hängen Abhörer ab
  195.  
  196. Was ist ein Medienbruch? Ein Medienbruch findet beim Informationsaustausch zwischen unterschiedlichen Datentransportmedien, oder gleichen Medien mit unterschiedlichem Datenprotokoll statt.
  197.  
  198. Ein besonders krasser Medienbruch wird erzielt, wenn eine verschlüsselte Nachricht ausgedruckt wird und somit ihr Transportmedium gewechselt wird. Der Wechsel erfolgt von der elektronischen Datenverarbeitung zum gedruckten Zustand auf Papier.
  199.  
  200. Die Sicherheit dieses Medienbruches wird dadurch erzielt, daß sowohl der verschlüsselnde, als auch der entschlüsselnde Rechner keinen Netzwerk-, oder Modemanschluß besitzen. Dadurch verlieren auch unerwünschte Betriebssystemzusätze ihre Wirkungsfähigkeit. Nach dem Ausdruck der verschlüsselten Nachricht, wird diese auf dem Postweg, oder per Faxgerät (nicht per Faxsoftware!) versandt. Die empfangende Stelle benötigt zur Entschlüsselung einen Scanner und eine OCR-Software (Texterkennungsprogramm), um die Nachricht der Entschlüsselungssoftware zuführen zu können.
  201.  
  202.  
  203. 4. Wie sicher ist Computerhardware?
  204.  
  205. Bislang haben wir die Risiken von Computersoftware behandelt, doch was ist mit der Hardware?
  206.  
  207. Jedes elektrische Gerät strahlt elektromagnetische Wellen ab. In Europa hat man daher, zur Eindämmung von Elektrosmog, die CE-Zertifizierung eingeführt. Danach darf ein elektrisches Gerät ein gewisses Maß an Abstrahlungsleistung nicht überschreiten. Innerhalb der gesetzlichen Grenzen wird jedoch nicht geprüft, was ein Gerät genau abstrahlt. 
  208.  
  209. Ein Computer und auch die an ihm angeschlossene Peripherie (z.B. Monitore, Drucker, etc.) strahlen nicht nur Rauschen, sondern auch die Daten, die auf dem Computer bearbeitet werden, ab. Ein Empfänger mit entsprechender Filterschaltung kann diese Daten aus dem Rauschsalat herausfiltern. Damit sind diese Daten an anderer Stelle verfügbar und der Datenklau ist perfekt. Abhilfe kann hier in der Übereinkunft mit einem Hardwarehersteller geleistet werden. Dieser müßte versichern, daß die von ihm gelieferte Hardware, störtechnisch deutlich unter dem gesetzlichen Limit liegt. Zusätzlich müßte die Hardware, ggf. nachträglich mit einem Störsender ausgestattet werden.
  210.  
  211. Die Störstrahlungsleistung des Störsenders muß so groß sein, daß sie gerade noch im gesetzlichen Rahmen liegt und damit gesundheitlich und störtechnisch unbedenklich ist. Das Abstrahlspektrum eines solchen Störsenders sollte so gewählt werden, daß ein Herausfiltern von Computerdaten aus dem Strahlengemisch nicht mehr möglich ist. Ideal dafür ist weißes Rauschen. Der Störsender muß zur einwandfreien Wirkung in unmittelbarer Nähe des Computers oder direkt in seinem Gehäuse untergebracht werden. 
  212.  
  213.  
  214. Eine sichere Variante:
  215.  
  216. Die z.Zt. sicherste Variante zum Austausch sensibler Daten, ist wohl die Verwendung eines speziell präparierten Notebooks. Die Ausstattung eines solchen Notebooks umfaßt dabei einen Störsender, sowie eine komplette Abschirmung des Rechners, z.B. durch eine Metallbedampfung der Gehäuseinnenseite. Der Datenaustausch erfolgt ausschließlich im Akkubetrieb, um einen Datenklau über die Netzleitung 
  217. auszuschließen. Auch darf keine externe Peripherie angeschlossen sein. 
  218.  
  219. Die Verschlüsselungssoftware läuft auf einer Startdiskette (siehe oben "Transparenz beim verwendeten Betriebssystem"). Die verschlüsselte Nachricht wird ausgedruckt und per Faxgerät versandt, wodurch ein Medienbruch erzielt wird. 
  220.  
  221.  
  222. Betrachtet man den Aufwand des Auswertens von Störstrahlungen, ggf. sogar durch gezielte Manipulation von Computerhardware, zusammen mit der einzusetzenden Auswertetechnik, im Gegensatz zur Softwaremanipulation, so stellt man fest, daß die Wahrscheinlichkeit eines solchen Angriffes, durch deutlich niedrigere Effizienz, heute eher gering ist. 
  223.  
  224.  
  225. Schlußgedanken:
  226.  
  227. Ist es möglich, daß alle Welt auf eine geschickte Strategie moderner Informationsbeschaffung hereinfällt?
  228.  
  229. Hat sich eine Lethargie breit gemacht, die womöglich von Geheimdiensten iniziiert wurde und die sich auf alle gesellschaftlichen Bereiche erstreckt?
  230.  
  231. Abhören ist heute einfacher denn je, und betroffen ist auch jeder Privatmensch. Es ist die Pflicht der Fachwelt und der Medien auf Gefahren hinzuweisen. Dabei darf kein Unterschied zwischen bekannten und theoretisch möglichen, aber noch nicht nachgewiesenen Methoden, gemacht werden.
  232.  
  233. Privatsphäre darf in unserer Gesellschaft keinen untergeordneten Stellenwert haben. Den übermächtigen Angreifern muß mit Cleverneß und Wachsamkeit begegnet werden. 
  234.  
  235.  
  236. 5. Die Sicherheit von mo-tech
  237.  
  238. Wer ist mo-tech? Wir sind eine kleine Berliner Firma, die sich die Sicherheitstechnik im Allgemeinen und den Datenschutz durch Aufklärung und Kryptographie im Besonderen, auf ihre Fahnen geschrieben hat.
  239.  
  240. Wir sind der Meinung, daß alles Gerede und auch diese Sicherheitsfibel wenig nützlich sind, wenn wir nicht gleichzeitig ein Sicherheitskonzept anbieten könnten, daß allen zuvor beschriebenen Sicherheitsaspekten genügen kann. 
  241.  
  242. "Das ist die beste Kritik von der Welt, wenn neben das was ihm mißfällt, einer was eigenes besseres stellt."            Autor unbekannt
  243.  
  244. Für Fragen und Anregungen haben wir stets ein offenes Ohr. Kontaktieren können Sie uns unter:
  245.  
  246. mo-tech,  Berlin
  247. Fax: +49 - 30 - 61 40 12 53
  248. E-Mail: motech_berlin@compuserve.com
  249. Internet: http://ourworld.compuserve.com/homepages/motech_berlin
  250. Sprechzeiten: Mo-Fr 10.00-15.00 Uhr 
  251.  
  252. mo-tech, Berlin, 27.10.1997 
  253.  
  254.  
  255.