30 Verschlüsselung und Zertifikate
Verschlüsselung und Zertifikate stellen elementare sicherheitsrelevante Themen dar. In diesem Kapitel bringen wir Ihnen diese Bereiche deshalb näher: von der eigenen Certificate Authority (CA) bis hin zu vollständig verschlüsselten Systemen.
Das Bedürfnis, Nachrichten für niemanden – außer für den festgelegten Adressaten – lesbar zu übertragen, ist kein Phänomen der Neuzeit. Bereits im dritten Jahrtausend v. Chr. wurden in der altägyptischen Welt Nachrichten verschlüsselt. Selbstverständlich wurden die Methoden über die Jahrhunderte hinweg stets erweitert und verbessert. In diesem Kapitel lernen Sie die Funktionsweise von Verschlüsselungen kennen sowie deren Entwicklung und die Formen der Umsetzung (durch Zertifikate) in der heutigen Zeit.
30.1 Definition und Historie
Die Wissenschaft der Kryptologie unterteilt sich in zwei große Bereiche. Auf der einen Seite steht die Kryptografie, die sich der Entwicklung und Anwendung der einzelnen Verfahren widmet. Auf der anderen Seite steht die Kryptoanalyse. Diese befasst sich mit kryptografischen Verfahren (nicht nur zur Verschlüsselung), um entweder deren Schutzfunktion aufzuheben bzw. zu umgehen, um diese somit zu »entziffern«, oder um ihre Sicherheit nachzuweisen und zu quantifizieren. Sie bildet somit den »Gegenspieler« der Kryptografie.
Die Kryptografie beschreibt allgemein die Umformung von lesbarem Text, dem sogenannten Klartext, in einen vermeintlich unlesbaren Text, den Geheimtext. In den Anfängen der Verschlüsselungstechnik wurden dafür einfachste Methoden angewandt.
Bereits 3000 v. Chr. wurde beispielsweise die Atbasch-Verschlüsselung angewandt. Bei dieser Art der Verschlüsselung wird der Abstand des Buchstabens zum Beginn des Alphabets ermittelt. Dem entsprechenden Buchstaben wird dann der Buchstabe zugeordnet, der den gleichen Abstand vom Ende des Alphabets her hat.
A --> Z
B --> Y
C --> X
…
Listing 30.1 Atbasch-Verschlüsselung
Eine weitere sehr bekannte Verschlüsselung ist die zu Zeiten Caesars nach ihm benannte Caesar-Verschlüsselung. Sie stellt eine einfache Verschiebe-Chiffre dar. Hierbei werden die Buchstaben des Alphabets um einen definierten Faktor verschoben (siehe Abbildung 30.1).
Abbildung 30.1 Caesar-Verschlüsselung mit dem Faktor 3
So ergibt der folgende Satz ...
Hallo Welt ich bin wieder da
Listing 30.2 Caesar-Verschlüsselung: Klartext
... nach einer Verschiebung um drei Stellen, was in der Caesar-Verschlüsselung eine c-Kodierung genannt wird, folgenden unleserlichen Geheimtext:
KDOOR ZHOW LFK ELQ ZLHGHU GD
Listing 30.3 Caesar-Verschlüsselung: Geheimtext
Auf dieses Verfahren setzte das Vigenère-Verfahren auf. Bei diesem im 16. Jahrhundert von Blaise de Vigenère entwickelten Verfahren wird die Caesar-Verschlüsselung mehrfach angewandt. Es handelt sich bei dieser Verschlüsselungsform um die erste bekannte Verschlüsselung, die einen »echten« Schlüssel einsetzt. Das Verfahren konnte erst im Jahre 1854 von Charles Babbage geknackt werden. Bei dem Verfahren wird der Klartext mithilfe des Schlüssels um den Faktor der Position des jeweiligen Buchstabens des Schlüssels im Alphabet verschoben. Der Schlüssel wird dabei entsprechend der Länge des Klartextes wiederholt. Tabelle 30.1 zeigt ein Beispiel.
Attribut | Wert |
---|---|
Klartext | DiesIstDerGeheimText |
Schlüsselwort | anykeyanykeyanykeyan |
Abstände | a=0; n=12; y=24; k=9; e=4; y=24 |
Geheimtext | DvccMqtQcbKchrgwXcxg |
Tabelle 30.1 Vigenère-Verschlüsselung
Die Einsatzgebiete waren meist politischer/militärischer Natur. Der hauptsächliche Sicherheitsgewinn beruhte darauf, dass möglichst niemand außer den Beteiligten das Verfahren kannte. Diese Vorgehensweise wird auch als Security by obscurity bezeichnet.
Nach Vigenère wurden Verschlüsselungen mehr und mehr mathematisch und basierten fast ausschließlich auf Schlüsseln. Als Wendepunkt der Kryptografie hin zur heutigen Wissenschaft gelten die im Jahre 1883 von Auguste Kerckhoff formulierten Grundsätze:
-
Das System muss im Wesentlichen (...) unentzifferbar sein.
-
Das System darf keine Geheimhaltung erfordern (...).
-
Es muss leicht übermittelbar sein, und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (...).
-
Das System sollte mit telegrafischer Kommunikation kompatibel sein.
-
Das System muss transportabel sein, und die Bedienung darf nicht mehr als eine Person erfordern.
-
Das System muss einfach anwendbar sein (...).
Diese Grundsätze sorgten dafür, dass das bis dahin vorherrschende Prinzip der Security by obscurity an Bedeutung verlor. Kerckhoffs Grundsätze verdeutlichen, dass eine größere Sicherheit gewonnen werden kann, wenn der verwendete Algorithmus bekannt und somit prüfbar und verifizierbar ist.