(Praktisch) unknackbare Verschlüsselung für die Massen

Pretty Good Privacy - PGP


Ein neues Gespenst geht um in der Welt: Der unüberwachbare Bürger.
Mit der Verbreitung neuer Kommunikationstechnik setzt sich gleichzeitig neue Verschlüsselungstechnik durch. Viele schnurlose Telefon haben standardmäßig Codierungssysteme eingebaut, Mobiltelefone sowieso. Elektronische Kommunikation per Computer und Modem ist flexibler, denn jedes beliebige Verschlüsselungsprogramm läßt sich ohne weiteres implementieren. Verfechter der Intimsphäre argumentieren, daß Verschlüsselung im Prinzip dem Umschlag des Postbriefes gleichkomme. Datenschutz und Privatsphäre sei ein unantastbares Grundrecht. Nun ist aber den Herrschenden nichts weniger lieb als der unkontrollierbare Untertan. Der Staat könnte ja schließlich in Gefahr geraten. Vor allem von dem Argument der organisierten Kriminalität wird Gebrauch gemacht. Daß diese sich am wenigsten um Verbote kümmert, wird ignoriert.

In den USA entwickelte die National Security Agency (NSA, eine Sicherheitsbehörde der Regierung, vor allem für Kryptologie zuständig) den sogenannten Clipper-Chip, der eine effektive Verschlüsselungsmethode bietet. Der Haken an der Sache: Jede Verschlüsselung durch einen Clipper-Chip ist durch die Regierung der USA (per Gerichtsbeschluß) entschlüsselbar und damit der Anwender belauschbar. Denn jeder Clipper-Chip hat eine individuelle Geheimnummer, die auch in der zuständigen Behörde hinterlegt ist. Die Regierung empfiehlt offiziell, diesen zu verwenden. Und da die Industrie gerne hilfsbereit sind, wird dieser Chip bereits von dem US-Telekommunikationskonzern AT&T serienmäßig in sicheren digitalen Telefonen eingebaut. Hierzulande tendiert man ähnlich. Die im Mai dieses Jahres vom Bundeskabinett verabschiedete Fernmelde-Überwachungs-Verordnung (FÜV) sieht genau definierte Abhörschnittstellen für alle Kommunikationsnetze vor, die es sogar mehreren Behörden gleichzeitig ermöglicht, bequem und unbemerkt die Leitung anzuzapfen. Das im Herbst 1993 vom Bundesinnenministerium geforderte Verbot jeder privaten Verschlüsselung von Telefon, -fax und Computer ist vermutlich nur wegen des vom Bundeswirtschaftsministerium vertretenen Anliegens der Industrie auf Schutz vor Industriespionage nicht zustandegekommen. Jedoch gibt es inzwischen einen entsprechenden Beschluß auf EU-Ebene, und solche Beschlüsse werden normalerweise von den einzelnen Nationen befolgt. Desweiteren ist vielleicht noch bemerkenswert, daß die Zahl der Abhöraktionen pro Kopf in der BRD das Zehnfache der in den USA beträgt.

Inzwischen ist jedoch die private Kryptographie fortgeschritten, wenn nicht unknackbar geworden. Philip Zimmermann aus den USA verfaßte das frei kopierbare Programm "Pretty Good Privacy" (PGP), das sich international wachsender Beliebtheit erfreut. Es verwendet mathematische Einwegfunktionen, für die bisher keine Algorithmen bekannt wurden, die sie in angemessener Zeit knacken können. Inzwischen ist gegen Zimmermann ein Verfahren wegen Verstoßes gegen die Kriegswaffenexportregelungen, unter die auch Kryptomethoden fallen, eingeleitet worden. Er soll dafür verantwortlich gemacht werden, daß sein Programm auch im Ausland aufgetaucht ist. Spenden für seine Verteidigung werden erbeten (siehe deutsche Dokumentation des Programms). Doch bevor weiter auf dieses Programm eingehen, folgt eine

Kleine Einführung in die Kryptologie

Die grundlegende Struktur ist immer gleich: Von einem in sich geschlossenen System A, in der die Verschlüsselung stattfindet (eine Person in einer Wohnung oder vielleicht eine hermetisch abgeriegelte Behörde) sendet über einen unsicheren (abhörbaren oder auch frei zugänglichen) Kanal C die verschlüsselte Nachricht an B, die in einem wiederum geschlossenen System die Entschlüsselung vornimmt. Ziel dabei ist es, die in der verschlüsselten Nachricht enthaltenen Informationen nicht nur unkenntlich zu machen, sondern die verschlüsselte Nachricht (Code) soll im Idealfall auch keinerlei Struktur aufweisen, so daß Rückschlüsse auf die Originalnachricht unmöglich sind. Generell lassen sich die Verschlüsselungssysteme in drei Kategorien einteilen:

I. Die einfachste Kryptomethode ist diejenige, in der die Methode gleichsam den Schlüssel bildet und daher nur dem Sender und Empfänger bekannt sein darf. Cäsar begnügte sich damit, jeden Buchstaben durch denjenigen zu ersetzen, der drei Stellen weiter im Alphabet steht.

II. Die bisher am häufigsten verwendete Methode ist die der symmetrischen Verschlüsselung. Die Methode darf publik sein, der Schlüssel darf hingegen nur dem Sender und Empfänger bekannt sein. Beispiele sind Vernams Kryptosystem von 1917, DES (Data Encryption Standard, USA-Standard), IDEA (International Data Encryption Algorithm, ein recht neues Verfahren).
Das Kryptosystem Vernams ist bis heute das einzige, dessen Sicherheit beweisbar ist. Das Verfahren verknüpft den Klartext mit dem Schlüssel, der aus Zufallszahlen gebildet wird, wobei jede Informationseinheit des Schlüssels nur einmal verwendet wird. Ein Beispiel: Das Wort MACHT in Zahlen umgeformt entspreche 13, 01, 03, 08, 20. Der Schlüssel sei die Zufallszahlen 92, 52, 07, 13, 03. Wir addieren die Zahlen paarweise. Sollte der Wert größer oder gleich 100 sein, so werden 100 abgezogen: Die Summe 105, 53, 10, 21, 23 wird also zum Code 05, 53, 10, 21, 23. Zum Entschlüsseln wird dies rückgängig gemacht, also der Schlüssel vom Code subtrahiert und das Ergebnis, falls unter Null, um hundert erhöht. Schlüssel 92, 52, 07, 13, 03 subtrahiert von Code 05, 53, 10, 21, 23 wird zum Zwischenergebnis -87, 01, 03, 08, 20 und schließlich wieder zum Klartext 13, 01, 03, 08, 20 (MACHT). Eine Person, die den Schlüssel nicht kennt, hat keine Chance, den Code zu entschlüsseln, da jede Möglichkeit statistisch gleich häufig vorkommen kann. Umgekehrt kann sie jeden Klartext erhalten, je nachdem, wie sie den Schlüssel wählt. Mit dem Schlüssel 99, 48, 89, 16, 05 erhält sie den Klartext 06, 05, 21, 05, 18 (FEUER).
Im Prinzip ist es die Unmöglichkeit, eine statistische Ungleichheit bei den Möglichkeiten der beiden Operanden einer Verküpfung bei einem bekannten Verknüpfungsergebnis zu finden. Im Falle X+Y=100 ist die Wahrscheinlichkeit, daß X=10 und Y=90 ist, genauso groß wie X=Y=50.
Vernams Verfahren hat einen entscheidenden Nachteil gegenüber anderen symmetrischen Verfahren: Der Schlüssel muß mindestens so lang sein wie die zu verschlüsselnde Nachricht und darf nur einmal verwendet werden. Dennoch wurde es wegen seiner absoluten Sicherheit z.B. vom KGB verwendet, der einen Schlüssel nur in zwei Miniaturblöcken, einen zur Ver- und einen zur Entschlüsselung, druckte, die gleich nach der Verwendung verbrannt wurden.
Allgemein haben alle symmetrische Verfahren jedoch den Nachteil, daß sie einen sicheren Kanal zur vorherigen Schlüsselübergabe benötigen und daß jedes Paar Kommunizierende jeweils einen Schlüssel benötigt, so daß die Zahl der benötigten Schlüssel sehr schnell wächst. Wenn jeder von 1 000 Teilnehmer mit jedem anderen kommunizieren wollte, so brauchten sie 499 500 Schlüssel. Auch ist es ein ernsthaftes Problem, echte Zufallszahlen in großen Mengen zu produzieren.

III. Die neuesten Verfahren sind assymetrische Kryptomethoden, d.h. zur Ver- und Entschlüsselung werden zwei verschiedene Schlüssel (ein Schlüsselpaar) benötigt. Die mathematischen Grundlagen legten W. Diffie und M. E. Hellman bereits 1976. Demnach wird mit dem öffentlichen Schlüssel (public key) der Klartext verschlüsselt, der sich nur mit dem privaten, geheimen Schlüssel (secret key) wieder entschlüsseln läßt. Das bekannteste und am meisten verwendete ist das RSA-Verfahren, benannt nach den Entwicklern Rivest, Shamir und Adleman. Die US-Regierung versuchte 1977, die Erstveröffentlichung des RSA-Algorithmus zu verhindern. Mit diesen Verfahren lassen sich zwei Einwegfunktionen definieren, die Codierungs- und Decodierungsfunktion. So paradox es klingen mag: Der von einer Person verschlüsselte Klartext läßt sich von dieser nicht ohne den privaten Schlüssel entschlüsseln. Bildet eine Person A einen Schlüsselring, so behält sie den privaten Schlüssel für sich und verteilt den öffentlichen. Jede andere Person, die A einen verschlüsselten Text senden will, benötigt lediglich den öffentlichen Schlüssel von A. Das Verfahren kann auch umgekehrt angewandt werden: Eine Prüfsummenzahl eines Textes, mit der sich dieser identifizieren läßt, kann von A mit Hilfe seines privaten Schlüssels "verschlüsselt" werden, so daß jede andere Person mit dem öffentlichen Schlüssel durch "Entschlüsselung" feststellen kann, ob dieser Text auch wirklich von A stammt. Damit ist gleichzeitig die Grundlage der digitalen Unterschrift zur Prüfung der Authentizität gegeben.

Pretty Good Privacy

Philip Zimmermanns PGP verwendet sowohl RSA (Rivest-Shamir-Adleman) als auch das symmetrische IDEA (International Data Encryption Algorithm). IDEA hat gegenüber RSA den Vorteil, daß es schneller und gleichzeitig sicherer ist. Soll ein Text verschlüsselt werden, produziert PGP einen IDEA-Zufallsschlüssel, mit dem der Text codiert wird. Der IDEA-Schlüssel selbst wird anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, so daß nur dieser den IDEA-Schlüssel und damit den Klartext zurückgewinnen kann. Soll der Text an mehrere Personen gesandt werden, so muß lediglich der relativ kurze IDEA-Schlüssel für jeweils jeden Empfänger codiert werden und nicht der Klartext. Der Aufruf läuft bequem und problemlos über die Befehlsparameter. Man kann verschlüsseln, unterschreiben oder auch beides gleichzeitig. Auch Laien wird die Handhabung leichtfallen. Die Dokumentation ist trotzdem Pflichtlektüre - jedes Verschlüsselungssystem ist nur so sicher, wie der Anwender es macht. Desweiteren bietet PGP eine komfortable Schlüsselverwaltung. Jeder Benutzer eines Public-Key-Systems hat das Problem, die Echtheit eines öffentlichen Schlüssels zu überprüfen, den man nicht direkt aus der Hand des Empfängers bekommen hat. Denn jeder könnte sich einen erzeugen und den falschen Namen anfügen, und die vermeintlich für die angegebenen Person codierten Briefe könnten vom Fälscher gelesen werden. PGP hat folgende Lösung: Schlüssel können von anderen PGP-Nutzern digital unterschrieben werden, um die Authentizität zu beglaubigen. Sollte also ein vertrauenswürdiger Bekannter sowohl des Sender als auch des Empfängers den Schlüssel des Empfängers unterschrieben haben, kann der Sender davon ausgehen, daß es sich um die echten Schlüssel handelt. Dies kann auch über mehrere Stufen erfolgen. So wäre die Unterschrift des Bekannten des Bekannten des Empfängers auch glaubwürdig. Wie vielen Verschachtelungen und welchen Bekannten man trauen mag, kann der Nutzer bei PGP individuell einstellen. Für jeden Schlüssel bildet PGP eine Prüfsumme, den sogenannten "Fingerprint", mit dem sich ein Schlüssel identifizieren läßt. Besitzt man also einen Schlüssel, dessen Echtheit nicht gesichert ist, kann man sich dieser an Hand des aus ein paar Nummern bestehenden Fingerprints durch den Empfänger per Telefon vergewissern.
Der geheime Schlüssel ist als Datei gespeichert, ist aber, um Mißbrauch zu vermeiden, mit einem Passwort codiert, das bei jeder Benutzung eingegeben werden muß.

Wer PGP nicht trauen mag, kann es selbst überprüfen: Die Programmtexte sind frei erhältlich und werden auch im Internet diskutiert.



© Computer Club Nordkirchen