, 10. Oktober 2014
keine Kommentare

Verschlüsselung ist unser Freund

Alle haben Geheimnisse, die es zu wahren gilt. Im Internet ist die Kryptografie das Mittel zum Zweck, sagt der Journalist und Computerexperte Matthias Schüssler und erklärt hier die wichtigsten Grundlagen.

Man mag angesichts des düsteren Namens glauben, das «Dark Internet» sei ein böser Ort. Ist er aber nicht. Denn das dunkle Netz beschützt jeden von uns. Sobald wir den Computer ans Netz anschliessen, machen wir uns zu einem Teil des dunklen Netzes. Ein Türsteher in Softwareform sorgt dafür, dass nicht jeder reindarf, der zufällig über unsere IP-Adresse stolpert. Ich kann raus ins weite Datenmeer, doch umgekehrt will man nicht jeden auf seiner Festplatte haben. Selbst wenn dort nicht Haufenweise Nackt-Selfies liegen. So wie wir unsere vier Wände als Rückzugsort benötigen, muss es im Internet Privaträume geben, in denen Geheimnisse sicher sind. Auch die Hausbank, die Krankenkasse oder das Steueramt tun gut daran, ihre Server mit unseren Daten so vom Internet abzuschotten, dass der Google-Bot sie nicht versehentlich erfasst.

Jeder hat seine Geheimnisse, die geschützt gehören. Das zentrale Mittel dazu ist die Kryptografie. Sie ist, trotz allen Schwächungsversuchen der Geheimdienste vor allem in den USA, nach wie vor der Garant, dass nur wir und niemand sonst Zugang zu unserem Webmail-Postfach erhalten, dass sich nach einem Einkauf im Web nicht die russische Cybermafia mit unserer Kreditkarte bedient und dass Skype-Gespräche nicht von jedermann mitgehört werden können. «Verschlüsselung funktioniert!» bekräftigte im März vor der Technologiekonferenz South by Southwest, wo er in Texas per Video zugeschaltet war.

Verschlüsselung basiert noch heute auf dem Prinzip, das auf Julius Caesar zurückgehen soll. Der Klartext wird in einen Geheimtext verwandelt, in dem jeder Buchstabe im Alphabet zum Beispiel um drei Zeichen nach hinten verschoben wird. Aus A wird D, aus B wird E und aus X wird A.

Knacken mit brutaler Gewalt

In dieser Form ist Verschlüsselung sehr einfach zu knacken. Allein die Häufigkeitsverteilung der Buchstaben gibt einen klaren Hinweis darauf, wie jeder einzelne Buchstabe codiert ist. Auch die «Brute Force»-Knackmethode wird sehr schnell ein Resultat zeitigen. Bei dieser Methode probiert man alle möglichen Schlüssel durch. Da ein A durch maximal 26 Buchstaben (sich selbst eingeschlossen) repräsentiert sein kann, braucht man höchstens 26 Versuche – für einen Menschen lösbar, für Computer ein Klacks.

Die Lösung sind längere Schlüssel. Sie führen dazu, dass im Kryptotext der gleiche Text unterschiedlich repräsentiert ist. Nach dem heutigen Standard können Schlüssel ab 128 Bit als sicher gelten – das im Detail natürlich vom gewählten Verschlüsselungsverfahren abhängt. Je nach Verschlüsselungsverfahren werden sich Klartext und Geheimtext auch in der Länge unterscheiden, was Rückschlüsse aufs Original zusätzlich erschwert.

Ein Problem liegt auf der Hand: Für die verschlüsselte Kommunikation müssen sich beide Parteien auf einen gemeinsamen Schlüssel einigen, den nur sie kennen. Doch wie lässt der sich austauschen, wo noch keine sichere Verbindung besteht? Wie das möglich ist, zeigt sich bei den sicheren Internetverbindungen – sie erkennt man an Adressen, die nicht mit «http», sondern «https» beginnen und vom Browser durch ein Schlösschen-Symbol gekennzeichnet werden.

Der asymmetrische Trick

Der Trick ist hier ein asymmetrisches Verfahren. Das basiert auf einem Schlüsselpaar. Der eine Schlüssel dient nur der Chiffrierung. Dieser Schlüssel kann und darf öffentlich gemacht werden – denn die Dechiffrierung des Kryptotexts ist nur mit dem geheimen, privaten Schlüssel möglich. Ein Webserver, der sichere «https»-Verbindungen anbietet, stellt seinen öffentlichen Schlüssel über ein so genanntes Zertifikat bereit. Dieses Zertifikat bescheinigt auch die Identität und kann so garantieren, dass der Server auch wirklich zu der Organisation gehört, mit der man verbunden werden möchte.

Der Browser des Surfers verwendet den öffentlichen Schlüssel, um einen eigenen Schlüssel chiffriert und sicher an den Server zu übermitteln. Dieser eigene Schlüssel nennt sich «Session Key». Er wird zufällig generiert und auf seiten des Servers mit dem privaten Schlüssel dechiffriert. Ist das passiert, dient der Session Key beiden Parteien für die sichere Kommunikation.

Dieses asynchrone Verfahren kommt auch bei der E-Mail-Verschlüsselung zum Einsatz. Eine Nachricht wird mit dem öffentlichen Schlüssel des Empfängers chiffriert und ist deswegen abhörgeschützt, weil sie nur mit dem privaten, geheimen Schlüssel des Empfängers zurück in den Klartext verwandelt werden kann. Dieses Prinzip ist narrensicher, doch es weist mehrere Probleme auf: Bei der Mailverschlüsselung nach dem S/MIME-Standard benötigt man ein Zertifikat, das meist kostenpflichtig zu erwerben ist – und den Anwendern ist ihre Privatsphäre dann doch kein bares Geld wert.

Nur der Inhalt bleibt geheim

Es gibt mit PGP eine kostenlose Alternative, die sich zum Beispiel im Mailprogramm Thunderbird über die Enigmail-Erweiterung nutzen lässt. Beim PGP-Standard erstellt man seine Schlüssel kostenlos selbst, doch man muss einigen Einrichtungsaufwand auf sich nehmen. Und weil die Verschlüsselung erst greift, wenn alle Kommunikationsteilnehmer sich auf ein Verfahren einigen, werden die allmeisten Nachrichten offen versandt. Selbst Anwaltskanzleien in den USA nutzen nur zu 22 Prozent die Mailverschlüsselung, wie neulich in einer Studie zu lesen war. Das grösste Problem beim E-Mail besteht allerdings darin, dass die Informationen in den Kopfzeilen, also Absender, Empfänger und Betreff, auch bei chiffrierten Mails offen bleiben – der Inhalt bleibt geheim. Doch welche Kontakte stattfinden, kann bei der Übermittlung einer Nachricht quer durchs Netz an jeder Zwischenstation mitgeschnitten werden.

Das Problem des Netzes ist nicht zu viel, sondern zu wenig Dunkelheit. Zu viele Leute richten ihre Suchscheinwerfer auf Dinge, die sie gar nichts angehen. Die Verschlüsselung ist unser Freund – ein wirkungsvoller Sichtschutz bei allzu aufdringlichen Augen…

 

Matthias Schüssler ist seit 1991 Journalist. Seit 2000 schreibt er für den Zürcher «Tagesanzeiger» und hat sich als Experte bei der Beratung in Computerfragen einen Namen gemacht. Nebst seiner Tätigkeit als Journalist ist Matthias Schüssler Buchautor und Fotograf, seit 2006 Podcaster, seit 2009 auch Radiomacher beim Winterthurer Kultursender Stadtfilter und Blogger auf clickomania.ch.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Impressum

Herausgeber:

 

Verein Saiten
Frongartenstrasse 9
Postfach 556
9004 St. Gallen

 

Telefon: +41 71 222 30 66

 

Redaktion

Corinne Riedener, Peter Surber, Julia Kubik

redaktion@saiten.ch

 

Verlag/Anzeigen

Marc Jenny, Philip Stuber

verlag@saiten.ch

 

Anzeigentarife

siehe Mediadaten

 

Sekretariat

Irene Brodbeck

sekretariat@saiten.ch

 

Kalender

Michael Felix Grieder

kalender@saiten.ch

 

Gestaltung

Samuel Bänziger, Larissa Kasper, Rosario Florio
grafik@saiten.ch

Saiten unterstützen

 

Saiten steht seit über 20 Jahren für kritischen und unabhängigen Journalismus – unterstütze uns dabei.

 

Spenden auf das Postkonto IBAN:

CH87 0900 0000 9016 8856 1

 

Herzlichen Dank!