23.11.2012 Aufrufe

Atomare Datenkrake - Die Datenschleuder - CCC

Atomare Datenkrake - Die Datenschleuder - CCC

Atomare Datenkrake - Die Datenschleuder - CCC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

mit seinen privaten Schlüssel die Nachricht zu<br />

signieren.<br />

Somit können alle Nachrichten auch zu einem<br />

späteren Zeitpunkt von einer Inhaberin des<br />

privaten Schlüssels entschlüsselt werden. Falls<br />

also zu einem späteren Zeitpunkt der private<br />

Schlüssel in die Hände von Eve gelangt und<br />

die Nachrichten aufgenommen wurden, können<br />

diese entschlüsselt werden. Wenn die Nachrichten<br />

auch eine Signatur enthalten, was für<br />

Authentizität unerläßlich ist, kann sogar „kryptographisch“<br />

nachgewiesen werden, daß Alice<br />

zum Zeitpunkt X eine bestimmte Nachricht<br />

an Bob geschickt hat (unter der Voraussetzung,<br />

daß an diesem Zeitpunkt nur Alice ihren privaten<br />

Schlüssel hatte).<br />

Daher haben sich einige Wissenschaftler<br />

Gedanken über private Konversationen und<br />

Anforderungen gemacht. Sie haben das Off-therecord-Protokoll<br />

(OTR) entwickelt. Auch dieses<br />

basiert auf öffentlichen und privaten Schlüsseln.<br />

Es gibt aber pro Sitzung spezielle Sitzungsschlüssel,<br />

die unabhängig von den öffentlichen<br />

Schlüsseln sind. OTR bietet zusätzliche<br />

Eigenschaften:<br />

• Perfect forward secrecy: Ein Sitzungsschlüssel<br />

ist nicht abhängig vom vorherigen Sitzungsschlüssel,<br />

• Malleable encryption: <strong>Die</strong> Änderung eines<br />

Bits im verschlüsselten Text provoziert die<br />

gleiche Änderung des Bits im entschlüsselten<br />

Text.<br />

Perfect forward secrecy bietet somit die Eigenschaft,<br />

daß, wenn ein Sitzungsschlüssel von<br />

Eve herausgefunden wird, nicht sämtliche mitgeschriebene<br />

Kommunikation entschlüsselt<br />

werden kann, da der nächste Sitzungsschlüssel<br />

unabhängig vom vorhergehenden ist. <strong>Die</strong>ses<br />

wird dadurch erreicht, daß immer kurzlebige<br />

Schlüssel (beispielsweise für jede Nachricht<br />

ein neuer Schlüssel) erzeugt werden, die mit<br />

Hilfe eines Authenticated Diffie-Hellman-Key-<br />

Exchange zwischen den Kommunikationspartnern<br />

ausgetauscht werden.<br />

26 26<br />

nothinG to hide<br />

Malleable encryption wird durch ein XOR des<br />

Schlüsselstroms mit dem Klartext erreicht.<br />

Somit wird, falls ein Bit im verschlüsselten Text<br />

geändert wird, auch der Klartext bei gleichen<br />

Schlüsselstrom verändert. <strong>Die</strong>ses hat folgende<br />

nützliche Eigenschaft: Es kann nicht nachgewiesen<br />

werden, daß Alice einen bestimmten<br />

Nachrichtentext an Bob geschrieben hat. <strong>Die</strong>ses<br />

führt zu plausible deniability, später kann Alice<br />

also plausibel machen, nicht die entsprechende<br />

Nachricht an Bob gesendet zu haben.<br />

Prinzipiell wird auch auf mögliche Angriffe<br />

gegen diese Methoden eingegangen. Dazu<br />

werden sowohl die Speicherung der privaten<br />

Schlüssel und das Verhalten, falls ein Benutzer<br />

gerade offline ist, im Detail betrachtet.<br />

Im „Freiheitblog“ gibt es eine Serie von Artikeln<br />

zur Konfiguration von End-to-End-Encryption<br />

verschiedener Clients.<br />

PGP Encryption<br />

Wie PGP in XMPP benutzt wird, ist in XEP 27<br />

spezifiziert. Jede Nutzerin hat einen privaten<br />

und einen öffentlichen Schlüssel. Der Schlüssel<br />

der Kommunikationspartnerin muß vorher<br />

verifiziert worden sein.<br />

PGP-Schlüsselaustausch<br />

Der Austausch der öffentlichen Schlüssel wird<br />

durch Key-Server vollzogen, die Vertrauenswürdigkeit<br />

kann anhand des PGP Web of Trust<br />

geprüft werden. Das Web of Trust ist das Vertrauen,<br />

das man den Personen gibt, deren<br />

öffentlichen Schlüssel signiert wird. <strong>Die</strong>se<br />

Signaturen der öffentlichen Schlüssel werden<br />

zusammen mit den öffentlichen Schlüsseln auf<br />

Key-Servern gespeichert. Um einen Schlüssel<br />

zu signieren, muß der Fingerprint des öffentlichen<br />

Schlüssels auf einem authentifizierten<br />

Kommunikationskanal überprüft werden.<br />

Wenn Bob und Carol sich schon länger kennen<br />

und einander vertrauen, haben sie gegenseitig<br />

ihre Schlüssel signiert. Alice und Bob kennen<br />

sich auch schon länger und vertrauen sich.<br />

Wenn Alice nun Carol kennenlernt, kann Alice<br />

anhand der Signatur von Bob auf Carols Schlüssel<br />

und dem Vertrauen zu Bob verifizieren, daß<br />

die datenschleuder. #93 / 2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!