Atomare Datenkrake - Die Datenschleuder - CCC
Atomare Datenkrake - Die Datenschleuder - CCC
Atomare Datenkrake - Die Datenschleuder - CCC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
mit seinen privaten Schlüssel die Nachricht zu<br />
signieren.<br />
Somit können alle Nachrichten auch zu einem<br />
späteren Zeitpunkt von einer Inhaberin des<br />
privaten Schlüssels entschlüsselt werden. Falls<br />
also zu einem späteren Zeitpunkt der private<br />
Schlüssel in die Hände von Eve gelangt und<br />
die Nachrichten aufgenommen wurden, können<br />
diese entschlüsselt werden. Wenn die Nachrichten<br />
auch eine Signatur enthalten, was für<br />
Authentizität unerläßlich ist, kann sogar „kryptographisch“<br />
nachgewiesen werden, daß Alice<br />
zum Zeitpunkt X eine bestimmte Nachricht<br />
an Bob geschickt hat (unter der Voraussetzung,<br />
daß an diesem Zeitpunkt nur Alice ihren privaten<br />
Schlüssel hatte).<br />
Daher haben sich einige Wissenschaftler<br />
Gedanken über private Konversationen und<br />
Anforderungen gemacht. Sie haben das Off-therecord-Protokoll<br />
(OTR) entwickelt. Auch dieses<br />
basiert auf öffentlichen und privaten Schlüsseln.<br />
Es gibt aber pro Sitzung spezielle Sitzungsschlüssel,<br />
die unabhängig von den öffentlichen<br />
Schlüsseln sind. OTR bietet zusätzliche<br />
Eigenschaften:<br />
• Perfect forward secrecy: Ein Sitzungsschlüssel<br />
ist nicht abhängig vom vorherigen Sitzungsschlüssel,<br />
• Malleable encryption: <strong>Die</strong> Änderung eines<br />
Bits im verschlüsselten Text provoziert die<br />
gleiche Änderung des Bits im entschlüsselten<br />
Text.<br />
Perfect forward secrecy bietet somit die Eigenschaft,<br />
daß, wenn ein Sitzungsschlüssel von<br />
Eve herausgefunden wird, nicht sämtliche mitgeschriebene<br />
Kommunikation entschlüsselt<br />
werden kann, da der nächste Sitzungsschlüssel<br />
unabhängig vom vorhergehenden ist. <strong>Die</strong>ses<br />
wird dadurch erreicht, daß immer kurzlebige<br />
Schlüssel (beispielsweise für jede Nachricht<br />
ein neuer Schlüssel) erzeugt werden, die mit<br />
Hilfe eines Authenticated Diffie-Hellman-Key-<br />
Exchange zwischen den Kommunikationspartnern<br />
ausgetauscht werden.<br />
26 26<br />
nothinG to hide<br />
Malleable encryption wird durch ein XOR des<br />
Schlüsselstroms mit dem Klartext erreicht.<br />
Somit wird, falls ein Bit im verschlüsselten Text<br />
geändert wird, auch der Klartext bei gleichen<br />
Schlüsselstrom verändert. <strong>Die</strong>ses hat folgende<br />
nützliche Eigenschaft: Es kann nicht nachgewiesen<br />
werden, daß Alice einen bestimmten<br />
Nachrichtentext an Bob geschrieben hat. <strong>Die</strong>ses<br />
führt zu plausible deniability, später kann Alice<br />
also plausibel machen, nicht die entsprechende<br />
Nachricht an Bob gesendet zu haben.<br />
Prinzipiell wird auch auf mögliche Angriffe<br />
gegen diese Methoden eingegangen. Dazu<br />
werden sowohl die Speicherung der privaten<br />
Schlüssel und das Verhalten, falls ein Benutzer<br />
gerade offline ist, im Detail betrachtet.<br />
Im „Freiheitblog“ gibt es eine Serie von Artikeln<br />
zur Konfiguration von End-to-End-Encryption<br />
verschiedener Clients.<br />
PGP Encryption<br />
Wie PGP in XMPP benutzt wird, ist in XEP 27<br />
spezifiziert. Jede Nutzerin hat einen privaten<br />
und einen öffentlichen Schlüssel. Der Schlüssel<br />
der Kommunikationspartnerin muß vorher<br />
verifiziert worden sein.<br />
PGP-Schlüsselaustausch<br />
Der Austausch der öffentlichen Schlüssel wird<br />
durch Key-Server vollzogen, die Vertrauenswürdigkeit<br />
kann anhand des PGP Web of Trust<br />
geprüft werden. Das Web of Trust ist das Vertrauen,<br />
das man den Personen gibt, deren<br />
öffentlichen Schlüssel signiert wird. <strong>Die</strong>se<br />
Signaturen der öffentlichen Schlüssel werden<br />
zusammen mit den öffentlichen Schlüsseln auf<br />
Key-Servern gespeichert. Um einen Schlüssel<br />
zu signieren, muß der Fingerprint des öffentlichen<br />
Schlüssels auf einem authentifizierten<br />
Kommunikationskanal überprüft werden.<br />
Wenn Bob und Carol sich schon länger kennen<br />
und einander vertrauen, haben sie gegenseitig<br />
ihre Schlüssel signiert. Alice und Bob kennen<br />
sich auch schon länger und vertrauen sich.<br />
Wenn Alice nun Carol kennenlernt, kann Alice<br />
anhand der Signatur von Bob auf Carols Schlüssel<br />
und dem Vertrauen zu Bob verifizieren, daß<br />
die datenschleuder. #93 / 2008