Verschlüsselung

- Lesezeit: ca. 2 Minuten / ganze Rubrik: 10 Minuten -

Unter Verschlüsselung verstehen viele nur die “Ende-zu Ende”-Verschlüsselung, die dafür sorgt, dass niemand außer den jeweiligen Teilnehmern die ausgetauschten Inhalte (mit)lesen kann. Verschlüsselung ist jedoch viel mehr, denn zu einer sicheren und nachvollziehbaren Verschlüsselung (Kryptografie) gehören sogenannte Schutzziele:

  • Vertraulichkeit (Daten dürfen lediglich von Berechtigten gelesen bzw. modifiziert werden. Dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung
  • Integrität (Daten dürfen nicht unautorisiert und unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.)
  • Authentizität (Nachweis der Echtheit und Glaubwürdigkeit von Daten oder Subjekten, anhand eindeutiger Identität oder Eigenschaften)
  • Verbindlichkeit (Schutz vor unzulässigem Abstreiten durchgeführter Handlungen bzw. Subjekt kann nicht abstreiten, dass eine Aktion durchgeführt wurde)

Über diese Schutzziele der Kryptografie hinaus jedoch ist je nach Anforderung auch die Folgenlosigkeit gegenüber Dritten ein sehr wichtiger Punkt. Sie soll mittels “Perfect Forward Secrecy” (extern) erreicht werden. Zu deutsch bedeutet dies in etwa: “perfekte, in die Zukunft gerichtete Geheimhaltung”. Hierdurch wird sichergestellt, dass auch jemand, der die verschlüsselte Kommunikation abhört und speichert, diese nicht entschlüsseln kann, wenn er später einen Schlüssel in Erfahrung bringt.

Doppelte Ratsche

… oder „double ratchet“ ist die als „Axolotl“ (extern; PDF-Datei) von Signal entwickelte Verschlüsselungstechnik. Zwischen zwei Endstellen (deshalb „Ende-zu-Ende-Verschlüsselung“) wird für jeden neuen Verschlüsselungsvorgang der vorherige als Ausgangsbasis genommen - und die Ratsche quasi ein Stück weiter gedreht.

Die Signal-Verschlüsselungstechnik mit der doppelte Ratsche ist Grundlage für viele andere Implementierungen wie z.B. bei OMEMO (XMPP), OLM/MEGOLM (Matrix) oder andere.

Post-Quanten-Kryptografie

Im Moment versuchen die ersten Messenger (z.B. Signal) eine Verschlüsselung zu verwenden, die angeblich auch von Quantencomputern nicht in absehbarer Zeit geknackt werden kann.

Wie sicher sind unsere Daten vor künftigen Quantenhackern? Darüber streiten sich aktuell einige Kryptografen. Manche befürchten, der US-Geheimdienst NSA könnte versuchen, künftige Verschlüsselungen zu schwächen. Der US-Geheimdienst NSA hat in der Vergangenheit schon Hintertüren in Verschlüsselungssysteme eingebaut. Wiederholt sich die Geschichte? …

Quelle: spektrum.de (extern)

Tiefergehende Informationen

Eine tolle Seite mit Einführung und Spezialwissen zur Kryptografie: https://kryptografie.de/kryptografie/index.htm (extern)

Super Secreto (Buch)

Geschichtlich wird wird lt. Wikipedia (extern) in drei Epochen der Kryptographie unterschieden:

  1. Verschlüsselung von Hand
  2. Verschlüsselung mit (mechanischen) Maschinen
  3. Verschlüsselung mit Computern

Zur dritten Epoche der Kryptographie hat der Autor Theo Thenzer das Buch „Super Secreto“ geschrieben.

Bei Freie Messenger gibt es >> hier << (PDF-Datei; 6,4 MB) die englische Version zum Herunterladen, die der Autor freundlicherweise zur Verfügung gestellt hat.
Vielen Dank dafür!

Beschreibung:

“Super Secreto - Die Dritte Epoche der Kryptographie” gibt eine Einführung in die »streng-geheime« Kommunikation und integriert gesellschaftlich-politische Sichtweisen mit technischen Innovationen sowie Hinweisen zu praktischen Programmen und Werkzeugen zur Verschlüsselung:

Multiple, exponentielle, quantum-sichere und vor allen Dingen einfache und praktische Verschlüsselung für alle

Mit der sog. »Ende-zu-Ende«-Verschlüsselung für alle kann die Privatsphäre gesichert bleiben: nicht nur mit »GPG«, aufgrund der wachsenden Rechenkraft von Quanten-Computern idealerweise auch mit Algorithmen wie »McEliece« oder »NTRU« - oder gar einer Multi-Verschlüsselung, bei der sog. »Cipher-Text« noch weitere Male verschlüsselt wird.

Die weltweite Krise der Privatsphäre im 21. Jahrhundert umfasst zugleich die Diskussionen um ein Recht auf Verschlüsselung sowie um Einschränkungen der sog. Ende-zu-Ende-Verschlüsselung. Um vertraulich und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Doch wie kann diese wirklich allen zur Verfügung stehen?

Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim!

Im Zeitalter der Smartphone- und Taschen-Computer steht sie nun allen zur Verfügung: immer raffiniertere Mathematik berechnet in unseren Messengern den sog. Cipher-Text mit entsprechenden Schlüsseln. Und beides - Schlüssel wie der verschlüsselte Text - musste früher zum Empfänger übertragen werden. In der heutigen Epoche der Kryptographie ist die Übertragung der Schlüssel nicht mehr notwendig: Der riskante Transportweg für die Schlüssel kann sogar entfallen!

Von der Faszination, wie Kryptographie abstinent wurde in der Übermittlung von Schlüsseln - welche Auswirkung es auf den Wunsch der Interessierten nach Zweitschlüsseln hat - und wie mehrfache sowie exponentielle Verschlüsselung resistent machen gegen die Entschlüsselungsversuche von Super-Quanten-Computern, … erzählt Theo Tenzer in diesem spannenden politischen, technischen und gesellschaftsrelevanten Innovations- und Wissenschaftsportrait zur Dritten Epoche der Kryptographie.

Aus dem Inhaltsverzeichnis:


7 Digitale und kryptografische Souveränität: Nationale, persönliche und unternehmerische ● 252
8 Apps, Programme und Tools - mit denen Lernende lernen, zum Verschlüsselungsmeister Nr. 1 ● 264
8.1 Festplattenverschlüsselung mit Veracrypt ● 264
8.2 Smoke Crypto Chat: Mobiler McEliece-Messenger ● 267
8.3 Spot-On - Bekannte Suite für Verschlüsselung ● 274
8.4 Rosetta-Crypto-Pad - Mit Konvertierungen zum Gespräch ● 278
8.5 GoldBug Messenger - Zeig uns dein GUI ● 280
8.6 Delta-Chat: POPTASTISCH beliebt ● 283
8.7 Silence - Eine SMS-App mit Ende-zu-Ende-Verschlüsselung ● 286
8.8 Conversations-App: Der alte Dinosaurier in der Mauser? ● 286
8.9 Hacker’s Keyboard: Tippen im Klartext verhindern ● 289
8.10 Föderation ohne Konten: Echo Chat Server & XMPP Server & Matrix Server & Co● 290
8.11 Netcat & Socat: Terminal-Befehle als Telekommunikationssystem? ● 299
8.12 RetroShare: Was war nochmal Turtle Hopping? ● 300
8.13 Vier Mailboxen von Freunden ohne menschliche Nummer erhalten Identifikation: Institution, Care-Of, Ozone und BitMessage ● 303
8.14 Im unsichtbaren DHT-Netz mit Briar ● 316
8.15 Verschlüsselte Dateifreigabe: Freenet & Offsystem ● 318
8.16 OnionShare - Übertragung ohne Chat ● 325
8.17 Web-Suche und P2P-URL-Sharing mit YaCy & Spot-On ● 326
8.18 Webbrowsing mit Dooble, Iron und einem Cookie-Washer● 332
8.19 Tor-Browser: Die IP-Adresse verschleiern ● 334
8.20 Ein Netzwerk mit Perspektive zum Surfen: Hallo Echo… ● 336
8.21 I2P-Netzwerk: Unsichtbar im Netzwerk-Mix ● 337
8.22 Wenn Sie UNIX können, können Sie auch GNUnet ● 338
8.23 OpenVPN - ein aufgebauter Tunnel zur Gegenstelle? ● 338
8.24 Checkpoint CryptPad ● 340
8.25 OpenStego - Ich sehe nichts, was Sie sehen können ● 341
8.26 Tails - Amnesie am Kiosk ● 342
8.27 Mumble Audio sowie Jitsi, Nextcloud und BigBlueButton Video Chat ● 343
8.28 Telegram, Threema und Wire ● 343
8.29 Mastodons dezentrales Chat-Servernet ● 345
8.30 Staatsfeinde Nr. 1: Bargeld und mikrofonfreie Räume verhindern gläserne Menschen ● 346
8.31 Kryptographische Cafeteria ● 348
9 Interoperabilität, Kongruenz und Interkonnektivität von schottischen Eiern ● 350
9.1 Interoperabilität: nicht nur technisch ein hoffnungsloses Unterfangen? ● 350
9.2 Big-7-Studie: Open-Source Messenger im Vergleich ● 354
9.3 Messenger Scorecards: Zur Vollständigkeit der kryptographischen Kriterien ● 361
9.4 Mögliche Empfehlungen für die Standardisierung und Interoperabilität von Messengern ● 367
9.5 Technischer Ausblick: Das Fell des schottischen Eies - Staatsserver als Overlay-Netz? ● 372