Die CryptoCD

Wie funktioniert Verschlüsselung eigentlich?

E-Mails verschlüsseln

Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext umgewandelt wird. Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext umgewandelt werden. Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter erklärt. Das sich damit beschäftigende Forschungsgebiet wird als Kryptographie bezeichnet.

Die Kryptographie hat vier Hauptziele:

Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails übertragen:

Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht lesen können. Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert werden können und der Absender/die Absenderin soll eindeutig zu identifizieren sein, damit niemensch in seinem/ihrem Namen schreiben kann.

Genau hier setzt die E-Mail-Verschlüsselung an. Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsselt werden können:

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln. Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerInnen kennen. Das kann sehr aufwändig und kompliziert werden. Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden. Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten. Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert werden und an alle Involvierten wieder abhörsicher übertragen werden. Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System schlicht unmöglich.

Asymmetrische Verschlüsselung

Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung angewendet. Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.

Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. Einer der Schlüssel wird geheim gehalten, der so genannte private Schlüssel und der andere, der so genannte öffentliche Schlüssel wird jedem kommunikationswilligen Wesen zugänglich gemacht. Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsselung ist in der einfachen Verteilung des öffentlichen Schlüssels begründet. Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass dadurch das Verfahren unsicher wird. Aber dazu später mehr.

Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory belauscht werden:

Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher: der öffentliche Schlüssel wird als Schloss betrachtet und der private Schlüssel als passender Schlüssel für dieses Schloss.

Image oeffentlicher_und_privater_schluessel

Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien schreibt. Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von einem (ihrem) Schlüssel geöffnet werden können. Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also auch an Bob. Bob hat nun ein offenes Schloss von Alice1, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis der Welt rausrücken). Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste und verschließt diese mit dem Schloss von Alice.

Image verschluesselung

Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen und den Brief zu lesen. Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.

Image entschluesselung

Alice kann sich absolut sicher sein, dass niemand nach Verschließen der Kiste den Brief lesen konnte. Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu öffnen. Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit Bob zu treffen, was ihr Vater nie zulassen würde.

Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand2 einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen hat. Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, ...)3.


Fußnoten
... Alice1
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich sicher sein können, ein Schloss von Alice zu benutzen. Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens beschreiben.
... irgendjemand2
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss von Alice). Bob würde also die Kiste nicht mit dem Schloss von Alice verschliessen, sondern mit dem ihres Vaters. Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss (welches er ja auch hat, weil es per Definition öffentlich ist) an Alice weiterleiten. Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief erhält, verschlossen mit ihrem Schloss. Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
...)3
Das Problem der fälschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrischen Verschlüsselung lösbar. Dazu erstellt Bob mit seinem privaten Schlüssel eine Signatur. Seinen öffentlichen Schlüssel gibt er Alice. Sie kann nun mit Bobs öffentlichem Schlüssel die Herkunft der Nachricht überprüfen.