image
image

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.

iX-Edition

In der iX-Edition erscheinen Titel, die vom dpunkt.verlag gemeinsam mit der Redaktion der Computerzeitschrift iX ausgewählt und konzipiert werden. Inhaltlicher Schwerpunkt dieser Reihe sind Standardthemen aus IT, Administration und Webprogrammierung.

Image

Zu diesem Buch – sowie zu vielen weiteren dpunkt.büchern – können Sie auch das entsprechende E-Book im PDF-Format herunterladen. Werden Sie dazu einfach Mitglied bei dpunkt.plus+:

www.dpunkt.de/plus

Kryptografie

Verfahren, Protokolle, Infrastrukturen

6., aktualisierte Auflage

Klaus Schmeh

image

Klaus Schmeh

klaus.schmeh@dpunkt.de

Lektorat: Dr. Michael Barabas

Copy-Editing: Annette Schwarz, Ditzingen

Satz: Klaus Schmeh

Herstellung: Susanne Bröckelmann

Umschlaggestaltung: Helmut Kraus, www.exclam.de

Druck und Bindung: Druckerei C.H. Beck

Bibliografische Information Der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar.

ISBN:

Print   978-3-86490-356-4

PDF   978-3-86491-907-7

ePub   978-3-86491-908-4

mobi   978-3-86491-909-1

6., aktualisierte Auflage 2016

Copyright © 2016 dpunkt.verlag GmbH

Wieblinger Weg 17

69123 Heidelberg

Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen.

Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.

Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.

5 4 3 2 1 0

Vorwort von Prof. Bernhard Esslinger

»Cryptography is about communication in the presence of adversaries.«

Ron Rivest, 1990

»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. … sonst wird man einfach nur manipuliert ...«

Daniel Suarez in Darknet, 2011

»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«

William Friedman in Military Cryptanalysis, 1936

»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«

Unbekannt

Buch und Vorwort

Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«

Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:

Kryptografie – eine spannende Angelegenheit

Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:

Kryptografie im Unternehmen

Unternehmen investieren nicht einfach in IT-Sicherheit. Stattdessen werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv – im Gegensatz zu reaktiven Maßnahmen wie Monitoring.

Investitionen erfolgen nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilen (z. B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).

Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der Forscher stellen sich den Anwendern primär die Fragen nach den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out, laufende Kosten für Betrieb und Schlüssel-Management), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.

Kryptografie – typische Erscheinungen

Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT und im Management manchmal typischen Erscheinungen:

Kryptografie in der Realität

In der Realität hat Kryptografie inzwischen fast überall Einzug gehalten: von Pay-TV über Auto-Wegfahrsperre, Handy bis in jeden Webbrowser. Fast alle großen Unternehmen betreiben eigene PKIs, mit denen ihre Mitarbeiter sichere E-Mails versenden könnten, sich sicher in WLANs anmelden können oder sicher Dateien auf outgesourcten Servern verschlüsseln könn(t)en. Softwarehersteller wie SAP statteten ihre Software mit generischen Schnittstellen wie der GSS-API aus, so dass die Kunden die Wahl haben, die Sicherheitsfunktionen wahlweise von PKI- oder Kerberos-basierten Systemen zu nutzen.

Kryptografie erwies sich dann als sicher und erfolgreich im Einsatz in Firmen und im Internet, wenn sie

Eine weitere Voraussetzung war, dass Expertenwissen im Voraus genutzt wird, was Geld spart und Fehler vermeidet, die im Nachhinein aufwändig zu beheben sind: Das Management von Schlüsseln für Maschinen, Dienste, Personen und Infrastrukturen muss verstanden und geplant werden. Beispielsweise machen CAs mit Modullängen von 512 Bit keinen Sinn. Hier hat Microsoft im August 2012 mit seinem Security Advisory 2661254 gute Dienste geleistet (das entsprechende Windows-Update verhindert die Verwendung von Zertifikaten mit RSA-Schlüsseln von weniger als 1024 Bit Länge durch die MS-Krypto-API). Ein anderes Beispiel: Der Lebenszyklus von Schlüsseln muss Zertifikats-Renewal und Schlüsselverlust von vornherein berücksichtigen. Insbesondere kleineren Firmen, die kostenlose PKI-Software von Microsoft oder aus dem Open-Source-Bereich oder Managed PKIs von Trustcenter wie VeriSign nutzen (und damit die rein technische Seite abdecken), ist hier zu raten, Experten-Know-how kurzfristig in der Architektur-Phase einzukaufen.

Das erforderliche Expertenwissen ist inzwischen breiter vorhanden, da viele Lehrstühle IT-Sicherheitsexperten ausgebildet haben. Sowohl für diese neuen Kollegen als auch für alle, die Fragen zu diesem Thema haben, vermittelt das Buch von Klaus Schmeh einen hervorragenden Überblick. Insbesondere gefällt mir, dass es trotz seiner Breite auf einem ganz aktuellen Stand ist und dabei genau so weit in die Tiefe geht, dass man die Verfahren verstehen und einordnen kann und dass man Produkt- und Protokoll-Entscheidungen treffen kann. Imponiert hat mir insbesondere die klare und unaufgeregte Art der Darstellung im Kapitel zum Chiffren-Design. Hier lässt sich Experten-Know-how ohne Mathe und mit klarem Urteil prima nachvollziehen.

Im ausführlichen Literaturverzeichnis finden sich alle Originalpapiere, die auch die genaue Mathematik enthalten. Zusätzlich können Sie spielerisch einzelne Verfahren mit der im Buch erwähnten freien Lernsoftware CrypTool (in den Varianten CrypTool 1, CrypTool 2 und JavaCrypTool) ausprobieren.

Und zu Recht wird in diesem Buch unter den »wichtigsten weiterführenden Büchern« Ross Anderson mit Security Engineering aufgeführt, denn die praktischen Probleme sind oft verschieden von denen, über die theoretisch orientierte Experten gerne diskutieren (z. B. das Ausnutzen von Paddingfehlern statt Angriffe mit differenzieller Kryptoanalyse, das Eindringen über Passwortraten und auf Anwendungsebene, das Nutzen der menschlichen Psychologie und immer stärker auch die Ökonomie der IT-Sicherheit und der Malware-Industrie). Beide Sichtweisen sind wichtig.

Aufgrund von Snowdens Whistleblowing ist zur Erkenntnis geworden, was vorher als Vermutung von Verschwörungstheoretikern abgetan wurde: Die NSA hört nahezu jede Kommunikation anlasslos ab und archiviert diese, die Kryptoverfahren werden sowohl bei der Standardisierung als auch bei der Implementierung geschwächt. Besondere Raffinesse zeigten NSA und GCHQ bei den Advanced-Persistent-Threat-Hacks mit der Spionage-Software Regin beispielsweise gegen Belgacom. Alle Betroffenen reagieren gleich: Sie untersuchen, finden nichts, aber haben als Ergebnis das Problem angeblich im Griff.

Eine weitere Erkenntnis, zu der uns Snowden verhalf: Die Schützer des Staates tendieren zu elektronischer Überwachung – und zeigen bei ihren eigentlichen Aufgaben erstaunlich geringen Erfolg und viel internes Kommunikations-Missmanagement. Die gute Nachricht: Die Mathematik der modernen Verfahren (wie AES, RSA mit richtiger Parametrisierung und Modulen von mindestens 2048 Bit Länge, SHA2) ist nicht geknackt; die NSA ist keine Macht mit Alien-Fähigkeiten, aber eine Macht, die wirklich groß und umfassend planen und handeln kann.

Wie alt das Thema Missbrauch von Überwachung schon ist, zeigt das folgende Zitaten-Duo:

Jeder neue Angriff auf die Privatsphäre wird mit einer allgegenwärtigen Kultur der Angst gerechtfertigt.

John Twelve Hawks (aus den Anmerkungen zum zweiten Band der Traveler-Trilogie von 2005–2009)

Ich behaupte, dass, wer immer in diesem Augenblick zittert, schuldig ist, denn die Unschuld hat von der öffentlichen Überwachung nichts zu befürchten.«

Maximilien de Robespierre, 1794 im französischen Nationalkonvent, als Kritik an seinen staatlich verordneten Verhaftungen und Morden laut wurde