Blickpunkt Wissenschaft - Dossier Kryptographie

Lauscher an der Strippe

Trotz vielfältiger Abhörmethoden werden nach wie vor geheime Daten per Telephon oder Fax übermittelt

Vorläufer 'Enigma'

Seine Arbeit gilt als entscheidend für den Ausgang des Zweiten Weltkrieges, obwohl sie auf den ersten Blick eher trockene Mathematik ist: Der Brite Alan Turing knackte den als absolut sicher geltenden Code der deutschen Verschlüsselungsmaschine 'Enigma'. Die Alliierten konnten daraufhin die Befehle an die deutschen Truppen mitverfolgen und entsprechend reagieren.

Kryptographie ist gefragt

Die Kunst, Botschaften in einen möglichst unentwirrbaren Zeichensatz zu verwandeln, ist so aktuell wie nie zuvor. Allerdings geht es heute in erster Linie um wirtschaftliche Geheimnisse. Längst bestehen Chiffriergeräte nicht mehr aus Dutzenden von Zahnrädern wie zur Zeit von 'Enigma', sondern sie sind Computerprogramme, und die Kryptographie ist ein anerkannter Zweig der Mathematik. Im Wettlauf zwischen Verschlüsselungs- und Entschlüsselungsexperten mischt seit geraumer Zeit allerdings noch ein Dritter mit. In etlichen Ländern, darunter den USA, gelten Verschlüsselungssysteme als Waffen, die nur dann exportiert werden dürfen, wenn sie nicht zu sicher sind.

Wissenschaftler knacken Funktelefonsystem

Diese Restriktionen haben allerdings für alle Folgen, die miteinander elektronisch kommunizieren. Vor wenigen Tagen etwa knackte der amerikanische Kryptograph Bruce Schneier, Autor der Verschlüsselungsbibel 'Applied Cryptography' zusammen mit einigen Kollegen das Verschlüsselungssystem des neuen, digitalen Funktelephonsystems der USA. Die Wissenschaftler wollten auf die künstlich herbeigeführten Sicherheitslücken hinweisen. Die Betreiber hatten, um die Anlagen bei Bedarf auch exportieren zu dürfen, nicht ein sicheres, sondern ein gesetzeskonformes Verfahren eingebaut.

Angriff auf die Wirtschaft

Auch das europäische Funknetz für die beliebten Handys, auf der Basis des sogenannten GSM-Standards, ist längst nicht so abhörsicher, wie es einst schien. Bereits seit 1996 gibt es eine Abhör-Ausrüstung für GSM zu kaufen, so Manfred Fink in seinem jüngst erschienenen Buch Lauschziel Wirtschaft (Boorberg Verlag, Stuttgart). Ein maßgeschneidertes System als Empfänger und Computer speichert die codierten GSM-Signale, die zudem noch dauernd ihre Sendefrequenz ändern, und setzt sie später wieder zu einem verständlichen Gespräch zusammen.

Analoge Verbindungen sind schutzlos

Nicht viel besser steht es um das normale Telephonnetz. Signale aus analogen Verbindungen, und dazu zählen auch Fax-Geräte, laufen unverschlüsselt und damit schutzlos über die Leitung. Ein neugieriger Lauscher muß bloß die meist schlecht gesicherten Verteilerkästen öffnen und sich ins Netz einklemmen.

Profis meiden diese Methode allerdings, weil dieser Eingriff in den Stromkreislauf mit Spezialgeräten erkannt werden kann. Sie nutzen, so Fink, vielmehr das schwache elektromagnetische Feld aus, das jedes Telephonkabel umgibt, und können so ohne direkten Eingriff mithören. Dieses 'induktive' Anzapfen kann meßtechnisch nicht festgestellt werden.

Auch digitale Impulse sind nicht sicher

Reicht zum Abhören einer analogen Verbindung ein abgeschnittener Telephonhörer, stellen moderne ISDN-Anlagen, die nur noch digitale Impulse untereinander austauschen, schon höhere Anforderungen. Aber auch dafür gibt es bei einschlägigen Firmen komplette Geräte zu kaufen, welche die digitalen Signale wieder in verständliche Sprache verwandeln.

Interesse der Geheimdienste

Die eifrigsten Datensammler, die Geheimdienste, müssen allerdings nur in den seltensten Fällen auf diese Methoden zurückgreifen. Sie hören Richtfunk- und Satellitenstrecken ab und haben Zugriff auf die internationalen Kommunikationsknotenpunkte. So gilt der Ort Menwith Hill in der Grafschaft Yorkshire in Großbritannien, wo die europäischen Telephonkabel mit den Überseeverbindungen nach Nord- und Südamerika und Afrika zusammenlaufen, als einer der wichtigsten Stützpunkte des amerikanischen Geheimdienstes NSA.

Firmen sind nachlässig

Trotz der vielfältigen Lauschmethoden werden nach wie vor wichtige Daten per Telephon mitgeteilt. 'Es fehlt einfach an der nötigen Sensibilität', klagt Josef Karkowsky, Geschäftsführer der 'Arbeitsgemeinschaft für Sicherheit in der Wirtschaft' in Bonn. Schließlich wirft Sicherheit keinen Profit ab, sondern kostet Geld. Die 'schleichende Aushöhlung' eines Unternehmens, etwa weil Patentansprüche aufgrund unerklärlicher Indiskretionen nicht mehr durchsetzbar sind, zeigen sich erst nach Jahren.

Schutz durch Verschlüsseln

Der einzige Schutz vor unerwünschten Lauschern ist nach wie vor das Verschlüsseln der Nachrichten. Dank moderner Computertechnik funktioniert das heute nicht nur, wie zu Zeiten von 'Enigma', mit Texten, sondern auch mit Telephongesprächen und Faxen. Die analogen Signale der klassischen Telephonverbindung werden in speziellen Verschlüsselungsgeräten zunächst digitalisiert. Die resultierende Zahlenfolge unterwirft man dann mathematischen Vorschriften, die jedes Zeichen des Originaltextes mit Hilfe eines Schlüssels durch ein anderes ersetzen beziehungsweise vertauschen.

Codieren und decodieren

Nach mehreren dieser Vertauschungsrunden gilt der Text, einen hinreichend langen Schlüssel vorausgesetzt, als sicher codiert. Um ihn wieder zu entschlüsseln, wird der Vorgang umgekehrt. Sowohl für das Codieren als auch das Decodieren werden entsprechende Geräte zwischen Telephonapparat und Dose geschaltet, auch für ISDN-Anlagen funktioniert diese Technik. Der Amateur-Lauscher bleibt damit ausgesperrt. Wie sicher die Geräte gegenüber den Angriffen von Profis sind, ist umstritten.

Findige Mathematiker

Mathematiker haben in den letzten Jahren Verschlüsselungsverfahren ersonnen, bei denen ein Angreifer astronomisch viele Möglichkeiten durchspielen muß, bis er schließlich wieder die Original-Botschaft erhält. Kryptologen unterscheiden dabei ganz generell zwei Arten von Verfahren: symmetrische und asymmetrische Chiffriermethoden. Bei den symmetrischen wird der verschlüsselte Text mit demselben Schlüssel dechiffriert, mit dem er verwürfelt wurde. Der Schlüssel muß daher absolut geheim bleiben. Entsprechend aufwendig ist das Schlüsselmanagement, wenn verschiedene Kommunikationspartner zu unvorhersagbaren Zeitpunkten und Konstellationen miteinander in Kontakt treten wollen. Aber genau das ist etwa bei Telephon- und Fax-Verbindungen die Regel.

Schlüsselspiele

Bei asymmetrischen Verfahren hingegen ist ein Schlüssel öffentlich, der andere ist geheim. Mit dem ersten kann man eine Botschaft nur chiffrieren. Um sie anschließend wieder lesbar zu machen, braucht man den zweiten. Die Bedeutung gerade der asymmetrischen Verfahren liegt darin, daß sich das Zusammenspiel mit den zwei Schlüsseln auch umdrehen läßt. Mit einem geheimen Schlüssel versiegelt eine vertrauenswürdige Instanz elektronische Dokumente, etwa Programme, virtuelle Geldscheine oder Verträge. Mit dem öffentlichen Schlüssel kann dann jeder die Echtheit des Dokumentes überprüfen. Da die Länge des elektronischen Codes in das Siegel mit hineinberechnet wird, sind Verfälschungen ausgeschlossen. Zwar beruht die Sicherheit symmetrischer und asymmetrischer Verfahren auf Vermutungen, aber nicht auf Beweisen. So stehen gerade asymmetrische Verfahren im Ruf, sehr sicher zu sein. Allerdings haben sie einen Nachteil: Sie arbeiten rund hundertmal langsamer als symmetrische Verfahren.

Schnelligkeit ist gefragt

Diese eignen sich daher zum Online-Verschlüsseln von Informationen, etwa von Telephongesprächen, wesentlich besser. Moderne Verschlüsselungssysteme kombinieren daher das asymmetrische mit dem symmetrischen Verfahren.

Kosten

Durch den Preisverfall bei Computerchips kostet der Schutz eines Telephonanschlusses heute nur noch 5000 bis 10 000 Mark. Beide Seiten müssen allerdings über Geräte desselben Herstellers verfügen, denn eine einheitliche Norm gibt es bislang nicht, und was in den kommerziellen Systemen an Mathematik steckt, erfährt der Kunde fast nie. Manche Hersteller stehen gar in dem Ruf, allzu eng mit befreundeten Geheimdiensten zusammenzuarbeiten.

Schlüssellängen sind entscheidend

Bereits bei der Einführung des symmetrischen Verschlüsselungssystems DES in den siebziger Jahren - jahrelang das amerikanische Standard-Codierverfahren für Behörden und Industrie und bis heute in Gebrauch - legte die US-Regierung die für den Export maximal zulässige Schlüssellänge auf 56 Bit fest und verhinderte die Einführung der sichereren 128-BitVersion.

Daran hat sich nichts geändert. So gibt es das Progamm 'Notes' der Firma Lotus, das den Austausch elektronischer Post innerhalb von Unternehmen regelt, in zwei Versionen: einmal mit 64 Bit langem Schlüssel für die USA, und in einer Exportversion, bei dem ein Teil des Schlüssels, nämlich 24 Bit, der NSA bekannt ist. Die verbleibenden 40 Bit sind für professionelle Lauscher, das weiß man aus Versuchen, binnen kurzer Zeit zu knacken Man muß dazu 16 Milliarden Kombinationen durchspielen. 'Das ist praktisch öffentliche Kommunikation', bemängelt der Informatiker Andreas Pfitzmann von der Technischen Universität Dresden. Experten wie die 'Internet-Feuerwehr' CERT empfehlen heute Schlüssellängen von mindestens 128 Bit bei symmetrischen Verfahren wie DES, bei asymmetrischer Chiffrierung sollten es sogar über tausend sein.

BERND SCHÖNE

Siehe auch:

zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Wednesday | 27.Nov.2024