681 lines
12 KiB
Text
681 lines
12 KiB
Text
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 245
|
|
\begin_document
|
|
\begin_header
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{hyperref}
|
|
\usepackage{html}
|
|
\usepackage{german}
|
|
\end_preamble
|
|
\language ngerman
|
|
\inputencoding auto
|
|
\fontscheme default
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize default
|
|
\use_geometry false
|
|
\use_amsmath 1
|
|
\cite_engine basic
|
|
\use_bibtopic false
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
\tracking_changes false
|
|
\output_changes true
|
|
\end_header
|
|
|
|
\begin_body
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{titlebar.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{menue.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
begin{rawhtml}
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<!-- main starts here -->
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<div id="main">
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
end{rawhtml}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Title
|
|
Wie funktioniert Verschlüsselung eigentlich?
|
|
\end_layout
|
|
|
|
\begin_layout Author
|
|
E-Mails verschlüsseln
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
|
|
umgewandelt wird.
|
|
Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
|
|
umgewandelt werden.
|
|
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
|
|
erklärt.
|
|
Das sich damit beschäftigende Forschungsgebiet wird als
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
bezeichnet.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Die Kryptographie hat vier Hauptziele:
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Vertraulichkeit der Nachricht: Nur die autorisierte Empfängerin sollte in
|
|
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Datenintegrität der Nachricht: Die Empfängerin sollte in der Lage sein festzuste
|
|
llen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Authentifizierung: Die Empfängerin sollte eindeutig überprüfen können, ob
|
|
die Nachricht tatsächlich vom angegebenen Absender stammt.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Verbindlichkeit: Die Absenderin sollte nicht in der Lage sein, zu bestreiten,
|
|
dass die Nachricht von ihr kommt.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
|
|
übertragen:
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
|
lesen können.
|
|
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
|
werden können und die Absenderin soll eindeutig zu identifizieren sein,
|
|
damit niemand in ihrem Namen schreiben kann.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Genau hier setzt die E-Mail-Verschlüsselung an.
|
|
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
|
|
lt werden können:
|
|
\end_layout
|
|
|
|
\begin_layout Subsection
|
|
Symmetrische Verschlüsselung
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Die
|
|
\emph on
|
|
|
|
\emph default
|
|
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
|
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
|
Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
|
|
nen kennen.
|
|
Das kann sehr aufwändig und kompliziert werden.
|
|
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
|
|
Alle die das Kennwort kennen, müssen es vor Nichtbeteiligten geheim halten.
|
|
Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert
|
|
werden und an alle Beteiligten erneut abhörsicher übertragen werden.
|
|
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
|
|
schlicht unmöglich.
|
|
\end_layout
|
|
|
|
\begin_layout Subsection
|
|
Asymmetrische Verschlüsselung
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung
|
|
verwendet.
|
|
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
|
|
und ein geheimer (privater) Schlüssel.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
|
dass sich die Kommunikationspartner jeweils ein eigenes Schlüsselpaar erzeugen.
|
|
Einer der Schlüssel wird geheim gehalten, der so genannte
|
|
\emph on
|
|
private Schlüssel
|
|
\emph default
|
|
und der andere, der so genannte
|
|
\emph on
|
|
öffentliche Schlüssel
|
|
\emph default
|
|
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
|
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
|
ung ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
|
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
|
dadurch das Verfahren unsicher wird.
|
|
Aber dazu später mehr.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
|
|
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
|
|
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
|
|
Mallory belauscht werden:
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
|
|
der
|
|
\emph on
|
|
öffentliche Schlüssel
|
|
\emph default
|
|
wird als Schloss betrachtet und der
|
|
\emph on
|
|
private Schlüssel
|
|
\emph default
|
|
als passender Schlüssel für dieses Schloss.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename bilder/oeffentlicher_und_privater_schluessel.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
|
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
|
schreibt.
|
|
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
|
|
|
\emph on
|
|
einem
|
|
\emph default
|
|
(ihrem) Schlüssel geöffnet werden können.
|
|
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
|
auch an Bob.
|
|
Bob hat nun ein offenes Schloss von Alice
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Besonders wichtig ist die korrekte
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"U
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
bergabe des Schlosses! Bob muss sich sicher sein k
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
nnen, ein Schloss von Alice zu benutzen.
|
|
Bestenfalls telefoniert er mit Alice und l
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sst sich das Schloss genauestens beschreiben.
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
|
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
|
der Welt rausrücken).
|
|
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
|
und verschließt diese mit dem Schloss von Alice.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename bilder/verschluesselung.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
|
und den Brief zu lesen.
|
|
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
|
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
|
|
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename bilder/entschluesselung.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
|
Kiste den Brief lesen konnte.
|
|
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
|
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
|
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
|
also darin, dass prinzipiell jeder ein Schloss von Alice benutzen kann
|
|
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
|
öffnen.
|
|
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
|
Bob zu treffen, was ihr Vater nie zulassen würde.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
|
von Alice).
|
|
Bob w
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"ss
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
en, sondern mit dem ihres Vaters.
|
|
Dieser k
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
nnte die Kiste dann bequem mit seinem zugeh
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rigen Schlüssel
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
|
(welches er ja auch hat, weil es per Definition
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ffentlich ist) an Alice weiterleiten.
|
|
Davon w
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
|
erh
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
lt, verschlossen mit ihrem Schloss.
|
|
Dieses Vorgehen wird
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
brigens Man-in-the-Middle-Attacke genannt.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
|
hat.
|
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
|
\SpecialChar \ldots{}
|
|
)
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Das Problem der f
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
|
hen Verschl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sselung l
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sbar.
|
|
Dazu erstellt Bob mit seinem privaten Schl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ssel eine Signatur.
|
|
Seinen öffentlichen Schlüssel gibt er Alice.
|
|
Sie kann nun mit Bobs
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ffentlichem Schl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ssel die Herkunft der Nachricht
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
berpr
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
fen.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{progress/email.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_body
|
|
\end_document
|