Mobile-Menu

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 7 Symmetrische Verschlüsselungsverfahren – Eine Einführung

Autor / Redakteur: Karin Winkler / Dipl.-Ing. (FH) Andreas Donner

Neben der allgemeinen Sicherheitsproblematik stellt sich sowohl für Nutzer der Internet-Technologien als auch für die Administration kommerzieller Intranets die Frage nach der Sicherung von Transaktionen im Rahmen des E-Commerce und der Elektronischen Dokumentenverarbeitung. Dieser Beitrag gibt hierzu einen Überblick über Sicherheitsstandards und erläutert, wie Verschlüsselungsverfahren prinzipiell funktionieren.

Firmen zum Thema

Verschlüsselung ist insbesondere bei E-Commerce-Anwendungen das A und O; Bild: André Létzel, Fotolia.com
Verschlüsselung ist insbesondere bei E-Commerce-Anwendungen das A und O; Bild: André Létzel, Fotolia.com
( Archiv: Vogel Business Media )

Die Grundphilosophie des akademischen Internet war die Gutwilligkeit der Benutzer und die Offenheit des Systems. Doch hier haben die Designer wirklich zu viel des Guten getan. Das sieht man an vielen Stellen: das ProtokollTCP/IP ist auf offene Kommunikation optimiert, möglichst jeder Rechner soll das Protokoll implementieren können. Dafür hat man auf viele Leistungsmerkmale verzichtet, die in anderen Protokollen, wie z.B. den OSI-Protokollen für die Schicht 4 enthalten sind, besonders aber auf jedwede Sicherheitsfunktion.

Auch in neueren Protokollen, wie der Management-Umgebung SNMP (Simple Network Management Protocol) ist der Grundgedanke der generellen Vertrauenswürdigkeit enthalten, denn wie wäre es sonst zu verstehen, dass die Kommunikation zwischen Administratoren und Geräten völlig ungeschützt abläuft.

Sicherheitsstandards im TCP/IP-Protokolluniversum

Man kann Sicherheitsfunktionen in verschiedenen Schichten einbauen und diese auch untereinander kombinieren. Im Zusammenhang mit der Internet-Technologie arbeitet man entweder unter oder über der TCP-Protokollschicht.

Ein Ansatz für sicheres IP ist IPsec, welches eine Verschlüsselung auf dieser Schicht ermöglicht. Dies wird allerdings seltener benutzt. Es drückt nämlich sehr auf die Leistung beim Routing und macht Layer-4-Switches völlig unbrauchbar. Denn es codiert auch Header-Daten, die ein Layer-4-Switch dringen für die Flow-Control-Funktion benötigt. Außerdem wird die maximale Rahmengröße überschritten, was die meisten Switches ebenfalls fürchterlich durcheinanderbringt.

IPsec sichert Daten mittels Verschlüsselung. Dazu kodiert es ein IP-Datenpaket bis auf den IP-Header komplett. Der Inhalt des Paketes ist auf diese Weise geschützt. Allerdings kommt auch niemand mehr an die Steuerinformationen im TCP-Header heran, der ja nach dem IP-Header kommt und einfach mitverschlüsselt wird.

Für neuere Anwendungen hat man jedoch Protokolle entworfen, die z.B. die Qualität einer Verbindung von einem Ende zum anderen sicherstellen wollen. Dies geht aber nur dann, wenn die Switches, die die Verbindung letztlich realisieren entsprechende Steuerinformationen bekommen können. Die Schicht 4 ist die erste Schicht von unten, die wirklich Steuer-Informationen von einem Ende der Verbindung zum anderen Ende beinhaltet. Dies ist schon seit den ersten Tagen des OSI-Modells vor über 25 Jahren so.

Neue Netze, z.B. mit Gigabit Ethernet ermöglichen es z.B. als Qualitätsparameter, den maximalen zeitlichen Abstand zwischen zwei Datenpaketen festzulegen. Dies braucht man für alle Arten der isochronen Übertragung, wie z.B. Video- und Audiostreams. Es ist also sinnvoll, die neuen und zusätzlichen Steuerinformationen in die Schicht 4, also das TCP-Protokoll zu packen. Die ganz neuen Switches arbeiten nun mit der Auswertung dieser Informationen, z.B. indem sie Warteschlangen für hochpriorisierten Verkehr optimieren oder die Bedienung von Ports systematisch beeinflussen.

Versteckte Steuerinformationen

Wenn man aber die Steuerinformation versteckt, so wie das IPsec tut, findet auch der Switch diese nicht mehr. Schlimmer noch: die auf der Schicht 4 nicht mehr protokolltransparenten Switches verwerfen die betreffenden Pakete und quittieren dies mit einer Fehlermeldung. Beim Routing verursacht IPsec Leistungsprobleme. Wenn Pakete mit diesem Verfahren verschlüsselt werden, hängt IPsec zusätzliche Bytes in Form von IPsec-Headern an das Datenpaket an. Dadurch wird es natürlich vergrößert, und das reduziert den Durchsatz.

weiter mit: Netzabsicherung meist überflüssig

Netzabsicherung meist überflüssig

Schon in der Vergangenheit zeigte sich der Trend, Kommunikationsnetze nicht als solche abzusichern, sondern die Kooperation zwischen Anwendungen oder zwischen Clients und Servern zu schützen. Der Grund liegt einfach darin, dass man sehr oft überhaupt keine Verheimlichung benötigt, weil die Daten ohnehin bekannt sind.

Bei einem Börsenkurse beispielsweise müssen Kurse und Charts auf ihrem Weg nicht verschlüsselt werden, denn diese Information ist ohnehin für jeden zugänglich. Da Verschlüsselungsfunktionen nun einmal immer die mögliche Übertragungsleistung senken wendet man sie nur dort an, wo es wirklich notwendig erscheint.

Man beschränkt sich also lieber auf die Sicherheit für Transaktionen zwischen Clients und Servern. Hier sind vor allem die Standards SSL, HTTPS und ihre Anwendung für E-Commerce von Interesse. Daneben gibt es ebenfalls anwendungsorientierte Verfahren wie Pretty Good Privacy (PGP) für E-Mail.

Schlüssel-Management

Wenn man Verschlüsselungsstandards verwendet, ist natürlich die Erzeugung, Verwahrung, Verteilung und Pflege der Schlüssel, schlicht das Schlüssel-Management, von entscheidender Bedeutung. Solange man geschlossene Benutzergruppen hat, lässt sich alles noch relativ leicht regeln.

Will man aber E-Commerce, E-Business oder E-Banking richtig durchziehen, müssen andere Methoden zur Realisierung von „Schlüssel-Autoritäten“ gefunden werden. Es gibt eine Reihe völlig unterschiedlicher Verschlüsselungsverfahren, deren Qualität sehr unterschiedlich ist. Außerdem gibt es innerhalb eines Verfahrens weitere Parameter, wie z.B. die Länge der benutzten Schlüssel, die einen sehr hohen Einfluss auf die Güte der Verschlüsselung hat.

Alle Beteiligten müssen sich natürlich auf ein Verfahren und einen Satz Parameter einigen, sonst kann die Kommunikation nicht funktionieren. Im Bereich des Internets kommen vor allem amerikanische Produkte zum Einsatz. Aber gerade die US-Regierung hat den Export brauchbarer Verfahren lange Zeit erheblich beschränkt. Dies führte dazu, dass es in Europa eine Menge Eigenentwicklungen gibt, die sehr gut funktionieren und sich auch in Produkte wie Browser einbinden lassen. Wer allerdings ein solches Verfahren einsetzt kann auch heute nicht unbedingt damit rechnen, mit einem Unternehmen in den USA oder einem dem US-Recht verpflichteten Unternehmen kommunizieren zu können.

Symmetrische Verschlüsselungsverfahren funktionieren gut, aber ein großes Problem dabei ist die Schlüsselübermittlung selbst. Kommt der Schlüssel durch Absicht oder Zufall in die falschen Hände, ist es vorbei mit der Geheimhaltung. Die symmetrischen Verschlüsselungsverfahren haben den Vorteil, dass man sie mit hoher Sicherheit dennoch sehr schnell implementieren kann. So ist es mit Spezial-Hardware durchaus möglich, einen verschlüsselten Kanal mit ca. 10 Gbit/s. zu betreiben.

weiter mit: Digital Encryption Standard, DES

Digital Encryption Standard, DES

Die am weitesten verbreitete Methode zur symmetrischen Datenverschlüsselung ist der vom National Bureau of Standards definierte Digital Encryption Standard DES. DES ist eine Blockchiffriermethode, arbeitet also auf Datenblöcken fester Länge. Jede Nachricht muss daher in z.B. 64 Bit Klartext-Blöcke aufgespalten werden. Ein 56-Bit-Schlüssel wird dann dazu benutzt, jeden Block des Klartextes in einen 64-Bit-Block des chiffrierten Textes zu codieren. Es gibt aber auch andere Schlüssellängen wie 40 Bit oder 128 Bit. Je länger der Schlüssel ist, desto sicherer ist die Verschlüsselung.

Jeder Schlüssel parametrisiert die Chiffrierung indem er eine Permutation auf dem Raum der 64-Bit-Blocks (oder Blocks größerer Länge) definiert.

Der chiffrierte Text wird dann über das Kommunikationsnetzwerk übertragen. Der Empfänger benutzt den gleichen Schlüssel und decodiert die 64 Bit-Blöcke der empfangenen chiffrierten Nachricht zur Nachricht im Klartext.

Je größer die Anzahl der Bits ist, die für den Schlüssel benutzt werden, desto wahrscheinlicher ist es, dass als einzige die beiden Partner diesen Schlüssel benutzen. Je größer der Schlüssel ist, desto schwieriger wird es auch für einen Angreifer, den Schlüssel zu finden.

DES hat mit 56 Bits ca. 1017 mögliche Schlüssel.

Die Arbeitsweise des DES wird auch als Electronic Code Book (ECB) bezeichnet, da jeder Block des chiffrierten Textes unabhängig von allen anderen Blöcken ist. Es gibt also eine 1-zu-1-Abbildung zwischen Klartext und Chiffre.

ECB ist daher auch für die Absicherung von Datenbeständen auf Platten etc. interessant. Für die Datenübertragung wird gerne noch ein anderer DES-Modus verwendet: das Chaining.

Durch die Unabhängigkeit der Blöcke besteht jedoch immer noch die Möglichkeit der Verfälschung einer Nachricht durch das Einschleusen eines korrekt chiffrierten, jedoch fremden Blocks. Weiterhin werden bei einer Verbindung mit sehr vielen Blöcken immer wieder die gleichen Klartexte auf die gleichen Chiffren abgebildet, was einem Angreifer des Kommunikationssystems die Rekonstruktion des Schlüssels erleichtern könnte, wenn es ihm gelingt, eine genügend große Paarmenge von Klar- und Chiffrier-Text-Blöckrn zu sammeln.

Obwohl der Chaining-Mode die gleiche Blockverschlüsselungsmethode verwendet wie der ECB-Mode, wird jeder 64-Bit-Block des Klartextes hier zunächst mit dem verschlüsselten Chiffre-Text des vorherigen Klartextes modulo 2 summiert, bevor er selbst verschlüsselt wird. Der erste 64-Bit-Block wird mit einer zufälligen 64-Bit-Folge summiert.

Da nun die Gestalt eines Blocks von dessen Inhalt und von der Gestalt des Vorgängerblocks abhängt, kann ein Empfänger jede Abänderung an der übertragenen Sequenz detektieren. Außerdem haben gleiche Klartextblocks im Laufe dieser Folge verschiedene Chiffren.

(ID:2052466)