Kryptographie und Sicherheit im Internet

Über Verschlüsselungsverfahren für Daten im privaten Gebrauch


Seminar Paper, 2016
25 Pages, Grade: 14 Punkte

Excerpt

Inhalt

1. Verschlüsselung für die Öffentlichkeit: Fluch oder Segen?

2. Die Entstehung des Internet

3. Die Entstehung von PGP
3.1 Die Entwicklung der Rivest-Shamir-Adleman (RSA)- Kryptographie
3.2 Die Public-Key-Kryptographie: Eine Entwicklung der Briten Ellis, Cocks und Williamson
3.3 Kryptographie für die Öffentlichkeit

4. Aufbau und Nutzen von PGP

5. Die Schattenseiten der Verschlüsselung

6. Sicherheit vs. Privatsphäre
6.1 Fazit der Umfrage

7. Sicherheit oder Privatsphäre: Bilanz und Vorausdeutung

8. Anhang
Abkürzungsverzeichnis
8.2 Literatur- und Quellenverzeichnis
8.2.1 Literaturverzeichnis
8.2.2. Internetquellen
8.1 Abbildungs- und Tabellenverzeichnis.

1. Verschlüsselung für die Öffentlichkeit: Fluch oder Segen?

Die Bedeutung der Verschlüsselung von Daten nahm vor allem nach dem Zweiten Weltkrieg enorm zu.1 Verschiedene Länder gründeten Geheimdienste, wie zum Beispiel die National Security Agency (NSA)2, um sowohl die Daten der Regierung und des Militärs vor Lauschangriffen zu schützen als auch die verschlüsselten Informationen anderer Länder zu knacken.3 Durch die starke Einbindung der Regierung in die Kryptographie blieben jedoch Privatpersonen und Firmen derartige Verschlüsselungstechniken verwehrt.4 Doch mit der zunehmenden Benutzung von elektronischen Datennetzen sind längst nicht mehr nur Regierungen, Diplomaten und das Militär Ziele von Lauschangriffen.5 Beispielsweise ist es für Firmen heutzutage komfortabler, sich die Ideen und Strategien der Konkurrenz an zu eignen, als diese eigenständig auszuarbeiten.6 Täglich werden immer mehr Transaktionen über das Internet getätigt; und dass elektronische Post vom Computer ebenso leicht abgefangen werden kann wie irgendwelche Telefongespräche ist inzwischen fast jedem klar.7 Das Geschäft für Abhöreinrichtungen und andere Geräte, die sehr leicht erhältlich sind, hat einen neuen Höhepunkt erreicht.8 Deshalb werden vor allem auch Systeme zur Sicherung von übermittelten Informationen durch Verschlüsselungsverfahren immer bedeutender, um die Privatsphäre zu schützen.9 Durch Softwareprodukte wie Pretty Good Privacy (PGP)10 können in der heutigen Zeit die eigenen Daten sehr gut vor dem unbefugten Zugriff Dritter bewahrt werden.11 Allerdings hat die zunehmende Verwendung von Kryptographie für den alltäglichen Gebrauch auch einen schwerwiegenden Nachteil:12 Sie erschwert massiv die Arbeit von Polizeibehörden und Geheimdiensten.13 Die Strafverfolgung über Abhörverfahren, wie zum Beispiel das Anzapfen von Telefonleitungen, wird vollkommen wertlos, sobald derartig starke Verschlüsselungstechniken eingesetzt werden.14 Beweismaterial gegen Terroristen und andere Verbrecher zu finden wird dadurch nahezu unmöglich.15 Um ihr eigenes Privatleben zu schützen, verlangen Bürger die uneingeschränkte Verwendung von Kryptographie, wohingegen Sicherheitsbehörden eine Einschränkung dessen fordern, um das Sicherheitsbedürfnis der Staaten zu gewähren.16 Die Frage lautet nun: Was ist für die Gesellschaft wichtiger, die Privatsphäre oder eine wirksame Verbrechensbekämpfung - oder ist beides möglich?17 Aufgrund dieser aktuellen Debatte soll in der vorliegenden Seminararbeit die Frage beantwortet werden, inwieweit die Veröffentlichung von PGP für den privaten Gebrauch eine Einschränkung der Sicherheit mit sich bringt.

2. Die Entstehung des Internet

Die Kryptographie hat sich in den letzten Jahrzehnten immer weiterentwickelt und auch, wie in der Form PGP erkennbar ist, digitalisiert. Ein wichtiges Ereignis in der Historie der Verschlüsselungen war hierbei die Entstehung des Internets. Das Internet setzt sich aus vielen einzelnen Computernetzen zusammen, die über die ganze Welt miteinander verbunden sind.18 „Die Basis des Internets war ein rein militärisches Netzwerk“19 als Lösung für ein Problem im kalten Krieg.20 Bereits 1957 erhielten Wissenschaftler der USA den Auftrag, ein Netzwerk zu erschaffen, das sogar nach einem potenziellen Atomschlag noch zu gebrauchen ist,21 um auch weiterhin sicher und effektiv miteinander kommunizieren zu können.22 Sie benötigten also ein Befehls- und Kontrollzentrum, wodurch Städte und Militärbasen miteinander verknüpft werden konnten.23 Um dies umsetzen zu können, wurde die Advanced Research Project Agency (ARPA)24 gegründet, welche erste Forschungen über paketvermittelte Netzwerke tätigte25 und so, durch die Vernetzung von vier Supercomputern, den Ursprung des Internets - das Advanced Research Project Agency Network (ARPAnet)26 - erschaffen hatte.27 Bereits 1965 wurde das Netzwerk auch nicht kommerziellen Zwecken zur Verfügung gestellt, wodurch immer mehr Universitäten in den USA und ab 1969 auch die breite Öffentlichkeit das ARPAnet nutzen konnten.28 „Der Bereich des Netzes, der wissenschaftlichen Institutionen und Universitäten zur Verfügung stand, hieß nun ARPANET, der Rest wurde abgetrennt und bildete den militärischen Bereich und erhielt den Namen MILNET.“29 In den Jahren darauf, von 1989 bis 1990, sollte das Internet nun massentauglich gemacht werden.30 Einen bedeutenden Beitrag dazu leistete der britische Physiker und Informatiker Tim Berners-Lee.31 1989 publizierte er seine ersten Versuche der Auszeichnungssprache Hypertext Markup Language (HTML)32 und entwickelte das Hypertext Transfer Protocol (HTTP)33, welches ein Navigieren über Links und eine gezielte Verbindung zu Informationen von anderen Websites möglich machte.34 Des Weiteren entwickelte er die URL, den ersten Webbrowser und den ersten Webserver.35 Durch seine Leistungen konnte das heute bekannte World Wide Web geschaffen werden, welches das damalige ARPANET ersetzte.36 Für den Großteil der Bevölkerung wurde das Internet jedoch erst durch die Entwicklung einfach zu bedienender Programme gebräuchlich.37 1994 übertrafen erstmals die Zahlen der kommerziellen Internetnutzer die der wissenschaftlichen Nutzer.38 Grund dafür waren unter anderem die ersten Suchmaschinen Lycos und Yahoo, und die darauffolgenden Konkurrenten Alta Vista und Google.39 Seitdem wächst das Internet durch die Einführung von Internetfirmen und einigen der erfolgreichsten Websites wie Amazon stetig an.40 Bereits „1997 sind [sechs] Millionen Rechner über das Internet miteinander verbunden [und] 2000 übersteigt die Anzahl der mit dem Internet verbundenen Rechner bereits die 100 Millionen-Marke.“41 Doch als das zunächst als Forschungsnetz gebräuchliche Internet entwickelt wurde, konnte niemand einschätzen, welches enorme Gefahrenpotenzial in der heutigen Zeit durch anonyme Nutzer herrschen könnte.42 Im Internet werden momentan zwei Arten von Bedrohungen differenziert, die passiven und die aktiven Angriffe.43 „Bei einem passiven Angriff liest ein Angreifer übertragene Daten mit, er verändert diese aber nicht und schleust auch keine eigenen Daten in die Übertragung ein.“44 Das Mithören von Daten im Internet ist durch öffentliche Router zwar sehr einfach, doch man kann diesen passiven Angriff durch Verschlüsselungen abwehren, indem man Nachrichten nicht mehr im Klartext verschickt, sondern Kryptographie anwendet.45 Ein aktiver Angriff hingegen kann übertragene Daten verändern oder auch ganz neue Daten einschleusen, wodurch der Angreifer in der Lage ist, das Internet unter falscher Identität zu seinen Zwecken zu nutzen.46 Auch wenn aktive Bedrohungen eine Verschlüsselung brechen können, helfen digitale Signaturen, sich vor einem derartigen Angriff zu schützen.47 Die Entstehung des Internets ist eine der weltweit bedeutendsten Erfindungen des 20. Jahrhunderts. Sie führte zu zahlreichen anderen Erfindungen, die durch das Internet ermöglicht werden konnten, wie zum Beispiel die sozialen Netzwerke oder die E-Mail-Systeme. Durch die zunehmende Kommunikation über das Internet ist jedoch auch eine steigende Anzahl an Verschlüsselungen der eigenen Nachrichten notwendig, um die Privatsphäre vor möglichen Abhörversuchen durch aktive oder passive Angriffe zu schützen. Einen wichtigen Beitrag hierzu lieferte Phil Zimmermann mit seiner Erfindung PGP.

3. Die Entstehung von PGP

Die Entstehung von PGP lässt sich nicht anhand einer einzigen Idee festmachen. Stattdessen ist sie das Resultat der herausragenden Leistung mehrerer Kryptographen und Mathematiker. Die wichtigsten Namen sind hierbei Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Leonard Adleman, Adi Shamir, James Ellis, Clifford Cocks, Malcolm Williamson und Phil Zimmermann.48

3.1 Die Entwicklung der Rivest-Shamir-Adleman (RSA) Kryptographie

Begonnen hat alles mit dem Sicherheitsexperten Whitfield Diffie.49 Dieser begeisterte sich besonders für das folgende Problem der Schlüsselverteilung: Wenn der Sender, dem Empfänger eine geheime Nachricht übermitteln möchte, benötigt er zunächst einen Schlüssel um die Botschaft zu chiffrieren.50 Der Empfänger wiederum benötigt diesen Schlüssel, um die Nachricht entschlüsseln und lesen zu können.51 Nun stellt sich also die Frage, wie der Schlüssel vom Sender zum Empfänger gelangt, ohne dass andere ihn abfangen oder die zwei Kommunikationspartner sich ständig treffen müssen, um ihre Schlüssel auszutauschen.52 Über einen Vortrag am Thomas J. Watson Forschungszentrum lernte Diffie 1974 den ebenso begeisterten Kryptographen Martin Hellman kennen.53 Später schloss sich Ihnen Ralph Merkle an, der sich für dieselbe Problematik interessierte.54 Nach einigen Jahren harter Arbeit gelang Hellman 1976 endlich die Entdeckung.55 Mittels einer Einwegfunktion hatte er ein Konzept entwickelt, bei dem Sender und Empfänger ihre Schlüssel ohne direkten Kontakt austauschen können.56 Als er seinen beiden Teamkollegen von seiner Idee berichtete, erweckte er große Begeisterung in Ihnen, weshalb sie das nach Ihnen benannte Diffie-Hellman-Merkle-Verfahren im Jahr 1977 patentieren ließen.57 „Während Martin Hellman sein Verfahren des Schlüsselaustauschs entwickelte, arbeitete Whitfield Diffie an einem völlig anderen Ansatz, um das Problem der Schlüsselverteilung zu lösen.“58 Im Jahr 1975 „[hatte Diffie] ein neues Verschlüsselungsverfahren entwickelt, das mit sogenannten asymmetrischen Schlüsseln arbeitete“59 und alle bisherigen Systeme von Grund auf revolutionierte. Hierbei unterscheidet sich der Schlüssel zur Verschlüsselung (öffentlicher Schlüssel) von dem zur Entschlüsselung (privater Schlüssel). Sie sind somit nicht identisch.60 Um Diffies System in der Praxis anwenden zu können, musste letztendlich nur noch eine geeignete mathematische Funktion gefunden werden.61 Deshalb veröffentlichte er im Sommer 1975 ein grobes Konzept über seine Arbeit, woraufhin sich viele andere Wissenschaftler an der Suche nach einer passenden Einwegfunktion beteiligten.62 Einer davon war Ron Rivest, der über einen Zeitungsartikel von der Idee der asymmetrischen Verschlüsselung von Diffie und Hellman erfuhr.63 Er konnte seine beiden Kollegen Leonard Adleman und Adi Shamir, die wie er als Forscher im MIT-Labor für Computerwissenschaften arbeiteten, überreden, gemeinsam nach einer geeigneten Funktion zu suchen.64 Im April 1977 kam Rivest plötzlich die Idee:65 Er fand eine Einwegfunktion, die auf Modulfunktionen beruht.66 Hierbei werden zwei Primzahlen miteinander multipliziert, sodass sich ein variabler Wert N ergibt, der als öffentlicher Schlüssel dient.67 Den privaten Schlüssel bilden die zwei Faktoren, die miteinander multipliziert wurden, wodurch sich die Einwegfunktion wieder umkehren lässt.68 Dieses asymmetrische Verfahren benannten sie nach ihren Nachnamen: RSA (Rivest, Shamir, Adleman)69 und erhielten anschließend das Patent darauf.70 Sie ernteten viel Anerkennung und Ruhm, ebenso wie die Erfinder der Public-Key-Kryptographie Diffie, Hellman und Merkle.71 Doch einige Jahre später wurde bekannt, dass nicht sie die ersten Erfinder dieses Verfahrens waren, sondern drei Mitarbeiter der hochgeheimen Organisation Government Communications Headquarters (GCHQ)72, die jedoch nach ihrem Erfolg Geheimhaltung schwören mussten.73

3.2 Die Public-Key-Kryptographie: Eine Entwicklung der Briten Ellis, Cocks und Williamson

Bereits 1969 bekam der Kryptograph James Ellis vom Militär den Auftrag, das Problem der Schlüsselverteilung zu lösen.74 Er stellte einen Existenzsatz auf, der bewies, dass der Austausch geheimer Schlüssel nicht zwingend notwendig für das Verschlüsseln von Nachrichten ist und entwickelte die Begriffe privater und öffentlicher Schlüssel.75 Da er selbst keine passende Einwegfunktion für sein Konzept fand, beschloss er, seinen Vorgesetzten zunächst von den bisherigen Ergebnissen zu berichten.76 Drei Jahre lang suchten die Mitarbeiter des GCHQ vergeblich nach einer geeigneten mathematischen Funktion, bis 1973 der neue Mitarbeiter Clifford Cocks zur Arbeitsgruppe kam.77 An nur einem Tag begann er das auszuarbeiten, was vier Jahre später als asymmetrische RSA-Verschlüsselung bekannt wurde.78 Cocks fand zwar in kürzester Zeit die passende mathematische Funktion, doch für derartige, asymmetrische Verschlüsselungsmethoden waren die Computer noch nicht leistungsfähig genug, weshalb das GCHQ die Public-Key-Kryptographie noch nicht nutzen konnte.79 Als Anfang 1974 Malcolm Williamson - ein Freund von Clifford Cocks und ebenfalls Mitarbeiter des GCHQ - von dem Problem erfährt, entwickelte er fast zur gleichen Zeit wie Martin Hellman das Verfahren des Schlüsselaustauschs nach Diffie, Hellman und Merkle.80 1975 konnten durch die drei Mitarbeiter des GCHQ letztendlich alle wesentlichen Probleme der Public-Key-Kryptographie bewältigt werden, doch da sie arbeitsbedingt zu Stillschweigen verpflichtet waren, hatte niemand davon erfahren dürfen.81 Auch das Patent für ihre Entdeckung durften sie aus Sicherheitsgründen nicht beantragen, wodurch die Erfinder von RSA als erstes die Chance nutzen konnten, ihre Idee zu patentieren.82

[...]


1 Siehe: Garfinkel, Simson: PGP, Bonn: O´Reilly/International Thomson Verlag 1996, S. XIX

2 Siehe: Anhang, S. 19

3 Siehe: Garfinkel, Simson: S. XIX

4 Ebd., S. XIX

5 Ebd., S. XIX

6 Ebd., S. XIX

7 Siehe: Singh, Simon: Geheime Botschaften, München: Deutscher Taschenbuchverlag 2014, S. 11

8 Siehe: Garfinkel, Simson: S. XIX

9 Ebd., S. XIX

10 Siehe: Anhang, S. 19

11 Siehe: Singh, Simon: S. 11

12 Ebd., S. 11

13 Ebd., S. 11

14 Siehe: Singh, Simon: S. 11

15 Ebd., S. 11

16 Ebd., S. 11

17 Ebd., S. 11

18 Siehe: Konradin Medien GmbH: Die Entstehung des Internets, URL: http://www.wissen.de/die- entstehung-des-internets (Stand: 05.11.2016, 09:32 Uhr)

19 Frank Reine

20 Siehe: http://www.wissen.de/die-entstehung-des-internets (Stand: 05.11.2016, 09:34 Uhr)

21 Siehe: www.primeiro.de/kurs/internet/geschichte.shtml (Stand: 05.11.2016, 09:36 Uhr)

22 Siehe: http://www.wissen.de/die-entstehung-des-internets (Stand: 05.11.2016, 09:36 Uhr)

23 Ebd., (Stand: 05.11.2016, 09:38 Uhr)

24 Siehe: Anhang, S. 19

25 Siehe: Enrico Lauterschlag: Die Geschichte des Internets - Das Internet - Teil 3, URL: http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 09:41 Uhr)

26 Siehe: Anhang, S. 19

27 Siehe: www.primeiro.de/kurs/internet/geschichte.shtml (Stand: 05.11.2016, 09:43 Uhr)

28 Siehe: http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 09:45 Uhr)

29 www.primeiro.de/kurs/internet/geschichte.shtml (Stand: 05.11.2016, 09:46 Uhr)

30 Siehe: http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 09:49 Uhr)

31 Ebd., (Stand: 05.11.2016, 09:51 Uhr)

32 Siehe: Anhang, S. 19

33 Siehe: Anhang, S. 19

34 Siehe: http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 09:51 Uhr)

35 Ebd., (Stand: 05.11.2016, 09:55 Uhr)

36 Ebd., (Stand: 05.11.2016, 09:55 Uhr)

37 Siehe: www.primeiro.de/kurs/internet/geschichte.shtml (Stand: 05.11.2016, 09:57 Uhr)

38 Siehe: http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 09:58 Uhr)

39 Siehe: http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 10:00 Uhr)

40 Ebd., (Stand: 05.11.2016, 10:00 Uhr)

41 http://www.webschmoeker.de/grundlagen/die-geschichte-des- internets/#1957_8211_1969_der_ursprung_des_internets (Stand: 05.11.2016, 10:01 Uhr)

42 Siehe: Schwenk, Jörg: Sicherheit und Kryptographie im Internet, Wiesbaden: Springer Vieweg
2014, S. 5

43 Ebd., S. 5

44 Schwenk, Jörg: S. 5

45 Siehe: Schwenk, Jörg: S. 5 f.

46 Ebd., S. 6

47 Ebd., S. 6

48 Siehe: Anhang, S. 19

49 Siehe: Singh, Simon: S. 307

50 Ebd., S. 311

51 Ebd., S. 311

52 Ebd., S. 311

53 Ebd., S. 309

54 Ebd., S. 310

55 Ebd., S. 319

56 Ebd., S. 320

57 Ebd., S. 323

58 Singh, Simon: S. 324

59 Ebd., S. 324 f.

60 Siehe: Singh, Simon: S. 325

61 Ebd., S. 328

62 Ebd., S. 328

63 Ebd., S. 329

64 Ebd., S. 329

65 Ebd., S. 330

66 Ebd., S. 332

67 Ebd., S. 332

68 Ebd., S. 333

69 Ebd., S. 331

70 Ebd., S. 336 f.

71 Ebd., S. 338

72 Siehe: Anhang, S. 19

73 Siehe: Singh, Simon: S. 338

74 Siehe: Singh, Simon: S. 338

75 Ebd., S. 342

76 Ebd., S. 342

77 Ebd., S. 343

78 Ebd., S. 344

79 Ebd., S. 345

80 Ebd., S. 346 f.

81 Ebd., S. 347

82 Siehe: Singh, Simon: S. 348

Excerpt out of 25 pages

Details

Title
Kryptographie und Sicherheit im Internet
Subtitle
Über Verschlüsselungsverfahren für Daten im privaten Gebrauch
Course
Seminar
Grade
14 Punkte
Author
Year
2016
Pages
25
Catalog Number
V453668
ISBN (eBook)
9783668880214
ISBN (Book)
9783668880221
Language
German
Tags
Verschlüsselungen, PGP
Quote paper
Sina Markl (Author), 2016, Kryptographie und Sicherheit im Internet, Munich, GRIN Verlag, https://www.grin.com/document/453668

Comments

  • No comments yet.
Read the ebook
Title: Kryptographie und Sicherheit im Internet


Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free