Transformation der Kryptographie

Grundlegende Konzepte zur Verschlüsselung, Meilensteine, Megatrends und nachhaltiger Wandel in Bezug auf verschlüsselte Kommunikation und ihre Nomenklatura


von Linda A. Bertram & Gunther van Dooble




Mathematiker und Informatiker

haben durch die Berechnung der Wahrheit

das Menschenrecht auf Privatsphäre in der Hand.




Bisher waren die Erstellung, Anwendung und Erforschung der Kryptographie und ihrer Algorithmen und Prozesse sowie die Programmierung entsprechender Software staatlichen Institutionen, Sachverständigen und dem Militär vorbehalten.


In der jüngeren Vergangenheit wurde neben der jahrhundertealten Verschlüsselung mit einem geheimen Schlüssel die Verschlüsselung mit einem Schlüsselpaar - bestehend aus einem öffentlichen und einem privaten Schlüssel - etabliert.


In diesem Fall kann mittels mathematischer Berechnung (Primfaktorzerlegung) mit dem öffentlichen Schlüssel des Kommunikationspartners und den eigenen Schlüsseln eine Nachricht entsprechend ver- und wieder entschlüsselt werden.


Es ist eine Verschlüsselung nicht mit einem gemeinsamen Geheimnis, sondern mit einer sogenannten "Public Key Infrastructure (PKI)" (↗[02][16][25][44][39]): Nur das Schlüsselpaar, eines von denen kann öffentlich sein - und die andere, die privat ist.


Seitdem existieren diese beiden Verschlüsselungsmethoden: Die Methode zur Verwendung eines geheimen Schlüssels wird als symmetrische Verschlüsselung bezeichnet (↗[54][21][15][04][01]) (beide Kommunikationspartner müssen das Passwort kennen).


Die PKI-Verschlüsselung mit einem öffentlichen und einem privaten Schlüssel wird als asymmetrische Verschlüsselung bezeichnet.


Die Beschreibung der Übertragung eines symmetrischen Zugangsschlüssels bei der asymmetrischen Verschlüsselung - ohne größere Sicherheitsbedenken - war ein Meilenstein in der Kryptographie.


Seitdem hat sich die moderne Kryptographie stetig weiterentwickelt.


Heute hat sich das mathematische Wissen im Bereich der Kryptographie stark erweitert.


Es wurden auch prozessorientierte, atemberaubende Konzepte und Erfindungen entdeckt, die den Schutz von Texten - unsere schriftliche Kommunikation - weiter vorangebracht und sicherer gemacht haben.


Im Folgenden möchten wir mehr als zwei Dutzend grundlegende Konzepte, Meilensteine, Megatrends und nachhaltige Veränderungen für eine sichere Online-Kommunikation und Verschlüsselung hervorheben und zusammenfassen, die auch die Grundlage für die Veröffentlichung einer modernen Enzyklopädie bilden.


Die Blütezeit der "Ende-zu-Ende“-Verschlüsselung (1)


Die Umstellung auf eine entsprechende Ergänzung der Punkt-zu-Punkt-Verschlüsselung durch eine Ende-zu-Ende-Verschlüsselung (↗[24]) wurde nicht nur technisch, sondern auch in der gebräuchlichen Sprache durchgeführt: Beide Verschlüsselungswege (Punkt-zu-Punkt wie auch Ende-zu-Ende) waren strukturell immer präsent.


In jedem Fall hat das Bewusstsein für die Ende-zu-Ende-Verschlüsselung jedoch zunehmend an Bedeutung gewonnen, da das Internet und die mobile Kommunikation zu Beginn des 21. Jahrhunderts zunehmend überwacht und abgefangen wurden.


Jeder spricht heute von Ende-zu-Ende-Verschlüsselung. Ja, "Ende-zu-Ende-Verschlüsselung" wird von vielen Bürgern sogar als Begriff für "Verschlüsselung" selbst verwendet.


Wir fragen uns heute, ob die Verbindung zwischen Dir und mir auch durchgängig verschlüsselt ist, also von meinem Ende zu Deinem Ende und damit ohne Lücken sei.Denn eine Punkt-zu-Punkt-Verschlüsselung in E-Mail und Chat - wie beim bekannten XMPP-Chat (↗[61][32]) - bedeutet, dass der Benutzer zum Server eine Transportverschlüsselung hat.


Der Server kann die Daten lesen und dann verschlüsseln, bevor er sie erneut Punkt-zu-Punkt (Transport)-verschlüsselt sendet.


Dies zeigt auch, dass zu dieser Zeit alte Chat-Protokolle oder Transportverschlüsselungen entwickelt wurden und dass die entsprechenden Anwendungen heutzutage aufgrund fehlender Programmierung von (kontinuierlicher) Ende-zu-Ende-Verschlüsselung architektonische Probleme haben - oder zumindest Anstrengungen unternehmen sollten, um diese Lücken zu füllen.


Die Ende-zu-Ende-Verschlüsselung muss häufig angefordert oder vorgeschrieben und später installiert werden.Beispielsweise hat XMPP ein Manifest für die Verschlüsselung veröffentlicht (↗[61]), aber nur wenige Clients und Server haben ihren Inhalt und Code bisher verbessert.


Es bleiben Fragen zu einer fragmentierten IT-Architektur sowie zum inhaltlichen Qualitätsstandard offen: ob alle modernen Möglichkeiten im kleinsten gemeinsamen Nenner erarbeitet werden können.


Das bedeutet, dass die neueren Entwicklungen - zum einen, die auf dem Algorithmus RSA basierenden Clients (↗[12][52]) mit alternativen Algorithmen wie NTRU (↗[36][67][11][23]) und McEliece (↗[50][06][20][51]) auszustatten und zweitens, die Möglichkeit eines schnellen und häufigen Austausches der Schlüssel für eine Ende-zu-Ende-Verschlüsselung - durch das Manifest in eine undefinierte Zukunft verschoben wurden.


Dies erfordert in einer IT-Landschaft mit zahlreichen Klienten und Servern einen erheblichen Programmieraufwand bzw. den Ausschluss von Klartext auf jedem Weiterleitungsserver: Wenn wir alle XMPP-Messenger mit RSA-Verschlüsselung deaktivieren und alle Server sperren möchten, die Klartexte weiterleiten - sie also konsequent dem Ende-zu-Ende-Paradigma folgen - wäre XMPP in einem trostlosen Zustand, da die Infrastruktur diesen Qualitäts- und Sicherheitsstatus oft nicht erreichen könnte.


Das Manifest blieb sanft und prognostiziert wenig: "Dieses Bekenntnis zu verschlüsselten Verbindungen ist nur der erste Schritt ... und macht keine Technologien überflüssig, die eine Ende-zu-Ende-Verschlüsselung unterstützen (wie Off-the-Record-Messaging oder OTR (↗[31]), starke Authentifizierung, Kanalbindung, sicheres DNS, Überprüfung der Serveridentität und sichere Delegation eines Dienstes"(↗[61]).


Die „Unterstützung der Ende-zu-Ende-Verschlüsselung in XMPP nicht zu umgehen“ („to not obviate supporting end-to-end encryption in XMPP“, ebenda), bedeutet nicht, dies als bewährte Methode oder sogar als obligatorisch zu bezeichnen.XMPP bleibt somit - trotz der erfreulichen Standardisierung in seinem Bereich - in Bezug auf die Verschlüsselung ein Dinosaurier, der aus Sicherheitsgründen am besten korrigiert wird, weil hier der gemeinsame oder sogar moderne Standard in Bezug auf kryptografische Prozesse nicht erreicht wird.


Wer mit Klartext-XMPP aufgewachsen ist, wird möglicherweise das Bekannte mit hohen Gefühlen verteidigen und die kryptografische Entwicklung - die heute beispielsweise als weiterentwickelte Ende-zu-Ende-Verschlüsselung bezeichnet wird - wird zum Kryptokrieg, wenn nicht zum religiösen Gemeinschaftskrieg, der sich gegen Entwickler richtet, die noch nicht in der Lage waren, die Klartextfähigkeiten von Servern heraus zu programmieren.


Zum Beispiel listet Daniel Gultsch in seiner FOSS-ASIA-Präsentation im Jahr 2018 acht von dreißig gängigen XMPP-Servern ohne XEP-0384-OMEMO-Verschlüsselung (↗[28][69]) mit dem folgenden Kommentar auf: „Das Problem des fragmentierten Ecosystem XMPP ist, dass es veraltete Server gibt, die diese neuesten Verschlüsselungserweiterungen nicht unterstützen. Ein Teil der Lösung besteht darin, das Problem sichtbar zu machen“ (↗[32]).


Die Umstellung dieser Architektur und Infrastruktur auf native und Ende-zu-Ende-Verschlüsselung ist noch nicht, zumindest Jahre nach dem Verschlüsselungs-Manifest, das beste Beispiel für bewährte Verfahren, wie dies bei den vielversprechenderen XMPP-Servern Prosody und Ejabberd der Fall war.


Die Entwicklung der Ende-zu-Ende-Verschlüsselung in anderen Messengern und in der IT im Allgemeinen zeigt nun jedoch deutlich, dass das Paradigma der Ende-zu-Ende-Verschlüsselung zu einem Prädikatswert geworden ist, das sichere Verschlüsselung als Standard festlegt - ohne dass Dritte in der Mitte mitlesen können.


Wenn ein (zu diesem Zeitpunkt) de-facto-Kommunikationsstandard wie XMPP alle Server sowie Klienten anruft, z.B. höhere Standards oder sogar eine Ende-zu-Ende-Verschlüsselung zu implementieren, und die Implementierung ist immer noch nicht nachhaltig, zumindest solange Platz für weitere Aktivitäten ist und Instanzen ohne Verschlüsselung nicht ausgeschaltet werden, zeigt dies nicht nur den fragmentierten Zustand in Bezug auf veraltete Standards, sondern gleichzeitig eine Blütezeit der Ende-zu-Ende-Verschlüsselung, die heute auf der Tagesordnung aller steht.