Eine kurze Geschichte der modernen Kommunikationssicherheit – und warum PKI heute State-of-the-Art ist

Verschlüsselungstechniken werden seit Jahrtausenden zum Schutz der Kommunikation eingesetzt – anfangs auf mesopotamischen Tontafeln und heute im Internet der Dinge (IoT). In diesem Beitrag fasst der Experte Christophe Cauche die moderne Geschichte der Kommunikationssicherheit zusammen und erklärt, warum die Public Key-Infrastruktur (PKI) derzeit die besten Möglichkeiten zur Sicherung der Internetkommunikation bietet.

Wir wissen nicht genau, wie lange Menschen schon Codes und Chiffren verwenden, um Geheimnisse zu schützen, aber die ersten bekannten Beispiele sind Tontafeln aus Mesopotamien, die vor 3.500 Jahren entstanden sind.

Weiterentwicklung der Kryptographie in Kriegszeiten

Die Grundlagen der modernen Kryptographie wurden im Zweiten Weltkrieg entwickelt. Viele kennen den Mathematiker Alan Turing, der auf Seiten der Alliierten wesentlich dazu beigetragen hat, das deutsche Verschlüsselungssystem Enigma zu knacken (sehr empfehlenswert dazu: der Film „The Imitation Game“). Weniger bekannt ist der Ingenieur und Mathematiker Claude Shannon (1916 – 2001), dessen Arbeit wir hier etwas genauer betrachten möchten. Während des Zweiten Weltkriegs arbeitete er im Geheimdienst der US-Armee im Bereich Kryptographie. Er war beteiligt am „X Project“, in dem ein System zur Verschlüsselung der Kommunikation zwischen Washington und London entwickelt wurde.

1948 veröffentlichte Shannon im Bell Systems Technical Journal einen Artikel über die Theorie der Signalübertragung mit dem Titel „A mathematical theory of communication“. Der Artikel (im Übrigen der erste Text, in dem das Wort Bit zur Beschreibung einer Binärziffer vorkommt) wurde 1949 unter dem gleichen Titel als Buch veröffentlich, das zusätzlich Kommentare und Vereinfachungen von Warren Weaver enthält.

Das Modell von 1949 findet heute noch Verwendung

Shannons informationstheoretisches Modell beschreibt Kommunikation als einen Fluss von Botschaften.

Ein wichtiges Ergebnis von Shannons Arbeit ist die Informationsentropie als Maß für die Unsicherheit in einer Nachricht, welche die Anzahl der Bits bestimmt, die notwendig sind, um die Informationen zu senden. Die Art und Weise, wie wir heute Informationen über das Internet oder per Telefon austauschen, ist also ein direktes Ergebnis seiner Theorie. Shannons ursprüngliches Anliegen war es, eine Nachricht von einem Punkt zum anderen zu senden, ohne dass dabei Inhalte verloren gehen. Ich bin mir sicher, er konnte sich damals nicht vorstellen, dass seine Arbeit eines Tages als Basis für die Kommunikation von Kühlschränken dienen würde.

1949 veröffentlichte Shannon auch einen Artikel mit dem Titel „Communication Theory of Secrecy Systems“. Darin führte er den Begriff eines gesicherten kryptographischen Systems aus informationstheoretischer Sicht und den Begriff der perfekten Geheimhaltung eines Kryptosystems ein. Wir werden hier nicht auf die Details des Theorems für Shannons perfekte Geheimhaltung eingehen – es genügt zu sagen, dass es verifiziert wurde.

Die Regeln von Konfusion und Diffusion

  • Shannon definierte auch die Regeln von Konfusion und Diffusion:
    Konfusion: Jedes Bit des Chiffriertextes sollte von mehreren Teilen des Schlüssels abhängen, da dies die Verbindungen zwischen dem Chiffriertext und dem Schlüssel verschleiert.
  • Diffusion: Wird ein einzelnes Bit des Klartextes geändert, sollte sich auch ungefähr die Hälfte der Bits im Chiffriertext ändern, und umgekehrt – wenn ein einzelnes Bit des Chiffriertextes geändert wird, sollte sich ungefähr die Hälfte der Bits im Klartext ändern.

Die Verschlüsselungsalgorithmen, die wir heute verwenden, folgen diesen Regeln, um die beste Sicherheit zu gewährleisten.

Shannon interessierte sich nicht nur für Kryptographie, er auch hatte Hobbys wie Jonglieren und Schach. Ich werde hier nicht weiter auf die Hobbies von Claude Shannon eingehen, weil es den Rahmen dieses Textes sprengen würde, lege Ihnen aber ans Herz, mehr über diese faszinierende Persönlichkeit zu lesen.

Symmetrische und asymmetrische Kryptographie

Die bekannteste Verschlüsselungstechnik verwendet den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln einer Nachricht und wird daher als symmetrische Kryptographie bezeichnet. Das ist sehr effizient, allerdings auch mit diversen Herausforderungen verbunden:

  • Generieren von Schlüsseln mit entsprechender Komplexität.
  • Übertragen der Schlüssel.
  • Sichere Speicherung der Schlüssel.
  • Erneuerung der Schlüssel.
  • Erstellen von genügend Schlüsseln für alle Entitäten (entities – digitale Objekte/Instanzen) in einem System, um die Vertraulichkeit zu gewährleisten.

Die so genannte asymmetrische Kryptographie löst diese Herausforderungen auf einfachere Weise. Bei der asymmetrischen Kryptographie hat jede Entität einen privaten Schlüssel, den sie geheim hält und einen öffentlichen Schlüssel (public key), der für jeden zugänglich ist. Nachrichten, die mit einem der Schlüssel in einem solchen Paar verschlüsselt sind, können mit dem jeweils anderen Schlüssel in diesem Paar entschlüsselt werden, weil beide Schlüssel mathematisch verknüpft sind (das „Knacken“ des fehlenden Schlüssels wäre eine zu komplexe Operation).

Alice und Bob erklären asymmetrische Kryptographie

Asymmetrische Kryptographie wird normalerweise mit Hilfe von Alice und Bob erklärt: Um die Vertraulichkeit zu gewährleisten, verschlüsselt Bob eine Nachricht mit dem öffentlichen Schlüssel von Alice. Nur Alice kann mit ihrem privaten Schlüssel die Nachricht entschlüsseln. Wenn Bob eine Nachricht mit dem öffentlichen Schlüssel von Alice entschlüsselt, kann er sicher sein, dass Alice die Nachricht gesendet hat, da nur der private Schlüssel von Alice zur Verschlüsselung der Nachricht verwendet werden konnte.

Der größte Nachteil bei asymmetrischen Algorithmen ist, dass sie etwa 1.000 Mal langsamer sind als symmetrische Algorithmen. Daher verwenden Entitäten asymmetrische Kryptographie, um sich zu authentifizieren, symmetrische Schlüssel zu erzeugen und die symmetrischen Schlüssel, die mit dem asymmetrischen Algorithmus verschlüsselt sind, auszutauschen. Wenn die Entitäten ihre symmetrischen Schlüssel erhalten haben, nutzen sie die symmetrische Kryptographie, um ihre Kommunikation zu schützen. Daher ist für eine effiziente Kommunikationssicherheit sowohl die symmetrische als auch die asymmetrische Kryptographie erforderlich.

Die PKI löst das Hauptproblem

1976 veröffentlichten Whitfield Diffie und Martin Hellman eine Methode für den sicheren Austausch kryptographischer Schlüssel über einen öffentlichen Kanal. Ein Jahr später präsentierten Ron Rivest, Adi Shamir und Leonard Adleman den ersten asymmetrischen Algorithmus, genannt RSA (Rivest-Shamir-Adleman). Seitdem wurden verschiedene andere asymmetrische Algorithmen veröffentlicht, die jedoch alle das gleiche Problem aufweisen: Wie kann Bob sicher sein, dass er den öffentlichen Schlüssel von Alice benutzt und nicht den von jemand anderem?

Dieses Problem wird durch die Einführung einer so genannten Public Key-Infrastruktur (PKI) gelöst, die eine Reihe von Rollen, Richtlinien und Verfahren zur Erstellung, Verwaltung, Verteilung, Verwendung, Speicherung und Widerruf digitaler Zertifikate sowie zur Verwaltung der Public Key-Verschlüsselung umfasst. Das Herzstück einer PKI ist eine so genannte Certificate Authority (CA), eine Zertifizierungsstelle, welche die Identität von Alice überprüft und ihre Identität mit ihrem öffentlichen Schlüssel verknüpft, indem sie ihr (und anderen Entitäten) signierte Zertifikate ausstellt. Die CA veröffentlicht auch eine Liste von Zertifikaten, denen nicht mehr vertraut werden kann, da sie beispielsweise verloren gegangen sind oder kompromittiert wurden.

PKI-Zertifikate ermöglichen eine weitreichende vertrauensvolle Kommunikation

Jeder, der der Zertifizierungsstelle (CA) vertraut, vertraut auch den von ihr ausgestellten Zertifikaten – so wie jemand, der z. B. dem schwedischen Staat vertraut, auch einen schwedischen Pass als offizielles Ausweisdokument akzeptiert. PKIs sind heute sehr verbreitet und schaffen die Basis für das Vertrauen zwischen kommunizierenden Entitäten in einer Vielzahl von Szenarien. Hier einige Beispiele:

  • Ihr Browser vertraut der Google CA, und deshalb vertraut er allen Websites, die über Google-Zertifikate verfügen.
  • Ihr Unternehmensnetzwerk vertraut Ihrer Unternehmens-CA, und deshalb vertraut es Ihrem Computer und den Computern Ihrer Kollegen, wenn diese über Zertifikate von Ihrer Unternehmens-CA verfügen.
  • Ein französischer Autohersteller vertraut der CA eines deutschen Autoherstellers und umgekehrt, und somit können vernetzte Fahrzeuge beider Marken sicher miteinander kommunizieren (Car-to-Everything-, Car2X-Kommunikation), wenn sie die Zertifikate der jeweiligen CAs besitzen.
  • Ein Telco-Gateway vertraut der CA des Telekommunikationsanbieters, und deshalb vertraut es den LTE-Antennen des Telekommunikationsanbieters, wenn diese über die Zertifikate der CA verfügen.
  • Die eIDAS-Verordnung schreibt vor, dass eine europäische Treuhandliste aller bewerteten Zertifizierungsstellen (CAs) geführt wird, die es ermöglicht, den digitalen Identitäten der Menschen in der gesamten EU zu vertrauen.

Darum ist PKI die derzeit die beste Lösung

Bisher haben die Forscher noch keine bessere Methode als PKI gefunden, um die Kommunikation zwischen Menschen, Dingen und Diensten zu schützen. Die Quantenkryptographie könnte die Lösung der Zukunft sein, bisher aber ist diese noch sehr junge Technologie nur in wenigen, sehr spezifischen Bereichen einsetzbar (mehr dazu in einem künftigen Blogbeitrag).

Darum ist PKI die derzeit die beste Lösung für die sichere Kommunikation im Internet:

  • Ermöglicht Vertraulichkeit durch Kryptographie und Authentifizierung.
  • Ermöglicht Integrität durch digitale Signaturen.
  • Erlaubt den Widerruf des Vertrauens für Entitäten.
  • Ermöglicht ein kontinuierliches Upgrade auf bessere Algorithmen, sobald diese verfügbar sind.
  • PKI ist eine ausgereifte und vielfach bewährte Technologie.
  • Beweist ihre Zuverlässigkeit durch den Einsatz in kritischen Anwendungen, z. B. im Finanz- und Militärbereich.
  • Nutzt offene Standards, d. h. die Standards werden evaluiert.
  • Einfache Skalierbarkeit ermöglicht die Nutzung für Millionen und sogar Milliarden von Entitäten.

Welche Kommunikation wollen Sie schützen?

Die Nexus PKI-Plattform wird derzeit von zahlreichen Kunden für unterschiedlichste Anwendungen eingesetzt. Zertifikate unserer CA-Software werden für verschiedene Einsatzbereiche ausgestellt – von mobilen Anwendungen, Browsern, Webservern und VPN-Gateways bis hin zu bis Geräten der Unterhaltungselektronik, 4G-Antennen, Smartcards, Kraftfahrzeugen, Ladestationen und Geräten für Smart Home-Automatisierung.

Wie können wir Ihnen helfen? Welche Kommunikation wollen Sie schützen?

Setzen sie sich mit mir in Verbindung und erfahren Sie mehr darüber, wie wir Sie unterstützen können (oder wenn Sie mehr über die Jonglierkünste von Claude Shannon wissen möchten).

Christophe Cauche, Experte für Kommunikationssicherheit beim Identity- und Sicherheitsspezialisten Nexus.

Christophe.cauche@nexusgroup.com

Aufbau einer sicheren IoT-Infrastruktur

Published 24/9 2018

News and Blog

Optimales Zertifikat-Lebenszyklusmanagement für IoT-Geräte

Blog

PKI-Zertifikate (PKI – Public Key Infrastructure) eignen sich ideal, um im Internet der Dinge (IoT) eine sichere Kommunikation, Zugangskontrolle und das Signieren von Code zu ermöglichen. Die Prozesse für das Zertifikat-Lebenszyklusmanagement müssen jedoch sorgfältig geplant werden. In diesem Text erklärt der PKI-Experte Tamás Horváth, wie Sie diese Prozesse für bestmögliche Sicherheit und Effizienz gestalten können.

Mehr lesen »
eIDAS_Gotland

Region Gotland nutzt das Nexus-Loginportal für die Anbindung an eIDAS

News

Die Region Gotland mit fast 60.000 Einwohnern ist die erste schwedische Gemeinde, die über eine voll funktionsfähige Verbindung mit dem schwedischen eIDAS-Knoten Sweden Connect verfügt. Nach der eIDAS-Verordnung müssen ab dem 29. September 2018 alle schwedischen Behörden mit elektronischen Vertrauensdiensten die Möglichkeit bieten, sich mit einer „Foreign eID“ anzumelden. „Mit dem Nexus Hybrid Access Gateway (HAG) Portal können alle EU-Bürger ein EU-zugelassenes Login erhalten“, sagt Jan Broman, IT-Stratege in der Region Gotland.

Mehr lesen »