IT-Academy Logo
Sign Up Login Help
Home - Internet - Sicherheit im Internet und Kryptographie



Sicherheit im Internet und Kryptographie

Diese Arbeit erstellte ich im Rahmen meines Informatikspezialgebietes. Sie gibt Einblick in Sicherheit im Internet und Grundzüge der Kryptographie.


Autor: Nicolas Mériaux (NimeoB)
Datum: 22-05-2002, 02:27:18
Referenzen: anonymous: Hacker’s Guide, Sicherheit im Internet und im lokalen Netz, Markt und Technik Verlag, 1999, München
Wobst, Reinhard: Abenteuer Kryptologie, Addison – Wesley – Longman, 1998, Bonn
PGP-Hilfedatei
Schwierigkeit: Anfänger
Ansichten: 10435x
Rating: 9.67 (3x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Sicherheit im Internet

In der heutigen Welt des Internets kann man kein System als absolut sicher bezeichnen. Die Sicherheitskonzepte werden zwar immer besser, und es wird immer schwieriger in Systeme einzubrechen, nur wenn jemand fest entschlossen ist, ein System zu knacken, wird er Sicherheitslöcher finden und diese nutzen. Systeme werden von Menschen aufgesetzt und somit von diesen gewartet und konfiguriert. Auf Grund der Tatsache, dass Menschen nicht perfekt sind, kann es passieren, dass ein Sicherheitsloch, z.B. wegen einer Fehlkonfiguration, geöffnet wird, das Cracker nutzen können.
Externe User mit bösen Absichten sind Cracker. Systemadministratoren, die Systeme mit von Crackern benutzten Tools überprüfen, nennt man Hacker.

Im Detail werde ich zum Thema Sicherheit auf nachstehende Themen näher eingehen:

1. Kriegsführung im Internet
2. Destruktive Programme, Scanner, Passwortknacker, Trojanische Pferde, Sniffer
3. Gegenmaßnamen: Firewalls, Protokollierungs- und Auditing - Tools

Einführung in die Kryptologie

Kryptologie ist die Wissenschaft von der Verschlüsselung von Daten. Daten verschlüsseln heißt soviel wie sie für Leser ohne Schlüssel unlesbar zu machen. Ein Schlüssel ist ein Code mit dem man den Klartext, also den lesbaren Text, unkenntlich und ihn aber auch wieder lesbar machen kann. Beispiel:

Klartext: Ich gehe morgen zur Schule. Dort werde ich sicherlich wieder sehr interessante Dinge lernen.

Schlüssel: 1 (Das bedeutet, dass jeder Buchstabe im Alphabet mit dem darauffolgenden ersetzt wird, wobei Z dann durch A ersetzt wird.)
Geheimtext: Jdi hfif npshfo avs Tdivmf. Epsu xfsef jdi tjdifsmjdi xjfefs tfis joufsfttbouf Ejohf mfsofo.

Im Detail werde ich zum Thema Kryptologie auf folgende Fragestellungen eingehen:

4. Entwicklung von Data Encryption Standard
5. Anwendung: Verschlüsselungsprogramm PGP; Kryptologie in Wirtschaft und Politik

Im Anhang habe ich ein kleines, einfaches, selbstgeschriebenes Programm eingefügt mit dem man einzelne Buchstaben anhand eines zweiten verschlüsseln kann. Dieses Programm zeigt auch einfache weise das Prinzip der Verschlüsselung.

Kriegsführung im Internet

Das Internet ist die größte Wissenssammlung überhaupt. In diesem scheinbar unendlich großen Netzwerk findet man alles, was die Menschheit in den letzten 4000 Jahren erdacht hat. Und jetzt kann scheinbar jeder auf dieses unbegrenzte Wissen zugreifen. In diesem "jeder" steckt aber auch das Problem. Es gibt immer Leute die den Frieden nicht Frieden sein lassen wollen.

Man sollte meinen, dass im anonymen Netz, wo jeder identitätslos ist, keine Vorurteile herrschen. In einem Netz, in dem es keine Hautfarbe, kein Alter, kein Geschlecht und keine Nationalität gibt, sollten eigentlich alle wie Brüder interagieren. In einem Netz, in dem räumliche Entfernungen nur von äußerst geringer Bedeutung sind, sollten doch alle Nutzer friedlich miteinander auskommen.
Leider macht die Bosheit vor dem Internet nicht halt. Der zukünftige Kriegsschauplatz wird sich in das Internet verlagern und es wird ein Kampf zwischen Hackern (Sicherheitsexperten) und Crackern (Leute, die mit dem Vorsatz Schaden zu erzeugen, in Netze eindringen) werden.

Im Internet verschwimmt das Verhältnis zwischen Freund bzw. Verbündeter und Feind vollkommen. Wenn sie nun meinen, dass ein Verbündeter der USA zum Beispiel Frankreich ist, ist das diplomatisch vielleicht richtig, aber im Internet spionieren sich diese beiden Staaten gegenseitig aus, ohne es dem anderen böse zu nehmen. Beide Staaten stehlen des anderen Daten. Das alte Bild der Spione, ein Mensch aus Fleisch und Blut, der in irgendwelche Komplexe eindringt, hat sich vollkommen geändert. Heutzutage sind es Computerprogramme die irgendwo eindringen.

Wenn sie nun glauben, dass das Internet nicht gut zu Spionagezwecken geeignet liegen sie völlig falsch. Im Gegenteil, es ist bestens für diese Intentionen geeignet. Angeblich sparten die Sowjets Milliarden für ihr Raumfahrtprogramm, indem sie die essentiellen Daten von den Amerikanern über das Internet stahlen. Die Sowjets haben das Internet schon lange als Quelle für geheime Informationen entdeckt. Eine Legende des Internets, Clifford Stoll, bemerkte zum Beispiel wie Fremde in seinen Computer eindrangen und diesen als Gateway in geheime Netzwerke der amerikanischen Verteidigung nutzten. Er beobachtete deren Handlungen und verfolgte sie bis nach Deutschland zurück. Diese Spione verkauften die hochbrisanten Daten an den KGB, der ihnen dafür nicht nur viel Geld sondern auch viel Kokain gab.
Aber eine Bedrohung liegt eigentlich nicht in der Spionage, sondern im Krieg selbst. Amerikanische Sicherheitsexperten glauben, dass 120 Staaten der Erde Techniken entwickeln, einen Informationskrieg zu führen. Wenn man zum Beispiel Waffensysteme oder die militärische Kommunikation mit einem Virus (wird im nächsten Kapitel erklärt) infiziert und somit lahm legt, hat man wieder eine gewisse Macht über ein Land. Das Problem ist auch, dass man solche kriegerischen Attacken auch ohne Kriegserklärung durchführen kann, was soviel bedeutet wie, dass man immer auf solche Angriffe vorbereitet sein muss. Wichtige System die von Angreifern lahmgelegt werden können sind zu Beispiel

· Information und Kommunikation
· Elektrizitätssysteme
· Gas- und Öltransport und -lagerung
· Bank- und Finanzwesen
· Transport
· Wasserversorgung
· Notdienste
· Regierungsdienste

Früher war das Verhältnis zwischen Bürger und Regierung genau so wie es sich die Regierung vorstellte: Der Staat war mit technischem Gerät ausgerüstet, das sich ein privater nie leisten konnte. Heutzutage kann sich ein Privater, auf Grund der niedrigen Preise, Technologie erwerben die der der Regierung gleich kommt, wenn nicht überholt. Ein Beispiel dafür sind zum Beispiel Verschlüsselungsprogramme wie PGP (wird später beschrieben) die militärische Schlüssel verwendet, die derart gut sind, dass sie nicht einmal eine offizielle Behörde in einem angemessenen Zeitrahmen knacken kann. Und Zeit ist das wichtigste im Internet, nämlich wenn etwas entdeckt wird, verbreitet sich diese Information in Windeseile um die ganze Welt.

Das Problem heutzutage ist nicht mehr die Fortschrittlichkeit der Waffen, nein, es ist vielmehr eine Kombination auf Waffen, Kommunikation und Information, denn die Information kann jeder erlangen. Und wenn es einer feindlichen Nation nun gelänge die Informationen zu ändern bzw. zu löschen, die Amerika im Falle eines Krieges benötigt, kann sich Amerika nicht mehr verteidigen. In jedem neuen Internetnutzer ist eine potentielle Gefahr zu sehen. Heute kann jede Nation der Dritten Welt das Equipment erwerben um einen erfolgreichen Informationskrieg gegen die USA zu führen. Nationen wie China oder Russland haben sich militärisch langsamer entwickelt als die USA. Amerikas Verteidigungsprogramm war derart fortgeschritten, dass wenn ein Atomteststopp befohlen wurde, bereits die Technik vorhanden war diese Tests am Computer zu simulieren. Man sieht also, dass Amerika trotz allen Hürden praktisch ungebremst agieren kann.

Wie ein Informationskrieg nun wirklich aussieht, können wir nicht wirklich sagen, da es noch kein derartiges Ereignis gab. Allerdings gibt es Spekulationen in dieser Hinsicht. Ein Beispiel ist einfach nur die Organisation politischer Kundgebungen oder Demonstrationen oder man setzt wirklich destruktive Programme zur Zerstörung von Daten ein. Potentielle Schlachtfelder sind vor allem vernetzte Systeme der Versorgung, wie Öl- und Gaspipelines, Stromnetze oder Telekommunikation.

Die bedrohlichsten Attacken sind

· die Verweigerung von Diensten am Angriffsziel, und
· die Zerstörung der Computersysteme am Angriffsziel.

Ich hoffe dieses Kapitel hat ein wenig zum Nachdenken angeregt.

Destruktive Programme (Scanner, Passwortknacker, Trojanische Pferde, Sniffer)

Destruktive Programme

Destruktive Programme sind Applikationen die Belästigen und oder Daten zerstören. Sie werden in der Regel von unreifen Benutzern, verärgerten Angestellten oder Jugendlichen verwendet. Die bekanntesten destruktiven Verfahren sind

· E-mail - Bomben und List - Linking (Verknüpfen mit Mailinglisten)
· Denial - of - Service (DoS) - Tools
· Computerviren

Die E-Mail - Bombe

Das ist einfach eine Ansammlung von E-Mails (vielleicht tausende). Der Angreifer möchte ihre Mailbox überladen und sie unnötig mit Müll belästigen. Die meisten Leute empfangen eine solche Bombe innerhalb eines Jahres nachdem sie Online gegangen sind. Der Angreifer war wahrscheinlich mit einer Aussage, die sie im Usenet gesagt haben, nicht einverstanden. E-Mail - Bomben - Pakete sind Programme die den Prozess des E-Mail - Bombings automatisieren. Die bekanntesten sind:

E-Mail - Bomben - Paket Dateinamen
Up Yours UPYOURS3.ZIP
UPYOURS3.EXE
MAILCHECK.EXE
UPYOURSX
Kaboom KABOOM3.ZIP
KABOOM3.EXE
KABOOM3!.ZIP
WSERR.DLL
The Unabomber UNA.EXE
KWANTAM.NFO
The Windows Email Bomber BOMB.EXE
BOMB.TXT
BOMB02B.ZIP
Gatemail GATEMAIL.C
Unix Mail-Bomber MAILBOMB.C


List-Linking ist weitaus gefährlicher als Mail-Bombing. Der Angreifer meldet sie bei hunderten Mailinglisten (das sind Listen die in regelmäßigen Abständen E-Mails an die eingetragenen Adressen schickt) an. Oft geschieht dies in ihrer Urlaubszeit und sie werden oft bei Mailinglisten angemeldet die 5 Mal pro Tag eine Mail wegschickt. Das bedeutet, dass sie am Ende ihres Urlaubs mit tausenden und abertausenden E-Mails konfrontiert sind. Wenn sie auch noch ein Programm laufen haben, das jede ankommende E-Mail beantwortet, attackieren sie sich damit selbst, da die Antwortmail wieder zu ihnen zurückkommt und wieder beantwortet wird. Ein weiteres Problem ist, dass sie sich bei jeder dieser Listen händisch abmelden müssen.

Denial - of - Service - Attacken

DoS - Attacken sind eine der bösartigsten Angriffe, da das Programm jegliche Datenanfrage ignoriert und somit nicht ausführt. Wenn jemand beispielsweise eine DoS - Attacke auf eine medizinische Datenbank durchführt, hätten tausende Ärzte keinen Zugriff mehr auf diese oft lebenswichtigen Daten. Diese Daten werden zwar nicht zerstört aber wenn man auf diese nicht zugreifen kann ist dies sicherlich genauso ärgerlich.

Computerviren

"Ein Computervirus ist ein Programm, das sich an Dateien auf dem Zielrechner hängt. Während dieses Vorganges - der Infizierung - wird der ursprüngliche Code des Virus an eine Datei angefügt. Wenn eine Datei infiziert ist, verwandelt sie sich von einer normalen Datei in einen Virusträger. Von diesem Zeitpunkt an kann die infizierte Datei selbst andere Dateien infizieren. Dieser Vorgang wird Replikation genannt. Durch Replikation können sich Viren über die gesamte Festplatte verbreiten und so zu einer Systeminfizierung führen. Meist gibt es kaum Warnungen, bevor eine solche Systeminfizierung erreicht wird und dann ist es zu spät." Die meisten Viren infizieren ein System nicht nur, sondern sie zerstören es auch noch durch die Veränderung oder Löschung von Dateien. Viren infizieren hauptsächlich ausführbare Dateien, die also Endungen wie .exe, .com oder .bat haben oder Makros in Office-Dokumenten.

Scanner
Scanner sind Programme die jeden einzelnen Port (Schnittstelle zum Verbinden von externen Geräten an den Computer) auf das offen sein überprüfen. Wenn sie einen offenen Port gefunden haben, melden sie das in einem Fenster. Später kann man an dieser Schnittstelle seinen Angriff starten. Scanner werden auch oft von Systemadministratoren benutzt um Sicherheitslöcher zu finden um sie im Anschluss zu schließen.

Passwortknacker
Passwortknacker sind Programme, die versuchen den Weg in Systeme freizulegen, indem sie Passwörter "ausprobieren". Die meisten Passwortknacker haben eine integrierte Wortliste aus der sie alle Wörter in dem Eingabefeld ausprobieren oder, was häufiger vorkommt, sie lesen zuerst die kodierten Passwörter aus und vergleichen sie mit den kodierten Wörtern ihrer Liste. Passwortknacker nutzen die menschliche Faulheit aus, da die meisten Leute Namen, Wörter oder sonstige einfache Kombinationen als Passwort verwenden. Die meisten dieser Wörter finden sich aus diesem Grund auch in den Listen der Passwortknacker wieder. Passwortknacker werden auch gerne von Systemadministratoren benutzt um schwache Passwörter im Netz zu finden.

Trojanische Pferde
Trojanische Pferde sind Programmcodes in einem legitimen Programm, die Funktionen durchführen die wahrscheinlich unerwünscht sind. In diese Gruppe passen auch einige Viren. Die meisten Trojaner führen nur einen Code aus. Es gibt allerdings auch welche die einen Port öffen. Über diesen kann der Absender auf den Computer zugreifen. Zwei "Trojaner" die das können sind "sub7" und "Back Orifice".


Sniffer
Das sind Programme die Datenpakete abfangen, die durch ein Netzwerk geschickt werden. Mit solchen Programmen kann man beispielsweise Passwörter abfangen aber auch Mails oder sonstige Dateien. Abgefangene Passwörter können dann für ein entferntes Einloggen benutzt werden. Es gibt Sniffer die nur ein Protokoll analysieren oder sie analysieren mehrere.

Gegenmaßnamen: Firewalls

Firewall

Eine Firewall ist alles was versucht Außenseiter von ihrem Netzwerk/Computer fernzuhalten. Eine Firewall kann entweder ein unabhängiger Rechner, ein Router (Hardware die Daten im Netz zu ihren Zieladressaten lenkt), eine Firewall in der Box oder, was für Unternehmen wegen der geringen Sicherheit eher unratsam ist, Software am selben Computer. Sie blockiert User von einer bestimmten IP-Adresse (Adresse die jeder Rechner, der an einem Netzwerk angeschlossen ist, hat. Sie ist eindeutig und somit ist sie wie eine Postanschrift) oder sie analysiert Datenpakete verschiedener Protokolle und führt dann bestimmte Aktionen durch. Die so entstandenen Bindungen nennt man auch Regeln. Nachdem die Firewall Zugriffe nur von bestimmten Computern erlaubt, ist sie so etwas wie ein Benutzerprivilegienschema bei Betriebssystemen. Die meisten Firewalls können auch noch den Inhalt des Übertragenen überprüfen oder Befehlsmuster eines Angreifers erkennen.
Im Grunde besteht eine Firewall immer aus einer Softwarekomponente und aus einer Hardwarekomponente auf der die Software lauffähig ist.

Es gibt grundsätzlich zwei Versionen:

  • Netzwerkschicht-Firewalls (Netzwerkschicht: Protokollfamilie, die den Datenverkehr zwischen den Endgeräten steuert)
  • Anwendungsschicht-Gateway-Firewalls (Anwendungsschicht: Protokollfamilie, die den Datenverkehr zwischen den Programmen und der Netzwerkschicht regelt. Ihre Aktionen kann man oft links unten im Browser erkennen.) (Gateway: ein Computer der zwei Netze miteinander verbindet)

Netzwerkschicht-Firewalls

Diese Firewalls sind in der Regel Router mit ausgeprägten Paketfilteroptionen. Sie können mit so einer Firewall den Zugriff auf ihren Server gewähren oder ablehnen. Dazu werden Variablen benötigt, die von der Firewall erkannt werden und dann werden daraus Konsequenzen gezogen. Diese Variablen sind unter anderen:

· Ursprungsadresse
· Protokoll
· Port-Nummer
· Inhalt

Solche Firewalls sind am einfachsten in ein Netzwerk zu implementieren, da sie nur angeschlossen und mit einigen Regeln versehen werden müssen. Sie müssen auch nicht eine Vielzahl Rechner umstellen damit die Firewall läuft. Und wenn sie ihr Netzerk an das Internet anschließen wollen, brauchen sie ohnehin einen Router, also hat man mehrere Effekte mit einer Maßnahme erreicht.
Der Nachteil einer solchen Lösung ist, dass Router relativ anfällig für Spoofing-Angriffe sind.

Einführung in die Kryptologie

Entwicklung von Data Encryption Standard

DES wurde von der National Security Agency ausgeschrieben, und IBM bekam den Auftrag dieses Projekt zu bearbeiten. Heute ist DES überholt, aber dieser Schlüssel war der erste gute öffentliche Schlüssel. Es gibt viele Spekulationen wieso dieser Schlüssel an die Öffentlichkeit kam, weil dieser Schlüssel vom Geheimdienst in Auftrag gegeben wurde, der ihn für eigene Zwecke verwenden wollte, aber diese sind eher nebensächlich. Wegen der Wichtigkeit dieses Schlüssels möchte ich ihn nun näher beschreiben.

Bei DES werden Blöcke von 8 Zeichen Klartext (64 Bit weil 1 Zeichen = 8 Bit = 1 Byte) mit einem 7 Zeichen (54 Bit = 7 Byte) langen Schlüssel (Digitaler Code zur Verschlüsselung und Unterzeichnung sowie zur Entschlüsselung und Verifizierung von E-Mail-Nachrichten und Dateien. (© 1999 Network Associates International bv.))verschlüsselt. Dies geschieht in 16 schlüsselunabhängigen Runden und vor der ersten und nach der letzten Runde wird eine Permutation durchgeführt, die nicht als weiterer Sicherheitsaspekt anzusehen ist, sondern wurde wahrscheinlich wegen der damals noch nicht so leistungsstarken Hardware verwendet. Es war nämlich noch nicht möglich 64 Bit Daten in ein Register zu laden.
Jeder Block wird in zwei gleich große Hälften geteilt und sie haben jede Runde folgende Form:

Li+1 = Ri
Ri+1= Li XOR fs,i (Ri)

Die runden- und schlüsselabhängige Funktion f DES ist folgendermaßen aufgebaut:

· Es wird ein 56 Bit Schlüssel in Abhängigkeit von der Runde verändert. 48 Bit werden davon ausgewählt.
· Erweiterung der rechten Blockhälfte von 32 Bit auf 48
· Beide Folgen mit XOR verknüpft
· Ergebnis wird mittels 8 S-Boxen in 32 Bitfolge transformiert
· 32 Bit-Folge wird permutiert (Reihenfolge w. geändert)

Der entstehende 32 Bit-Block wird mit Hilfe von XOR mit der linken Blockhälfte Li verknüpft. Daraus ergibt sich die rechte Blockhälfte der neuen Runde.
Die Dechiffrierung läuft ähnlich der Chiffrierung nur in umgekehrter Reihenfolge der Rundenschlüssel ab.

Das DES-Verfahren Schematisch dargestellt:



Eine DES-Runde:



Design des Algorithmus:

Der Algorithmus ist extrem hardwarefreundlich, weil er in keinem Schritt addiert oder multipliziert, alles beschränkt sich auf bitweise Verschiebungen, feste Permutationen und die XOR-Funktion. Es war sehr schwierig S-Boxen so zu entwerfen, damit der entstehende Algorithmus sicher ist. Angeblich sollen die Entwickler von DES ihre Rechner monatelang mit der Berechnung guter S-Boxen beschäftigt haben.

Anwendung: Verschlüsselungsprogramm PGP; Kryptologie in Wirtschaft und Politik

Überblick über PGP

Mit PGP™ können Sie Ihre E-Mail-Nachrichten und Dateien durch Verschlüsselung schützen, so daß sie nur von den gewünschten Empfängern gelesen werden können. Sie können Nachrichten und Dateien auch digital unterschreiben, wodurch deren Gültigkeit garantiert wird. Eine unterschriebene Nachricht verifiziert, daß die darin enthaltenen Informationen nicht geändert wurden.

PGP basiert auf einem allgemein anerkannten Verschlüsselungsverfahren, das als Kryptographie mit öffentlichen Schlüsseln bekannt ist. Dabei werden zwei zueinander gehörende Schlüssel - ein Schlüsselpaar - zum Schutz der übertragenen Daten verwendet. Um jemandem eine vertrauliche E-Mail-Nachricht zu senden, verwenden Sie zum Verschlüsseln der Informationen eine Kopie des öffentlichen Schlüssels dieser Person. Diese Informationen können nur von dieser Person mit Hilfe ihres privaten Schlüssels entschlüsselt werden.

Umgekehrt gilt dasselbe Prinzip: Wenn Ihnen ein anderer Benutzer eine verschlüsselte E-Mail-Nachricht senden möchte, verschlüsselt diese Person die Daten mit einer Kopie Ihres öffentlichen Schlüssels, und nur Sie können die Daten mit Hilfe einer Kopie Ihres privaten Schlüssels entschlüsseln.

Sie verwenden Ihren privaten Schlüssel auch zum Unterschreiben der E-Mail-Nachrichten, die Sie an andere Personen senden. Die Empfänger können dann ihre Kopie Ihres öffentlichen Schlüssels verwenden, um festzustellen, ob Sie wirklich der Absender der E-Mail-Nachricht sind und ob die Nachricht nach dem Senden geändert wurde. Wenn Ihnen jemand eine E-Mail-Nachricht mit seiner digitalen Unterschrift sendet, verwenden Sie eine Kopie des öffentlichen Schlüssels dieser Person, um die digitale Unterschrift zu überprüfen und sicherzustellen, daß niemand den Inhalt verändert hat.

Ein Beispiel für einen Schlüssel und seinen Eigenshaften:



Auf dem Bild links sieht man die Eigenschaften meines persönlichen Schlüssels. Erwähnenswerte Felder sind "Größe" die angibt wie viel Bit der Schlüssel hat, in "Läuft ab" sieht man bis wann der Schlüssel Gültigkeit hat, "Verschlüsselung" wo man sieht mit welchem Verfahren sein Schlüssel verschlüsselt wurde und "Fingerabdruck" der für jede Person einzigartig ist. Im unteren Bild sieht man eine Eingabe eines Schlüssels (in diesem Fall "dasamenimgebetistwichtig"). Zwischen der Passphrase und der Bestätigung sieht man welche Qualität der Schlüssel hat den man gewählt hat. Die Qualität dieses Schlüssels ist völlig ausreichend, sie wäre aber noch besser, wenn man Sonderzeichen einfügen würde.



Mit PGP kann man verschlüsselte Texte auch in einem Fenster ausgeben, das vor TEMEST-Angriffen geschützt ist.

TEMPEST-Angriffe:



Bei einer anderen Angriffsart, die von gut ausgerüsteten "Informationsspionen" verwendet wird, spielt die Erkennung der von Ihrem Computer ausgehenden elektromagnetischen Signale eine wesentliche Rolle. Diese teure und arbeitsintensive Angriffsart ist wahrscheinlich immer noch billiger als ein direkter kryptoanalytischer Angriff. Ein entsprechend ausgerüsteter Kleintransporter kann in der Nähe Ihres Büros parken und so aus der Ferne alle Tastenanschläge sowie auf dem Computerbildschirm angezeigten Nachrichten aufnehmen. Dies würde Ihre gesamten Paßwörter, Nachrichten usw. gefährden. Ein derartiger Angriff kann abgewehrt werden, indem die gesamte Computerausrüstung und die Netzwerkkabel zuverlässig abgeschirmt werden, so daß keine Signale nach außen dringen. Dieses Abschirmverfahren, TEMPEST genannt, wird von einigen Regierungsbehörden und Vertragspartnern des Verteidigungsministeriums verwendet. Bestimmte Hardwarehersteller bieten die TEMPEST-Abschirmung im Handel an.
Einige Versionen von PGP (ab Version 6.0) können entschlüsselten Klartext mit einer speziellen Schriftart anzeigen, durch die Funkfrequenzen eventuell in geringerem Umfang vom Computerbildschirm abgestrahlt werden. Auf diese Weise können die Signale erheblich schwerer aus der Ferne erkannt werden. Diese spezielle Schriftart steht in einigen Versionen von PGP zur Verfügung, die die Funktion für sichere Darstellung unterstützen." Der Nachteil dieser Darstellung ist, dass man mit diesem ausgegebenen Text nicht mehr weiterarbeiten kann.

Die Kryptographie in Politik und Wirtschaft


Ein großes Problem ist in der Tatsache zu sehen, dass die Politik gerne unsere private Kommunikation überwachen möchte, und teilweise schon macht. Die Regierungen wollen, dass die Schlüssel in einer zentralen Stelle des Staates hinterlegt werden, damit die Exekutive das chiffrierte auch immer dechiffrieren kann. Das Problem dabei ist, dass die Beamten die diese Schlüssel verwalten, eventuell bestechlich sind und die Schlüssel möglicherweise verkaufen, wodurch dann nicht nur die Regierung die Daten lesen kann sondern auch jeder der genug Geld hat. (Willkommen im Zeitalter der Wirtschaftsspionage!!!) Es wäre auch ein großes Problem wenn plötzlich die Regierung von Anarchisten gestürzt werden würde, denn dann bestünde die Gefahr eines Überwachungsstaates. Weiters ist dieses Vorhaben nicht wirklich zu realisieren, da die Kosten für die Kontrolle viel zu hoch wären. Für die Wirtschaft ist die Kryptographie momentan noch sehr wichtig weil Konkurrenten möglicherweise Cracker engagieren, um in das firmeninterne Netzwerk einzudringen und geheime Daten zu stehlen. Verschlüsselte Daten können zwar auch gestohlen werden, aber es wäre viel zu zeitaufwendig diese zu knacken.

Nun fühlen sie sich im Internet noch wohl? Das bis jetzt geschilderte müssen sie als Privater oder Inhaber einer kleinen Firma allerdings nicht so ernst nehmen, da Cracker bevorzugt Netzwerke großer Organisationen knacken um Aufmerksamkeit auf sich zu erregen. Es ist für sie also eher unwahrscheinlich, dass sie von Crackern angegriffen werden.

Anhang:

Mein Programm:

Klartext

Buchstabe 2

Buchstabe 1

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

a

5

1

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

b

4

2

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

c

3

3

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

d

2

4

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

e

1

5

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

f

0

6

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

g

6

7

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

h

7

8

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

i

8

9

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

j

9

10

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

k

15

11

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

l

14

12

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

m

13

13

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

n

12

14

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

o

11

15

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

p

10

16

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

q

16

17

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

r

17

18

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

s

18

19

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

t

19

20

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

u

25

21

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

v

24

22

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

w

23

23

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

x

22

24

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

y

21

25

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

z

20

26

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y


Buchstabe 1

a

 

Buchstabe 2

b

 

Buchstabe 1 neu

e

 

Klartext

Ich bin super!

Dies ist der Klartext für alle Codes.

Code

ljl juf reqvz!

Hier ist der darauffolgende Buchstabe der Schlüssel. Nachdem dieser mitcodiert wird kennt man den Schlüssel nicht! Der Schlüssel ist praktisch: chbinsuperi

Schlüssel

m

Hier ist nur ein Buchstabe, der bekannt ist, der Schlüssel.

Code

vpu ova fhcre!

Nachdem ich der wegen der Einfachheit nur Kleinbuchstaben verschlüssele und keine Sonderzeichen muss ich die Abstände und das Rufzeichen selber schreiben.

Schlüssel

nicomer

Hier ist eine Buchstabenfolge, die bekannt ist, der Schlüssel.

Code

ukk mvo jgxhc!

Man sieh hier auch gut, dass es einfacher ist kurze Schlüssel zu entschlüsseln, weil die Wahrscheinlichkeit steigt, dass zwei gleiche Buchstaben auch gleich verschlüsselt werden.

- Dieses Programm verschlüsselt den Buchstaben anhand eines Zweiten.
- Wenn man als Schlüssel den darauffolgenden Buchstaben eines Wortes verwendet, der daraufhin auch verschlüsselt wird, kann man die Verschlüsselung nicht mehr rückgängig machen, weil praktisch das Wort selber der Schlüssel ist.
- Wenn man allerdings ein zweites Wort als Schlüssel nimmt und sich dieses merkt kann man die Verschlüsselung rückgängig machen.
- Wenn man nur einen einzigen Buchstaben nimmt, bleiben gleiche Buchstaben im Code auch gleiche Buchstaben (Im Beispiel I bleibt v).
- Wenn man ein Wort als Schlüssel nimmt, kann es auch passieren, dass zwei im Klartext verschiedenen Buchstaben gleich kodiert werden.

Die Benutzung:

Dieses Programm ist im Prinzip ein sehr einfaches, aber man kann trotzdem erkennen, wie ein Verschlüsselungsprogramm aufgebaut ist. Eine solche Verschlüsselung kann mit DES noch lange nicht mithalten, doch das System ist zu erkennen. Für Computer ist eine solche Verschlüsselung leicht zu knacken, wohingegen sie gegen die Dechiffrierung ohne Computer sehr stark ist. Es kommt also ganz auf die rein zahlenrechnerische Leistung des Rechners, ob nun Computer oder Gehirn, an.

Wenn nun ein kleiner Buchstabe (man könnte den Zeichensatz erhöhen wenn man wollte, doch das ist nur ein Anschauungsbeispiel.) in das Feld "1. Buchstabe" eingegeben wird, wird diesem ein Zahlenwert zugeordnet, den man in der Tabelle in der 3. Spalte neben dem Buchstaben findet. Dem zweiten Kleinbuchstaben wird ebenso ein Zahlenwert, nun allerdings aus der zweiten Spalte, zugeordnet. Die Zahl des 1. Buchstaben ist der Indikator für die Zeile in der der neue Buchstabe steht, wohingegen der 2. Buchstabe anzeigt, in welcher Spalte dieser Buchstabe steht. Die Beiden nun kombiniert, ergeben einen eindeutigen Buchstaben, der sich in den meisten Fällen von dem 1. Buchstaben unterscheidet. Ich sage absichtlich in den meisten Fällen, denn wenn dem zweiten Buchstaben nun der Wert "0" zugeordnet wird, wird der erste Buchstabe nicht verschlüsselt.

Übrigens: Wenn man für den 2. Buchstaben "m" eingibt werden die Buchstaben in ROT13 verschlüsselt.



NimeoB
Insider
Beitrag vom:
11-06-2002, 11:27:13

Sicherheit geht uns alle an!

Man sollte die ganze Materie nicht einfach beiseite schieben, sondern überlegen: Was kann man machen?

-----------------------------------------------------
live - regret nothing - learn from everything -- Hinterm 7. Berg wohnen nur schwule Zwerg. -- Stupidness is no excuse. -- Wo ist Bad Goisern? -- 3 - drei - lebe lieber unerreichbar


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04502
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16551
Queueeinträge:06233
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1131
Comments: 0