User:Wishmaster/FAQ Vergleich von Verschlüsselungsmethoden

From Miranda NG
< User:Wishmaster
Revision as of 21:16, 13 September 2014 by Wishmaster (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Dieser Artikel vergleicht die verschiedenen Verschlüsselungsprinzipien hinsichtlich ihrer verschiedenen Stärken und Schwächen. Es geht hier nicht darum, welches Plugin irgendwer besser findet, sondern soll einen sachlichen Vergleich liefern, welcher neuen Nutzern den Einstieg und die Entscheidung für eines der Plugins erleichtert!

Gerade Neulingen in Sachen Nachrichtenverschlüsselung fällt der Einstieg in dieses Thema recht schwer. Die Problematik besteht hier meist einerseits in einem - zuweilen gefährlichen - Halbwissen, andererseits in der Tatsache, dass die Entscheidung für eine Verschlüsselungsmethode ähnlich gelagert ist wie die Frage, ob Firefox nun besser ist als Opera oder Linux besser als Windows. Es sind meist reine "Glaubensfragen". Rational betrachtet hat jede Alternative ihre Vor- und Nachteile.

Problematisches Halbwissen: Die Schwachstelle Mensch

Das höchste Sicherheitsrisiko beim Thema Verschlüsselung ist der Faktor Mensch. Die beste Verschlüsselung taugt nichts, wenn man sie nicht richtig bedient oder nicht weiß, was sie macht. Daher beschäftigt sich dieser Abschnitt mit dem Ausräumen von Halbwissen und urbanen Verschlüsselungsmythen.

Ich brauche keine Verschlüsselung, wer liest denn schon meine Chats mit?

In der Tat ist der Inhalt der meisten Chats eher belangloser Natur und bspw. für Hacker eher uninteressant. Allerdings wie oft hat man seinem Chatpartner schon im Laufe einer Konversation seine Vorlieben für Musik, politische Parteien oder dergleichen mitgeteilt?

Für sich genommen wäre eine solche Konversation vollkommen harmlos. Die Problematik besteht aber darin, dass fast alle großen Netzbetreiber wie AOL (ICQ), MSN (Windows [Live] Messenger) und Co. Klauseln in ihren AGB haben, die ihnen die Auswertung der Chatlogs zum Zwecke der Marktforschung erlauben. So erhalten diese Firmen mit der Zeit sehr detaillierte Profile von ihren Nutzern. Auch hier kann die Verschlüsselung von Vorteil sein, denn durch die Verschlüsselung kann auch der Provider die Inhalte Ihrer Chats nicht mehr mitlesen.

Auch und gerade vor dem Hintergrund aktueller "Lauschangriff"-Debatten in der Politik und den Medien sollte man sich Gedanken über seine persönliche Sicherheit im Netz machen.

Natürlich ist das Bedrohungspotential des Abgehörtwerdens beim Chatten noch sehr theoretischer Natur, und es soll hier auch keiner zur Nutzung einer Verschlüsselung überredet werden, doch einerseits ist der Einsatz einer Verschlüsselung mittlerweile recht einfach und andererseits fühlt man sich subjektiv ein wenig sicherer, wenn man diese Tools einsetzt.

Wer Interesse an der Diskussion über den Einsatz von Verschlüsselungstechniken hat, der kann in diesem Thread in unserem Forum mitdiskutieren: Warum man seine Nachrichten verschlüsseln sollte.

Ich nutze SSL, damit chatte ich doch schon verschlüsselt, oder?

Das ist in der Tat der häufigste Fehler, den User machen: Sie haben eine SSL-Verschlüsselung zustande gebracht und wähnen sich jetzt sicher. Das ist aber beim Chatten falsch. SSL verschlüsselt nur die Verbindung vom Miranda IM-Client zum Loginserver des jeweiligen Netzwerkanbieters (AOL, MSN etc.), aber nicht die Nachrichtenübertragung zum eigentlichen Chatpartner.

Um einen gebräuchlichen Vergleich heranzuziehen: Wenn eine normale Nachricht bspw. via ICQ wie eine Postkarte ist, deren Inhalt jeder lesen kann, so ist eine SSL-Verbindung in etwa wie ein normaler Brief, dessen Inhalt am Empfangsschalter geöffnet wird, aber dann als Postkarte an den eigentlichen Empfänger gesendet wird.

SSL stellt somit nur einen sicheren Tunnel zum Loginserver her, in dem die Daten im Klartext übertragen werden und der bei dem Loginserver endet. Um die Inhalte einer Nachricht zu verschlüsseln, werden die Plugins OTR, GnuPG oder SecureIM benötigt. Deren sogenannte Ende-zu-Ende-Verschlüsselung bleibt auch bis zum Empfänger aktiv.

Mehr zum Thema SSL-Verschlüsselung finden Sie hier:

Grundlagen der Verschlüsselung

Jeder Verschlüsselungsalgorithmus basiert im Wesentlichen auf derselben Grundlage - dem Austausch von Schlüsseln. Dabei muss man zwischen dem sogenannten öffentlichen Schlüssel und dem privaten Schlüssel unterscheiden. Ein Paar aus öffentlichem und privatem Schlüssel wird von jedem Verschlüsselungsplugin erzeugt und stellt die Grundlage für die Verschlüsselung dar. Die Bezeichnung Schlüssel ist dabei gerade für den öffentlichen Schlüssel etwas irreführend. Der öffentliche Schlüssel fungiert viel eher als Schloss, welches nur durch sein richtiges Gegenstück, den privaten Schlüssel, wieder entsperrt werden kann. Vor diesem Hintergrund ist auch der Umgang mit den beiden Schlüsseln relativ logisch:

  • Den öffentlichen Schlüssel kann man gefahrlos an alle seine Kontakte verschicken oder im Internet sonstwie publizieren, es ist nicht möglich, aus ihm Rückschlüsse auf den privaten Schlüssel zu ziehen.
  • Der private Schlüssel muss sorgsam gehütet werden.

Der Verschlüsselungsvorgang

Der eigentliche Verschlüsselungsvorgang geht eigentlich ziemlich simpel vonstatten:

1. Erzeugung eines Schlüsselpaares

Beide Kommunikationspartner erstellen jeweils ein Schlüsselpaar aus privatem und öffentlichem Schlüssel. Dabei kommen jedoch, je nach verwendeter Methode, unterschiedliche Verfahren der Schlüsselerzeugung zum Einsatz.

2. Austausch der öffentlichen Schlüssel

Während beide Kommunikationspartner ihren privaten Schlüssel für sich behalten, tauschen sie ihre öffentlichen Schlüssel gegenseitig aus.

3. Verschlüsselung der Nachricht mit dem öffentlichen Schlüssel des jeweils anderen

Schicken sich beide Kontakte eine Nachricht, verschlüsseln sie die ausgehende Nachricht mit dem öffentlichen Schlüssel des jeweils anderen. Sie schließen die Nachricht quasi mit dem Schloss ab, zu dem nur der jeweils andere den Schlüssel besitzt.

4. Entschlüsselung der Nachricht mithilfe des eigenen privaten Schlüssels

Jeder Kontakt öffnet die verschlüsselte Nachricht mit dem privaten Schlüssel, welcher zu dem spezifischen Schlüsselpaar gehört und kann die Nachricht unverschlüsselt lesen.

Dieser ganze Vorgang funktioniert genauso, wenn Kontakt B an Kontakt A zurückschreibt, nur dass er die Nachricht an diesen mit dessen öffentlichem Schlüssel "verschließt".

Relevante Sicherheitsaspekte bei einer Verschlüsselung

Authentizität

Abstreitbarkeit

-eventuell aus OTR-Kapitel entnehmen

Authentizität vs. Abstreitbarkeit

Verfahren der Schlüsselerzeugung

Das Verfahren der Erzeugung eines Schlüsselpaares ist ebenfalls ein wichtiger Aspekt bei Betrachtung der Sicherheit einer Verschlüsselungsmethode.

Symmetrische Schlüsselerzeugung

Bei einem symmetrisch erzeugten Schlüsselpaar lassen sich mit vergleichsweise wenig Aufwand aus dem öffentlichen Schlüssel Rückschlüsse auf den privaten Schlüssel ziehen. Im Normalfall sind beide Schlüssel sogar identisch. Daher werden symmetrische Verschlüsselungsverfahren als recht unsicher angesehen, wenn es um Verschlüsselung von Nachrichten über Instant-Messenger oder E-Mail-System geht, da dort der öffentliche Schlüssel - und somit de facto gleichzeitig auch der Private - dem Gegenüber preisgegeben wird.

Sie werden aber sehr häufig in Systemen zur Verschlüsselung lokaler Daten eingesetzt (z.B. bei der Verschlüsselung von Archiven, Datenbanken oder ähnlichem), bei denen der öffentliche Schlüssel niemand anderem mitgeteilt werden muss. Hier können Sie dann auch Ihren großen Geschwindigkeitsvorteil ausspielen.

Die symmetrische Schlüsselerzeugung kommt bei der nativen AES-Verschlüsselung des SecureIM-Plugins für Miranda IM zum Einsatz.

Asymmetrische Schlüsselerzeugung

Den Gegenentwurf zur symmetrischen stellt die asymmetrische Schlüsselerzeugung dar. Bei dieser Methode wird ein ungleiches Schlüsselpaar erzeugt. Obwohl die beiden Schlüssel eine gemeinsame mathematische Basis besitzen, kann kein Schlüssel vom jeweils anderen abgeleitet werden. Daher kann einer der beiden Schlüssel gefahrlos über öffentliche Systeme verbreitet werden, während der andere geheimgehalten werden muss.

Die asymmetrische Schlüsselerzeugung kommt bei der OTR-Verschlüsselung des OTR-Plugins, bei der GPG/PGP-Verschlüsselung der GnuPG- und SecureIM-Plugins und bei der RSA-Verschlüsselung des SecureIM-Plugins für Miranda IM zum Einsatz.

Verschlüsselter Dateiversand

- scramblen des Dateinamems
- Verschlüsselung der Inhalte
- erzeugung eines Containers zur Verschlüsselung

Nachrichtenverschlüsselungsplugins im Vergleich

Im Folgenden wird die generelle Konzeption der unterschiedlichen Ende-zu-Ende-Verschlüsselungsverfahren beschrieben. Es wird sich zeigen, dass es nicht das Verschlüsselungsplugin schlechthin für Miranda IM gibt, sondern dass jedes Plugin seine spezifischen Vorzüge und Nachteile besitzt.

OTR - der Anonyme

Wenn man an IM-Verschlüsselung denkt, so wird OTR (Off-the-Record) meist als die Verschlüsselung der Wahl dargestellt. In der Tat ist die Wahrscheinlichkeit, dass OTR-verschlüsselte Nachrichten geknackt werden, äußerst gering. Das liegt an der generellen Konzeption des Algorithmus'.

Beschreibung des OTR-Plugins

Vorteile

OTR ist im Wesentlichen auf drei Sicherheitsaspekte hin ausgelegt. Zum einen wäre da die Sicherheit der Verschlüsselung, die bei OTR zu Recht als sehr sicher eingestuft wird. Dies wird nicht nur die die Verknüpfung zweier sehr sicherer Verschlüsselungsalgorithmen erreicht, sondern auch durch den ständigen Wechsel der Schlüsselpaare bei jeder neuen OTR-Sitzung.

Dieser Wechsel der Schlüssel stellt den zweiten Sicherheitsaspekt von OTR dar. Durch die beständige dynamische Neugenerierung von Schlüsselpaaren beider Kommunikationspartner können diese nach Ende eine Chatsitzung ihre Teilnahme abstreiten, da ihnen keiner dieser Schlüssel im Nachhinein wieder zugeordnet werden kann.

Sollte es einem Hacker gelungen sein, das Schlüsselpaar eines der beiden Beteiligten im Nachhinein zu erlangen, so kann den Beteiligten dennoch nicht nachgewiesen werden, dass sie jemals diesen Schlüssel verwendet haben. Diese "Abstreitbarkeit von Äußerungen" markiert neben der sehr sicheren Verschlüsselung den größten Vorteil von OTR.<ref>http://de.wikipedia.org/wiki/Off-the-Record_Messaging</ref>

Der dritte Vorteil von OTR besteht in der der Sicherstellung, dass der Kommunikationspartner auch wirklich derjenige ist, mit dem man die Chatsitzung eingeleitet hat. Ist eine OTR-Verbindung einmal etabliert, ist es nahezu unmöglich, dass sich ein Hacker beispielsweise in die Sitzung einklinkt und Nachrichten im Namen eines der beiden Beteiligten an den jeweils anderen versendet<ref>Man spricht von einem Man-in-the-middle Angriff</ref>. Alle Chatpartner werden automatisch durch OTR eindeutig authentifiziert.

Als weiterer Vorteil ist die weitreichende Unterstützung der OTR-Verschlüsselung durch zahlreiche Clients. Nahezu alle großen Instant Messenger unterstützen OTR entweder nativ oder via Addon, so dass auch mit Nutzern dieser Clients problemlos via OTR verschlüsselt gechattet werden kann.

Nachteile

OTRs große Popularität basiert auch auf der Tatsache, dass es die Abstreitbarkeit von Äußerungen ermöglicht, in dem es Nutzer nur während einer Chatsitzung authentifiziert. Hierin liegt aber auf lange Sicht gesehen einer der beiden Nachteile der OTR-Verschlüsslung: Es ist nicht möglich, einen User dauerhaft zu authentifizieren; d.h. es könnte sich schon bei der nächsten Chatsitzung nicht mehr um denselben Gegenüber handeln.

Oft ist es aber dringend notwendig, sicher sein zu können, dass der Gegenüber auch tatsächlich der Kontakt ist, mit dem man schreiben möchte. Diese Sicherheit kann OTR nicht bieten, da es nur pro Sitzung authentifiziert; hier wird die Abstreitbarkeit zum Nachteil von OTR. Wird beispielsweise zwischenzeitlich der Account des Gegenübers gekapert, kann sich ein Hacker problemlos für diesen Kontakt ausgeben und eine authentifizierte OTR-Sitzung mit dem anderen Kontakt initiieren, der sich daraufhin in trügerischer Sicherheit wiegt.

Der zweite Nachteil von OTR besteht in einem Mangel der aktuellen OTR-Version: Es ist keine verschlüsselte Dateiübertragung möglich. Das heißt in der Praxis, dass Sie zwar verschlüsselt Nachrichtenaustauschen können, aber Dateien werden im Klartext übertragen, können abgefangen und auch einfach von einem Dritten geöffnet werden. Allerdings soll dieses Manko Gerüchten zufolge in der OTR-Version 2 behoben werden.

GPG - der Authentische

Beschreibung des New-GPG-Plugins

SecureIM (AES192) - der Allrounder

Beschreibung des SecureIM-Plugins

Fazit

OTR

+ Kombination mehrerer sicherer Verschlüsselungsalgorithmen + Asymmetrische Schlüsselerzeugung + Abstreitbarkeit der Teilnahme + Für die Dauer des Gesprächs gültige Authentifizierung der Gesprächspartner + Verbreitung

- Keine dauerhafte Authentifizierung
- Keine verschlüsselten Dateitransfers

GnuPG

SecureIM

Gegenüberstellung

Funktion OTR GnuPG SecureIM
Verschlüsselungsmethode: AES GPG AES GPG/PGP RSA
Sicherheit: Yes.pngYes.pngYes.png Yes.pngYes.pngYes.png Yes.png Yes.pngYes.pngYes.png Yes.pngYes.pngYes.png
Verbreitung: Yes.pngYes.pngYes.png Yes.pngYes.png Yes.png Yes.pngYes.png Yes.png
Abstreitbarkeit: Yes.pngYes.pngYes.png No .png Yes.pngYes.png No .png Yes.png
Authentifizierung: Yes.png Yes.pngYes.pngYes.png Yes.pngYes.png Yes.pngYes.pngYes.png Yes.pngYes.png
Verschlüsselter Dateitransfer: No .png File:Help icon.gif Yes.pngYes.pngYes.png File:Help icon.gif Yes.pngYes.pngYes.png

Referenzen

<references />