Wie man den NSAs dieser Welt für alle Zeiten das Leben schwer macht

Eine der alarmierendsten Teile von Edward Snowdens Enthüllungen war, dass die NSA nicht nur den Datenverkehr vieler Länder mithören kann, sondern auch dass sie die Verschlüsselung im Internetverkehr geknackt habe.

Um dies zu tun, muss sie sich die Schlüssel verschaffen, und dies geht auf zwei Weisen:

  1. durch Errechnen des Schlüssels aus der Nachricht
  2. durch direkten Zugang zum Schlüssel, zum Beispiel über einen Softwarefehler oder eine vom Hersteller eingebaute Hintertür.

Gegen Variante 2 hilft Open-Source-Software.

Gegen Variante 1 helfen Datenkompression und mehrere Verschlüsselungskanäle in derselben Nachricht – und das geht so:

Der Datendieb muss immer eine Menge Schlüssel ausprobieren und braucht irgendein Kriterium, um entscheiden zu können, welcher der Richtige ist. Das heißt, dass er eine Information braucht, die er schon kennt, um die Information, die er noch nicht kennt, bekommen zu können.

decryption mechanism

Der Trick besteht darin, in einen Verschlüsselungskanal keine schon bekannte oder leicht zu beschaffende Information zusammen mit der ihm Unbekannten zu übermitteln. Und das ist genau Datenkompression: Reduktion auf das Wesentliche.

Nehmen wir als Beipiel einen deutschsprachigen Text. Es ist denkbar, einen Kompressionsalgorithmus zu entwickeln, der deutschsprachige Texte optimal komprimiert. Sein Kennzeichen ist, dass jede beliebige komprimierte Zeichenfolge nach der Dekomprimierung einen sinnvollen deutschen Text ergibt.

Meist wird dem Datendieb mehr bekannt sein als nur die Sprache des Dokuments. So können Eigennamen aus dem Firmenpersonal auftauchen. Oder die Form des Dokuments kann der eines Geschäftsbriefes entsprechen. Oder die Sprache entstammt einer Untermenge, die für diesen speziellen Bereich kennzeichnend ist. Diese Informationen müssen dann separat übermittelt werden, mit eigenen Schlüsseln. Es ist auch sinnvoll, die wichtigen Teile einer Botschaft, also z.B. Geschäftszahlen, die Höhe eines Angebots, Dimensionen einer Zeichnung u.ä. in einem eigenen Kanal, d.h. mit einem eigenen Schlüssel zu übermitteln, damit ein Datendieb nicht vom Unwichtigen, aber Bekannten, auf das wichtige Unbekannte schließen kann.

Dieses Vorgehen macht verschlüsselte Botschaften sicher gegen jede zukünftige Steigerung der verfügbaren Rechnerleistung.

Es erfordert aber, so wenig Information wie möglich im Internet bekannt zu machen, um einer Entschlüsselung so wenig Ansatzpunkte wie möglich zu liefern.

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s