Zertifizierung

PGP (Pretty Good Privacy) implementiert und kommt dadurch weltweit zum Einsatz.

Asymmetrische Verfahren

Bei asymmetrischen Verschlüsselungsverfahren (Public-Key-Verfahren) verfügt jeder Teilnehmer über genau ein Paar von zwei Schlüsseln. Der eine Schlüssel ist der geheimzuhaltende sogenannte private Schlüssel (Private Key) des Besitzers. Dieser darf nur von ihm verwendet und keiner weiteren Person mitgeteilt werden. Der zweite Schlüssel ist der sogenannte öffentliche Schlüssel (Public Key) des Besitzers, der für alle Kommunikationspartner analog einem Telefonbuch, öffentlich zur Verfügung gestellt werden kann.

Der öffentliche und der private Schlüssel sind invers zueinander, d. h. wird mit einem Schlüssel die Nachricht kryptiert, so kann mit dem zugehörigen anderen Schlüssel diese Nachricht wieder entschlüsselt werden. Aus der Kenntnis nur eines Schlüssels kann der andere Schlüssel nach derzeitigem Erkenntnisstand praktisch nicht ermittelt werden. Eine solche Ermittlung beispielsweise des privaten Schlüssels aus dem verfügbaren öffentlichen Schlüssel hängt entscheidend von der gewählten Schlüssellänge ab. Bisher galt eine Schlüssellänge von 512 Bit (155 Dezimalstellen) als unüberwindbar. Die Entwicklung immer leistungsfähigerer Rechentechnik zwingt aber im Interesse der Sicherheit der asymmetrischen Verfahren, eine höhere Schlüssellänge zu fordern. Je länger der eingesetzte Schlüssel ist, um so größer ist der zu betreibende Aufwand, systematisch den Schlüssel zu bestimmen.

Der Nachrichtenaustausch mit einem asymmetrischen Verfahren erfolgt, indem der Absender seine Nachricht mit dem öffentlichen Schlüssel (Chiffrierschlüssel) des Empfängers verschlüsselt. Den zum Entschlüsseln notwendigen privaten Schlüssel (Dechiffrier-Schlüssel) besitzt nur der Empfänger. Ist dieser Schlüssel nicht offenbart worden, kann somit nur der Empfänger die Nachricht im Klartext zur Kenntnis nehmen. Damit ist selbst der Absender nicht in der Lage aus der chiffrierten Nachricht wieder den ursprünglichen Text herzustellen.

Asymmetrische Verschlüsselungsverfahren werden auch eingesetzt, um die Authentizität der Kommunikationspartner, die Datenintegrität und die des Ursprungs der Nachricht sicherzustellen (Digitale Signatur).

Ein wesentlicher Vorteil asymmetrischer Verfahren gegenüber symmetrischer Verfahren besteht darin, dass kein Schlüsselaustausch zwischen den Teilnehmern erforderlich ist. Gesichert sein muss allerdings, dass der in einem allgemein zugänglichen Verzeichnis gespeicherte öffentliche Schlüssel auch wirklich zu dem ausgewiesenen Inhaber (Besitzer) gehört. Diese Zuordnung kann durch eine persönliche Überprüfung sichergestellt oder viel effektiver durch vertrauenswürdige Dritte (Zertifizierungsstellen) gewährleistet werden (15.8). Im Gegensatz zu den symmetrischen Verfahren weisen asymmetrische Verfahren eine vergleichsweise geringere Verschlüsselungsrate bedingt durch ihre große Komplexität auf. Das bekannteste asymmetrische Verfahren ist der nach seinen Erfindern Rivest, Schamier und Adleman benannte RSAAlgorithmus.

Digitale Signatur

Die verstärkte Nutzung auch öffentlicher Netze für die elektronische Kommunikation auch im Sinne der Rechtsverbindlichkeit fordert neben der Wahrung der Vertraulichkeit auch die Sicherung der Integrität der Daten und ihre Authentizität. Die Verschlüsselung gewährleistet nur die Vertraulichkeit der Daten. Dies ist in vielen Fällen kein umfassender Schutz. Insbesondere muß auch die Unversehrtheit der Daten (Datenintegrität) gewährleistet wer153 den. Der Empfänger von Daten muss aber auch sicher sein, dass diese dem Absender eindeutig zuordenbar sind.

Die asymmetrische Verschlüsselung wird nicht nur zur Gewährleistung der Vertraulichkeit einer Nachricht eingesetzt. Auch die Authentizität des Senders und die Integrität der Nachricht kann damit abgesichert werden. Der erste vollständige asymmetrische Algorithmus, der sich sowohl für Verschlüsselung als auch für den Nachweis der Authentizität und der Integrität einer Nachricht eignet, ist RSA. Will der Sender beweisen, dass die Nachricht von ihm stammt, verschlüsselt er die Nachricht mit seinem privaten Schlüssel und schickt die so verschlüsselte Nachricht mit dem Klartext zusammen an den Empfänger. Dieser entschlüsselt mit dem öffentlichen Schlüssel des vermutlichen Absenders die verschlüsselte Nachricht und vergleicht sie mit dem ebenfalls übermittelten offenen Text. Wird hierbei keine Abweichung festgestellt, ist sowohl von der Integrität der Nachricht, als auch der Authentizität des Absenders auszugehen. Um dieses Verfahren effektiver zu gestalten, wird mittels eines mathematischen Verfahrens (Hash-Verfahren) ein Komprimat (Hash-Wert) von der beliebig langen Nachricht erzeugt. Der Hash-Wert stellt eine Prüfsumme (häufig 128 Bit lang) dar, welche eindeutig die Nachricht identifiziert. Man spricht hier auch von einem digitalen Fingerabdruck, genannt MAC (Message Authentication Code). In der Regel werden hier sichere eingesetzt, die verhindern, dass unterschiedliche Nachrichten den gleichen Hash-Wert ergeben und dass aus einem Hash-Wert die ursprüngliche Nachricht abgeleitet werden kann. Man bezeichnet solche Funktionen auch als Einwegfunktionen. Sie erlauben nur in einer Richtung, nämlich für eine vorgegebene Nachricht, einen eindeutigen Prüfwert zu ermitteln. Umgekehrt kann aus diesem Wert nicht wieder die ursprüngliche Nachricht erzeugt werden. Der Sender erzeugt also zuerst automatisiert aus seiner Nachricht einen Hash-Wert, der anschließend mit seinem privaten Schlüssel kryptiert wird.

Dieser jetzt verschlüsselte komprimierte Hash-Wert wird als digitale Signatur bezeichnet. Die digitale Signatur wird zusammen mit der Nachricht übermittelt. Der Empfänger überprüft die Integrität der übermittelten Nachricht und die Authentizität des vermutlichen Absenders, indem er nach dem gleichen Verfahren des Senders aus der übermittelten Nachricht den erzeugt sowie den vom Absender übermittelten Hash-Wert mit dessen öffentlichen Schlüssel dechiffriert und beide Hash-Werte auf Übereinstimmung prüft. Liegt diese vor, ist sowohl die Unversehrtheit der Nachricht als auch die Authentizität des vermutlichen Absenders bewiesen.

Bei der Bildung der digitalen Signatur wird, im Gegensatz zur herkömmlichen Signatur, in Form der manuellen Unterschrift des Absenders, jedes einzelne Zeichen des Textes einbezogen. Bei Abweichen auch nur eines Bits der übermittelten Nachricht stimmen somit der mitgelieferte Hash-Wert und der vom Empfänger erzeugte nicht überein.

Wird zusätzlich die Vertraulichkeit der übermittelten Nachricht gefordert, wird auf der Absenderseite die Nachricht zuerst mit dem eigenen geheimen Schlüssel signiert und anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Auf der Empfängerseite wird die Nachricht mit dem privaten Schlüssel entschlüsselt und anschließend, wie beschrieben, die digitale Signatur auf Echtheit geprüft.

Kryptokontroverse

In der Vergangenheit war der Einsatz kryptographischer Verfahren zur Nachrichtenverschlüsselung vorwiegend auf den militärischen und geheimdienstlichen Bereich beschränkt. Der stark zunehmende Kommunikationsverkehr in allen gesellschaftlichen Bereichen bewirkt zunehmend nun auch folgerichtig im privaten und geschäftlichen Bereich den Einsatz dieser Verfahren.

Entsprechende Verschlüsselungsverfahren (15.7.3, 15.7.4) stehen zur Verfügung und mit dem Signaturgesetz (15.8) werden die Voraussetzungen für eine öffentliche Schlüsselverwaltung vorgegeben. Somit kann jeder Bürger das Recht auf informationelle Selbstbestimmung seiner Daten wahrnehmen, aber auch die Wirtschaft ihre Interessen auf Vertraulichkeit wahren. Der Einsatz von Verschlüsselungsverfahren erreicht somit eine neue Dimension.

Daß sich auch kriminelle Täter, insbesondere das organisierte Verbrechen, solcher Verfahren bedienen wird, ist naheliegend. Entsprechende Überlegungen, inwieweit hierdurch ihre Aufgaben zur Bekämpfung von Straftaten beeinträchtigt werden, müssen zwangsläufig auch die Sicherheitsbehörden anstellen. Den berechtigten Schutzinteressen von Bürgern und der Wirtschaft nach absoluter Vertraulichkeit ihrer Daten steht die Notwendigkeit gegenüber, die Bürger vor Verbrechen und staatsgefährdenden Aktionen zu schützen. Dieser Interessenkonflikt wird in der Öffentlichkeit unter dem Thema Kryptokontroverse heftig diskutiert. Hiermit verbunden sind eine Reihe grundlegender Fragen. In Deutschland ist bisher der Einsatz von Verschlüsselungsverfahren ohne Einschränkungen möglich. Jeder Bürger kann somit wirksamen Datenschutz in eigener Regie betreiben. Für mögliche Regulierungen staatlicher Stellen beim Einsatz kryptographischer Verfahren, um unter bestimmten Voraussetzungen auch verschlüsselte Daten durch Einsatz bestimmter Verfahren wieder zu entschlüsseln, wären drei Arten von denkbar:

- Der Einsatz von Verschlüsselungsverfahren wird generell verboten oder einem Genehmigungsvorbehalt unterstellt.

- Es werden nur Algorithmen und Verfahren zur Verschlüsselung zugelassen, welche den Sicherheitsbehörden bekannte Schwachstellen aufweisen.

- Eine Verschlüsselung wird erlaubt, wenn die verwendeten Schlüssel oder Teile dieser an bestimmten Stellen hinterlegt werden, auf die im Falle einer Strafverfolgung die Sicherheitsbehörden Zugriff besitzen.

Jede der aufgezeigten Reglementierungen erfordert eine Überwachung durch eine entsprechende Kontrollinstanz. In Fachkreisen herrscht Übereinstimmung dahingehend, dass diese Überwachung jederzeit unterlaufen werden kann. So steht beispielsweise mit der Steganographie (15.7.2) eine Technik zur Verfügung, mit der Nachrichten zumeist unbemerkt für Ermittler oder Dritte versteckt übermittelt werden können. Entsprechende Programme stehen hierfür zur Verfügung. Aber auch mit zwischen den Kommunikationsteilnehmern vereinbarten sprachlichen Codes können die Reglementierungen ausgehebelt werden. Ein erlaubter Einsatz von Verschlüsselung mit o. g.

Schwachstellen kann unterlaufen werden, indem die Nachricht vor einer Verschlüsselung in dem erlaubten Rahmen mit einem nicht reglementierten Verfahren chiffriert wird. Diese Doppelverschlüsselung festzustellen, erfordert eine gezielte Überwachung, im Ergebnis dessen die Nachricht weiterhin geheim bleibt.

Auch die zwangsweise Hinterlegung von Schlüsseln birgt insofern Risiken, als derzeit keine Technik bekannt ist, hinterlegte Schlüssel sicher aufzubewahren. Auswirkungen hätte dies unmittelbar auf eine dann zweifelhafte rechtsverbindliche Kommunikation mittels digitaler Signatur entsprechend dem Signaturgesetz (15.8). Denn die hier verwendeten Schlüsselpaare bieten sich optimal auch für eine Verschlüsselung an.

Die Datenschutzbeauftragten des Bundes und der Länder wenden sich in einer Entschließung (Anlage 8) nachhaltig dagegen, dass den Nutzern die Verschlüsselung des Inhalts ihrer Nachrichten verboten wird.

Die Möglichkeit für den Bürger, seine Kommunikation durch geeignete Maßnahmen vor unberechtigten Zugriffen zu schützen, ist ein traditionelles verfassungsrechtlich verankertes Recht. Eine Reglementierung der Verschlüsselung erscheint aus derzeitiger technischer Sicht kaum durchsetzbar, da entsprechende staatliche Maßnahmen - insbesondere im weltweiten Datenverkehr - ohnehin leicht zu umgehen und kaum kontrollierbar wären.