12.03.2024 / Natur & Wissenschaft / Seite 15

Die Sache des Administrators

Kryptographie und Datentransfer: Über verschlüsselte Kommunikation in stillen Netzen

Barbara Eder

Es rauscht wieder in der Apparatewelt. Der Mitschnitt einer Webex-Videokonferenz einiger hochrangiger Luftwaffenoffiziere der Bundeswehr ist schuld. Als »TAURUS-Leak« wurde das Gespräch bekannt, zustande kam es aller Wahrscheinlichkeit nach, weil einer der Beteiligten sich via Smartphone mit dem WLAN eines Hotels in Singapur verbunden und sich dann hinzugeschaltet hatte. In der durchgeführten Form war die Verwendung der Videokonferenz­software Webex durch General Gräfe nicht ausreichend oder sicherheitstechnisch sogar unzulässig. Entweder wurde kein geprüftes Endgerät eingesetzt oder eine öffentliche Webex-Oberfläche genutzt. Für die interne Kommunikation nutzt die Bundeswehr in aller Regel eigene Server – unabhängig von jenen des Webex-Herstellers Cisco.

Nicht anders als das proprietäre Konferenztool Zoom oder die Open-Source-Variante Big Blue Button (BBB) stellt Webex im Internet eine Weboberfläche für Videokonferenzen zur Verfügung. Im Dahinter wirkt eine Vielzahl an Protokollen und Verbindungen, über die der Endanwender kaum etwas weiß. Über einen Client greift er lediglich auf die oberste Ebene der IT-Infrastruktur zu; die Regulation der dahinterstehenden Kommunikationsprozesse bleibt Aufgabe des System­administrators.

Das »Open Systems Interconnection«-Modell, kurz OSI genannt, ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme in der Informationstechnologie. 1983 wurde es von der International Telecommunication Union (ITU) als verbindliches Modell veröffentlicht, die Entwicklung und Standardisierung wurde in den USA der ausgehenden siebziger Jahre vorangetrieben. Auf Basis dieses Modells können Protokolle und Übertragungstechniken unterschiedlichen Schichten einer Netzwerkarchitektur zugeordnet werden, die selbst topographisch gegliedert ist. Auf Ebene sieben – der Anwenderebene – operieren unter anderem die weitverbreiteten Protokolle FTP (File Transfer Protokoll) und das wesentliche bekanntere HTTPS-Protokoll, das für die verschlüsselte Übertragung beim browserbasierten Zugriff auf Webseiten sorgt. Protokolle dieser Art ermöglichen es, sichere Verbindungen zwischen einem Client – einem Computernutzer – und einem Server – dem technischen Ort einer Anwendung – herzustellen.

Hardware und Verkabelung sind innerhalb des OSI-Modells auf Level null angesiedelt, auf Ebene eins passiert indes die Bitübertragung via Schnittstelle zu einem Übertragungsmedium. Die Sicherungsschicht auf Ebene zwei sorgt für die zuverlässige Verbindung zwischen Endgerät und Übertragungsmedium, der darüber liegende »Network Layer« für störungsfreie Kommunikation zwischen den Endgeräten. Dort findet auch das Routing – die Wegfindung der Datenpakete vom Sender zum Empfänger – statt. Erst auf Ebene sieben stehen die Anwendungen zur Verfügung – ein Prozess, der mit der Kommunikation auf mehreren Ebenen einhergeht. Dabei durchläuft der Datenfluss alle sieben Ebenen des OSI-Modells mindestens zweimal – einmal auf seiten des Senders und einmal auf der des Empfängers.

In jedem Fall muss sich ein Sender vor der Kontaktaufnahme mit dem Empfänger authentifizieren. Dieser Vorgang ist weitaus komplexer als das, was Endanwender per Passworteingabe tun. Unterhalb der Oberfläche werden Hash-Werte und Prüfsummen auf Basis mathematischer Verfahren generiert. Viele Netzwerkprotokolle operieren auf mehreren Schichten des OSI-Modells, nicht alle verschlüsseln den Datentransfer jedoch ausreichend. Vorbildhaft ist dahingehend das seit Mitte der neunziger Jahre existierende Secure-Shell-Protokoll, das die Arbeit auf entfernten Rechnern via Remote-Verbindung ermöglicht. Noch vor einer Authentifizierung eines Clients wird für die Dauer der Sitzung ein geheimer Schlüssel zwischen Client und Server ausgehandelt, mit dem die nachfolgende Kommunikation verschlüsselt wird. Ein Angriff auf die Sicherung der Transportschicht ist damit erheblich erschwert.

Um ein Mitlesen durch Dritte zu verhindern und zu garantieren, dass die versendeten Daten während des Transports nicht verändert wurden, sollte jeder elektronische Kommunikationsprozess vom Sender ver- und vom Empfänger entschlüsselt werden. Dafür bedarf es digitaler Schlüssel, die mit Hilfe von Algorithmen erstellt werden. Die gängigsten Verfahren beruhen auf der Berechnung diskreter Logarithmen großer Primzahlen mit Restgrößen oder elliptischen Kurven und endlichen Gruppen. Ein Schlüssel besteht aus einem privaten und einem öffentlichen Teil, wobei der sogenannte Public Key allgemein zugänglich ist. Jeder kann damit Nachrichten verschicken, sie dechiffrieren können hingegen nur jene, die über den privaten Teil desselben Schlüssels verfügen.

Die erste Software, die das Recht auf Verschlüsselung demokratisiert hat, heißt PGP – »Pretty Good Privacy« – und wurde 1991 vom US-amerikanischen Softwareentwickler Philip Zimmermann veröffentlicht. Dafür handelte Zimmermann sich eine Klage der US-amerikanischen Regierung ­wegen angeblicher Verletzung von Exportbeschränkungen kryptographischer Software ein. Sein ­Programm indes verbreitete sich rasant und lief, bei Linux implementiert, unter dem Namen GPG oder Gnu PG – eine Abkürzung für »Gnu Privacy Guard«. Abseits der klassischen Verfahren für den Nachrichtenaustausch zwischen zwei Kommunikationspartnern gibt es auch die Möglichkeit zur gruppenorientierte Kryptographie. Dabei kennt jeder Teilnehmer nur einen Ausschnitt einer Nachricht, ihr Ganzes ergibt sich erst aus den dechiffrierten Teilnachrichten. Die IT-Architektur des militärisch-industriellen Komplexes kennt alle gängigen kryptographischen Verfahren – und verwendet sie auf gehärteten Servern. Das Leak der vorvergangenen Woche hatte andere Ursachen – sie werden nicht nur die Forensiker des Militärischen Abschirmdienstes beschäftigen.

Hinweis: In einer früheren Version des Beitrages hieß es, das PGP unter einer Creative Commons Lizenz veröffentlicht wurde. Diese Lizenz wurde erst später entwickelt. Wir bitten den Fehler zu entschuldigen. (jW)

https://www.jungewelt.de/artikel/471243.kryptografische-kommunikation-die-sache-des-administrators.html