Kryptographie: Sicherheit im elektronischen Datenaustausch – ECIN – Electronic Commerce Info Net

Im Zuge der Erschließung des Internets für kommerzielle Anwendungen erfährt der elektronische Datenaustausch gegenwärtig eine Aufwertung. Im Gegensatz zu den bisher im EDI angewandten Transportverfahren erfordert die Offenheit und Transparenz des Internet allerdings die Verschlüsselung der Geschäftsdaten. Lässt sich die Übermittlung sensibler Daten im EDI und Email-Verkehr absichern?

Im Zuge der Erschließung des Internets für kommerzielle Anwendungen erfährt der elektronische Datenaustausch gegenwärtig eine Aufwertung. So gliedern sich z.B. EDI-Messages nahtlos ein in das Konzept des Datawarehousing, der zeitnahen Bereitstellung informationsrelevanter Fakten für Kunden und Lieferanten. Im Gegensatz zu den bisher im EDI angewandten Transportverfahren erfordert die Offenheit und Transparenz des Internet allerdings die Verschlüsselung der Geschäftsdaten. Gefragt sind hier adäquate Sicherheitsmechanismen, zum Schutz der elektronischen Belege wie Angebote, Lieferscheine, Preislisten oder gar Rechnungen vor unbefugter Einsichtnahme oder Manipulation.
Die Verschlüsselung im EDI und im Email-Verkehr ist heute das erklärte Ziel vieler Großunternehmen, die die offenen Kommunikationssysteme voll ausnutzen wollen, ohne dabei auf den Schutz ihrer Klartextdaten zu verzichten. Die elektronische Unterschrift und die Bestätigungsanforderung machen aus der Email das Einschreiben mit Rückantwort.

Funktionale Erweiterung des EDI-Systems
Nur wenige EDI-Systemhersteller haben bisher auf diese Nachfrage reagiert, so dass die Unternehmen häufig gezwungen waren, sich des Themas in Eigenregie anzunehmen. Im Regelfall lassen sich die kryptografischen Features, wie automatische Schlüsselerkennung, automatische Kodierung und Dekodierung oder die elektronische Unterschrift problemlos in bestehenden EDI-Anwendungen nachrüsten. Die funktionale Einheit des bestehenden EDI-Ablaufs muss dabei, wie nachstehend beschrieben, ergänzt werden. Dies soll an einem Beispiel für eine Konvertierung ‚Inhouse nach EDIfact‘ veranschaulicht werden:

• Bereitstellung der Inhousedaten durch die Anwendungschnittstelle
• Konvertierung der Daten nach EDIFACT
• Verschlüsselung der EDIFACT-Daten
• Elektronische Unterzeichnung (EU)
• Versand der verschlüsselten Daten ins öffentliche/private Netz

Analog erfolgt die Übernahme der EDIFACT- Messages aus dem Netz.

Firewall zur Abschirmung des internen Rechnersystems
Der Vorteil beim Schlüssel- und Partnererkennungsverfahren für eingehende Nachrichten liegt darin, dass bereits das kryptografische Programm diverse Plausibilitäts- und Zugangskontrollen vornimmt. D.h. das System fängt Nachrichten und Benutzer-IDs, die als fehlerhaft, manipuliert oder als nicht authentisch erkannt werden, vor der Weitergabe an das EDI-System ab und protokolliert diesen Schritt. Damit wird das EDI-System noch sicherer gegen unbefugt in die Mailbox eingespielte Daten.

Verschlüsselungsalgorithmen
International durchgesetzt hat sich das nach Rivest, Shamir und Adlemann benannte RSA-Verfahren. Dieses Verfahren basiert auf der Verwendung von Schlüsselpaaren, dem sogenannten öffentlichen und dem privaten Schlüssel: Nur was mit dem einen kodiert wurde, kann mit dem zugehörigen Pendant dekodiert werden. Der öffentliche Schlüssel ist, wie der Name schon sagt, öffentlich bekannt und kann zur Kommunikation mit unterschiedlichen Partnern genutzt werden. Der private Schlüssel ist nur dem Schlüsselersteller bekannt. Das Schlüsselpaar ist so angelegt, dass die Ableitung des privaten Schlüssels aus dem öffentlichen unmöglich ist. Diese Methode wird in der Fachsprache asymmetrische Verschlüsselung genannt, da hier mit jeweils zwei Schlüsselpaaren bei Sender und Empfänger gearbeitet werden muss.

Das Prinzip der asymmetrischen Verschlüsselung geht davon aus, dass der Klartext zunächst mit dem eigenen, privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird. Die erhaltene Nachricht wird von dem entsprechenden Partner zunächst mit seinem privaten Schlüssel und dann mit dem öffentlichen Schlüssel entschlüsselt.

Der Vorteil dieses Verfahrens gegenüber dem herkömmlichen Single-Key-Verfahren (symmetrische Verkryptung), bei dem der Sender und der Empfänger mit dem gleichen Schlüssel ver- und entschlüsseln, liegt in der arithmetischen Komplexität. Sie ist so hoch, dass mit den heutigen mathematischen und edv-technischen Mitteln (differentielle Kryptoanalyse) nur sehr geringe Chancen für eine maschinelle Entschlüsselung des Codes bestehen. Oder anders formuliert, der für das ‚Brechen des Algorithmus‘ erforderliche Aufwand (Rechenzeit, Rechnersystem) übersteigt aus betriebswirtschaftlicher Sicht bei weitem den Wert der entschlüsselten Nachricht.

PGP: Sicherheit zum kleinen Preis
Eine preisgünstige Variante aus dem Bereich der professionellen Verschlüsselungswerkzeuge ist das von dem amerikanischen Kryptologen Phillip Zimmermann herausgegebene Sharewareprogramm PGP (pretty good privacy). Dieses Programm befindet sich auf CD-ROM in vielen Shareware-Sammlungen und ist auf unterschiedlichen Betriebssystemen verfügbar. PGP ist sowohl im Dialog- als auch im Batchbetrieb zu betreiben. Damit ist das Produkt leicht in bestehende EDI- und Sicherheitssysteme zu integrieren. Wer das Tool testen möchte, kann sich eine Version (z.Zt. Version 6.0.2) inklusive Dokumentation aus dem Internet downloaden.

PGP ist ein Hybridverschlüssler, der die konventionelle Verschlüsselungsmethode IDEA mit der asymmetrischen RSA-Methode kombiniert. Auf diese Weise ist die verschlüsselte Nachricht zum einen durch die o.g. Vorteile des asymmetrischen Verfahrens geschützt, zum anderen erzielt Zimmermann durch die Einbindung des ‚IDEA-Algorithmus‘ erhebliche Geschwindigkeitsvorteile gegenüber einer reinen RSA-Implementierung. Zu Beginn eines jeden Verarbeitungsablaufs generiert PGP einen einmaligen, auf Zufallszahlen basierenden, 128 Bit langen Schlüssel. Mit diesem Einmalschlüssel wird zunächst der Klartext nach dem schnellen IDEA-Verfahren (64 Bit Blockverfahren) chiffriert. Anschließend kodiert PGP den Einmalschlüssel mit dem privaten Schlüssel des Senders und fügt ihn hinzu. Daraufhin berechnet das System aus den Textprüfsummen und dem Zeitstempel den Fingerabdruck der Nachricht. Dieser Fingerabdruck ist eine eineindeutige 128 Bit lange Zahl, die genau diese eine Nachricht identifiziert, d.h. es kann keine zweite Nachricht mit dem gleichen Fingerabdruck reproduziert werden.

Zur elektronischen Unterzeichnung der Nachricht wird dieser Fingerabdruck ebenfalls mit dem privaten Schlüssel kodiert und dem obigen Prekryptat hinzugefügt. Das so entstandene Ensemble wird dann mit dem öffentlichen Schlüssel des Empfängers endchiffriert.

Beim Partner angekommen, öffnet dieser die Nachricht zunächst mit seinem geheimen, privaten Schlüssel und dekodiert die elektronische Unterschrift mittels des öffentlichen Schlüssels des Absenders. lässt sich die Unterschrift ordnungsgemäß wiederherstellen, so ist dies der Beweis, dass sie mit dem geheimen, privaten Schlüssel des Absenders kodiert worden ist – und somit die Nachricht als authentisch angesehen werden kann. Anschließend erfolgt die Überprüfung der Integrität des Inhalts der Nachricht. Hierzu wird zunächst der in der Nachricht enthaltene Einmalschlüssel des Absenders mit dessen öffentlichem Schlüssel wiederhergestellt und damit der Klartext dekodiert. Stimmt die anschließend berechnete Textprüfsumme mit der im Fingerprint hinterlegten überein, ist dies der sichere Beweis, dass die Nachricht seit Ihrer Verkryptung nicht manipuliert worden ist.

Die in PGP eingebaute Partner-, Echtheits- und Integritätskontrolle arbeitet auf diese Weise mit doppeltem Boden und macht das Verfahren damit so sicher, dass die amerikanischen Behörden, die die Entwicklung der IDEA- und RSA-Algorithmen für militärische Zwecke am Massachusetts Institute of Technology initiiert hatten, den Export der Software zu unterbinden versuchen.

Sicherheitsaspekte
Das größte Sicherheitsproblem bei jeder Art der Verschlüsselung ist das Bekanntwerden der verwendeten Keys. Aus diesem Grund erfolgt der Austausch der Schlüssel in der Regel über abhörsichere elektronische Wege oder über Datenträgertausch. Ein weiteres Problem ist die physische Sicherheit. Die Sicherung der Schlüssel sollte dabei nur auf nichtzugänglichen Datenträgern oder Rechnern erfolgen, so dass das Produktivsystem in definierten Zeitintervallen gegen diese Originalkopien abgeglichen werden kann. Auf diese Weise können mögliche Infizierungen und kaschierte Modifikationen, wie verfälschte oder ersetzte Schlüssel, rechtzeitig erkannt werden.

Paßwörter sollten nie aufgeschrieben und auf gar keinen Fall gespeichert werden. Bei der Aufnahme neuer Kommunikationspartner ist es sinnvoll, sich deren öffentliche Schlüssel von einer bereits bekannten Vertrauensperson oder -institution elektronisch unterzeichnen zu lassen. Bekanntgewordene private Schlüssel und Paßwörter müssen so schnell wie möglich öffentlich zurückgezogen und alle Partner, die mit den zugehörigen öffentlichen Schlüsseln arbeiten, informiert werden.

Fazit
Gute Verschlüsselungstools sollten heute in jeder EDI-Anwendung ihren Platz haben. Leider müssen diese Zusatzfunktionalitäten aber allzuoft beim gleichen Systemanbieter zusätzlich zum Standard hinzugekauft werden, obwohl es heute mathematisch hieb- und stichfeste Sharewareprogramme für den professionellen Einsatz im EDI gibt. Darüber hinaus ist es höchste Zeit im Zuge einer Ausweitung des EDI-Verkehrs im Internet und somit einer großflächigen Verbreitung asymmetrischer Verschlüsselungsverfahren in Deutschland eine entsprechende Interessengemeinschaft unter dem Dach einer öffentlichen Institution zu gründen, die alle im Zusammenhang mit EDI stehenden Informationen in Form einer Online-Datenbank zur Verfügung stellt. Eine derartige Institution (Trust-Center) hätte u.a. zur Aufgabe, die öffentlichen Schlüssel der deutschen Industrie- und Wirtschaftsunternehmen zu verwalten und zu verifizieren. Es bleibt zu hoffen, dass die Entstehung dieser Einrichtung die rasante Entwicklung des Internet-Verkehrs in Kürze einholt.

Grundbegriffe der Kryptologie

Angriff:
Gezielter Versuch zur Entschlüsselung von Informationen mittels Kryptoanalyse.

asymmetrische Verschlüsselung:
Verschlüsselungsmethode mit Schlüsselpaaren. Die Nachricht wird zweimal verschlüsselt, zunächst mit dem privaten und dann mit dem öffentlichen Schlüssel.

Authentifikation:
Verfahren zur Feststellung, dass eine Nachricht von demjenigen Partner stammt, von dem sie vorgibt, erstellt worden zu sein.

Fingerprint:
Eineindeutiges numerisches Destillat einer Nachricht auf Basis von Textprüfsummen, Zufallszahlen und Zeitstempeln. Identifiziert eindeutig eine ganz bestimmte Nachricht. Nicht reproduzierbar.

IDEA:
Symmetrisches Verfahren. Basiert auf der Kombination einfacher, bitweiser Rechenoperationen (Addition, Subtraktion, Multiplikation, Division, blockweise Rotation und Shiften)

Keyserver:
Zentrale, öffentliche Einrichtung, die beglaubigte, authentische öffentliche Schlüssel diverser Mailboxteilnehmer vorhält.

Klartext:
Nichtverschlüsselte Imformation (Text, Grafik, etc.)

Kompression:
(auch Packen) Reduzierung der Informationslänge durch Eliminierung von Redundanzen und Ersetzung von Zeichensequenzen durch eine kürzere Darstellung.

Kryptoanalyse:
Analyseverfahren zur Dechiffrierung von Informationen, ohne vorherige Kenntnis des Schlüssels.

Kryptographie:
Praktische Anwendung der Verschlüsselung.

Kryptologie:
Lehre von der Verschlüsselung.

Mantra: (engl. pass phrase). Sequenz von Paßwörtern.

Radix-64:
Bildet binäre Daten in druckbaren 6-Bit-ASCII-Zeichensatz ab.

RSA:
Asymmetrisches Verfahren, bei dem (mit den heutigen mathematischen und edv-technischen Möglichkeiten) aus dem Funktionswert (=verschlüsselter Text) nicht auf das Funktionsargument (=Klartext) geschlossen werden kann. Basiert auf der Primzahlen-Modulation unter Verwendung von Exponential- und Phi-Funktionen.

symmetrische Verschlüsselung:
Verschlüsselungsmethode mit einem Schlüssel. Auch single-key-Verfahren. Die Nachricht wird auf beiden Seiten mit dem gleichen Schlüssel kodiert und dekodiert.

Dieser Artikel erschien am und wurde am aktualisiert.
Veranstaltungstipp! Wir laden Sie ein zum kostenlosen Event: KI im Fokus

In eigener Sache: Die Welt der künstlichen Intelligenz entwickelt sich rasant. Um stets auf dem Laufenden zu halten, führen wir (ich) einen monatlichen Online-Impuls im und beim Digitalzentrum Zukunftskultur durch. Immer am letzten Donnerstag im Monat präsentieren wir in der kostenlosen Veranstaltung „KI im Fokus: Up to date in 30 Minuten“ interessante Entwicklungen und Neuigkeiten aus dem Bereich der Künstlichen Intelligenz des letzten Monats und das kurz und knapp in einer halben Stunde.

Der nächste Termin von KI im Fokus ist am 29. Mai 2024 (ausnahmsweise Mittwoch) von 12 Uhr bis 12:30 Uhr. Melden Sie noch heute an. Die Teilnahme ist kostenlos:
Nach oben scrollen