Vertrauen in der Kryptografie

netplanet Werbung

Eine der drei Säulen der Kryptografie ist die Authentizität in der Verschlüsselung beziehungsweise das Vertrauen der Kommunikationspartner zueinander, die über ein verschlüsseltes Kryptogramm eine Nachricht miteinander austauschen möchten. Wäre die Authentizität nicht gewährleistet, würde dies die Integrität der Verschlüsselung in Frage stellen, da der Empfänger nicht sicherstellen kann, ob die verschlüsselte Nachricht auch tatsächlich von dem Absender stammt, der als Absender angegeben ist.

Direktes Vertrauen

Die vertrauenswürdigste Variante der Überprüfung des Vertrauens ist zweifellos der persönliche Austausch: Wenn Ihnen jemand persönlich einen Haustürschlüssel überreicht, so ist das allemal vertrauenswürdiger, als wenn Sie diesen per Post erhalten. Das gilt übrigens auch für den Absender, weshalb dieser einen wichtigen Schlüssel auch eher persönlich überreichen würde, als in einem Briefumschlag per Post. In einem asymmetrischen Verschlüsselungsverfahren (siehe hierzu auch Verschlüsselungsverfahren) besteht zwar nicht so sehr das Problem der Schlüsselgeheimhaltung - der Public Key, mit dem eine Nachricht an einen bestimmten Empfänger verschlüsselt werden soll, ist grundsätzlich öffentlich - die Sicherstellung und Überprüfung der Authentizität ist das erheblich größere Problem. Moderne Verschlüsselungsverfahren arbeiten deshalb nicht mehr mit einzelnen Schlüsseln, sondern mit so genannten Zertifikaten, die aus den betreffenden kryptografischen Schlüsseln, Identitätsinformationen und Beglaubigungen bestehen (siehe hierzu auch Elektronische Signatur).

Am einfachsten funktioniert die Authentizitätsüberprüfung mit dem Fingerprint, dem eindeutigen "Fingerabdruck" eines Schlüsselpaars. Dieser Fingerabdruck ist ein Berechnungsprodukt einer bestimmten Berechnungsweise eines Schlüsselpaars und kann zur Überprüfung der Authentizität eines Schlüssels genutzt werden. Möchten Sie beispielsweise überprüfen, ob ein bestimmter Schlüssel auch tatsächlich einer bestimmten Person gehört, können Sie die Person bitten, Ihnen seine Schlüsselkennung und - viel wichtiger - den Fingerprint des Schlüssels zu übergeben. Die Version des Public Key, also dem öffentlichen Teil eines Schlüsselpaars, erzeugt bei Ihnen bei der Überprüfung im Normalfall genau die gleiche Zahlenkennung als Fingerprint. So findet sich beispielsweise der Fingerprint des PGP-Schlüssels der Redaktion der Computerzeitschrift c't im Impressum jedes gedruckten Heftes. Traut man der Authentizität der gedruckten Fassung des Magazins, hat man auf diese Weise den Fingerprint und kann diesen mit dem Fingerprint vergleichen, den beispielsweise Ihre PGP-Software von diesem Schlüssel anzeigt.

Auch wenn das direkte Vertrauen der vertrauenswürdigste Weg ist, ist er doch der umständlichste. In den seltensten Fällen werden Sie in die Verlegenheit kommen, beispielsweise von allen mit Verschlüsselung gesicherten Websites, die Sie besuchen, die Fingerprints oder gar den Public Key persönlich von den jeweiligen Anbietern zu erhalten. Sie müssen sich also auf irgendeine Weise ein Bild über die Vertrauenswürdigkeit Ihres Gegenübers machen und das möglichst auf effizienten und schnellen Wegen.

Public Key Interchange (PKI)

Der Begriff Public Key Interchange (PKI) beschreibt an sich Techniken zur Verwaltung und zum Austausch von Public Keys aus asymmetrischen Verschlüsselungsverfahren. Fälschlicherweise wird als PKI oft das hierarchische PKI-Vertrauensmodell gemeint, das jedoch nur ein PKI-Vertrauensmodell von vielen ist:

Klassisches, hierarchisches PKI-Vertrauensmodell

Ein klassisches PKI-Vertrauensmodell ist streng hierarchisch und pyramidenförmig aufgebaut:

Hierarchisches PKI-Vertrauensmodell

An oberster Stelle steht das so genannte Stammzertifikat (Root Certificate) - das wichtigste Zertifikat der gesamten Hierarchie. Das Stammzertifikat ist keinesfalls als "Master-Schlüssel" zu verstehen, sondern als "oberster Ausweis". Jedes Zertifikat, das mit diesem obersten Stammzertifikat unterzeichnet ist, akzeptiert dieses und akzeptiert auch alle anderen Zertifikate, die mit diesem Stammzertifikat unterzeichnet sind.

Aus Gründen der Übersichtlichkeit und Sicherheit werden Stammzertifikate selten direkt zur Unterzeichnung aller Zertifikate verwendet, die in der jeweiligen Hierarchie unterzeichnet werden sollen, sondern es werden Hierarchien gebildet, die entweder Abteilungen oder bestimmte Vertrauensstufen abbilden sollen. Würde ein PKI-Vertrauensmodell beispielsweise in einem Unternehmen eingesetzt werden, könnte man die Zuständigkeit des Stammzertifikats direkt der Geschäftsführung unterordnen. Dieses Stammzertifikat wird ausschließlich zum Unterzeichnen von eigenen Zertifikaten eine Hierarchieebene darunter genutzt, die dann den einzelnen Unternehmensabteilungen zugeordnet sind. Diese wiederum könnten dann dazu genutzt werden, Zertifikate einzelner Mitarbeiter zu unterzeichnen.

Das hierarchische PKI-Vertrauensmodell ist das meistverwendete Geschäftsmodell in der Welt der elektronischen Signaturen (siehe hierzu auch Elektronische Signaturen). Unternehmen oder Privatpersonen, die ein Zertifikat als rechtsgültige, elektronische Signatur nutzen möchten, müssen zunächst Ihre Identität von einem so genannten Trust Center überprüfen lassen, die dann das Zertifikat des Unternehmens bzw. der Privatperson mit dem Zertifikat des Trust Centers unterzeichnet und somit zertifiziert, dass das betreffende Zertifikat tatsächlich dem Unternehmen bzw. der Privatperson gehört. Erst mit dieser Zertifizierung darf ein Zertifikat rechtsgültig angewendet werden, wie es in vielen nationalen Signaturgesetzen festgelegt ist. Dank des hierarchischen Aufbaus ist die Vertrauenskette verhältnismäßig starr, eine Überprüfung demnach auch unproblematisch.

Web of Trust

Ein anderer Ansatz, Vertrauensstellungen darzustellen, wird mit dem so genannten Web of Trust verfolgt. Der Begriff "Web of Trust" steht in etwa für "Vertrauensgewebe" und erklärt schon allein durch die Begrifflichkeit viel von seinem Ansatz. Denn im Gegensatz zu PKI, das Vertrauensstellungen pyramidenartig darstellt, hat das Web of Trust keine solche "Grundrichtung" sondern ermöglicht dezentrale Vertrauensstellungen. Die Prinzipien, die hinter dem Web of Trust, sind deshalb relativ einfach:

  1. "Ich kann jedem vertrauen, dem ich vertrauen möchte."
    Web of Trust Level 1
    In diesem Szenario vertraut Ali der Benutzerin Bea und zertifiziert sie. Da er nur Bea als Person traut, nicht aber ihrer Fähigkeit, andere zu zertifizieren, vertraut er nur ihrem Zertifikat.
  2. "Ich kann auch (muss aber nicht) allen automatisch vertrauen, denen jemand traut, dem ich direkt vertraue."
    Web of Trust Level 2
    In diesem zweiten Szenario vertraut Ali der Benutzerin Bea ebenfalls, allerdings räumt er ihr ein zusätzliches Vertrauen ein, nämlich auch ihren Vertrauensstellungen gegenüber anderen Benutzern. Faktisch vertraut er also nicht nur Bea, sondern auch Cira, da Cira von Bea vertraut wird. Mit diesem Ansatz ist es durchaus auch möglich, hierarchische Vertrauensmodelle im Web of Trust abzubilden.

Vergleich

Vereinfacht gesagt bietet das Web-of-Trust-Modell erheblich differenziertere Möglichkeiten, Vertrauen zu implizieren. Im Gegensatz zum hierarchischen PKI-Vertrauensmodell kann dies jedoch sehr schnell sehr unübersichtlich werden, zumal die Überprüfung von Identitäten in einem nicht-hierarchischen System deutlich schwieriger sein kann, als in einem hierarchischen.

Dazu kommt, dass die Hauptidee des Web of Trust, die Möglichkeit von hierarchielosen Vertrauensstellungen, eng mit dem Verschlüsselungsprogramm PGP (siehe hierzu auch Pretty Good Privacy) verwoben ist, das von Anfang an beim Aufbau von Vertrauensstrukturen auf Web of Trust setzte und populär machte. Die PGP-Entwickler sahen sich lange Zeit als eine alternative Szene an, die der Meinung war, dass Verschlüsselung und Integrität auch "arme Leute" nutzbar sein muss und dass mit dem Web-of-Trust-Vertrauensmodell eine alternative, aber nicht weniger vertrauenswürdige Vertrauensinfrastruktur bilden könnte. Diese Annahme ist sicherlich nicht pauschal falsch, allerdings ist es in einer dezentralen Struktur deutlich schwieriger herauszufinden, ob eine bestimmte Person, deren Identität ein Zertifikat schmückt, auch die tatsächliche Person ist.

Rechtlich bindende Vertrauensstellungen

Wie bereits oben kurz angeschnitten, haben Vertrauensstellungen in der Kryptografie durchaus rechtlich bindende Charakter zu erfüllen. Dazu gehört einer der Haupteinsatzgebiete, nämlich die sichere Verschlüsselung HTTP-Verbindungen im World Wide Web, die mit einer Technik namens Secure Sockets Layer (SSL) realisiert wird. Hier ist nämlich nicht nur die Verschlüsselung wichtig (die man prinzipiell mit jedem SSL-Zertifikat vornehmen könnte), sondern auch die Identität des Zertifikatsbesitzers. Wird nämlich versucht, mit einem einfachen SSL-Zertifikat eine sichere HTTPS-Verbindung aufzubauen, warnt der Webbrowser davor, dass das Zertifikat nicht vertrauenswürdig sei.

Aus diesem Grund sind beispielsweise Betreiber von Webshops in der Situation, dass sie ihr SSL-Zertifikat von einem Trust Center unterzeichnen lassen müssen. Ist das dann ein Trust Center, deren eigenes Stammzertifikat im Webbrowser vorinstalliert ist, erscheint zukünftig auch bei einer HTTPS-Verbindung des unterzeichneten Zertfikates des Webshopbetreibers kein Warnhinweis mehr.

Diese Zertifizierung ist also ein Geschäftsmodell und Grundlage für eine gesamte Branche, die eine breite Palette von Verschlüsselungsdienstleistungen anbietet, letztendlich aber eigentlich nur von der kostenpflichtigen Zertifizierung von Unternehmen und Personen lebt. Durch nationale Signaturgesetzen, die beispielsweise in Staaten der EU nach einer europäischen Richtlinie ausgestaltet sind, haben diese Trust Center vorab bestimmte Formalien der zu unterzeichnenden Zertifikate und deren Besitzer zu überprüfen, um eine rechtlich bindende Vertrauensstellung zu ermöglichen.

Man mag dies als monopolartig geschützte Gelddruckmaschine beschimpfen, letztendlich sorgen diese Trust Center dafür, dass elektronische Geschäftsvorfälle im Internet, die entsprechend mit Zertifikaten abgesichert sind, für die notwendige Verbindlichkeit im Geschäftsverkehr.

Weiterführende Links

http://www.cacert.org/index.php?lang=de_DE
Homepage von CAcert

http://www.trustcenter.de/
Homepage des deutschen Trust-Center-Unternehmens  "TC Trust Center"

WERBUNG
Zum Beginn dieser Seite