Praktische Anwendung kryptographischer Prüfsummen
Prüf­sum­men­bil­dung mit Frei­er Soft­ware un­ter MS-Win­dows, Unix/BSD,
GNU/Linux und MacOS X, mit einer Schritt-für-Schritt-Einführung in
das Signieren und Verschlüsseln von E-Mails und Dateien mit OpenPGP

Peter Jockisch, Freiburg i. Br.
peterjockisch.de

Die PDF-Da­tei ent­hält sämt­li­che Ver­wei­se der ur­sprüng­li­chen HTML-Ver­si­on, ver­weis­sen­si­ti­ver Text ist far­big ein­ge­rahmt, sicht­bar beim Le­sen im Browser oder mit ei­nem se­pa­ra­ten PDF-­Be­trach­ter; beim Drü­ber­fah­ren mit dem Maus­zei­ger wird die Adres­se an­ge­zeigt, beim Drauf­klicken öff­net sich die Netz­sei­te im Web­browser. Der Druck er­folgt oh­ne Farb­rah­men. Ar­ti­kel­aus­zug:

1.1 Einleitung

Com­pu­ter­da­tei­en kön­nen auf vie­le Wei­sen un­be­merkt ma­ni­pu­liert wer­den. Kryp­to­gra­phi­sche Prüf­sum­men, Hash­wer­te, die­nen dem Schut­ze Ih­rer Da­ten: Durch Bil­dung ei­nes elek­tro­ni­schen Fin­ger­ab­drucks ei­ner Da­tei wird ein stets gleich­blei­ben­der Zah­len­wert er­stellt. Weicht die­ser zu ei­nem spä­te­ren Zeit­punkt ab, liegt Be­schä­di­gung oder Ma­ni­pu­la­ti­on vor. Mit ei­nem ein­zi­gen Maus­klick läßt sich so je­der­zeit die Un­ver­sehrt­heit ei­ner Da­tei prü­fen.

Kryp­to­gra­phi­sche Prüf­sum­men bil­den die Grund­la­ge für kryp­to­gra­phi­sche Sig­nie­rung und Ver­schlüs­se­lung, für Netz­sei­ten- und E-Mail-​Zer­ti­fi­ka­te, für die qua­li­fi­zie­rte elek­tro­ni­sche Sig­na­tur, so­wie für das tech­ni­sche Ver­ständ­nis der re­vi­si­ons­si­che­ren E-Mail-​Ar­chi­vie­rung, zu der al­le Voll­kauf­leu­te ge­setz­lich ver­pflich­tet sind.

Die­se Ein­füh­rung stellt zwei freie gra­fi­sche Pro­gram­me für die Prüf­sum­men­bil­dung vor, CyoHash und Jacksum, für die Be­die­nung per Da­tei­ma­na­ger.

Kon­so­len­ba­sier­te Pro­gram­me wer­den eben­falls be­schrie­ben, sie sind be­triebs­sy­stem­platt­form­ü­ber­grei­fend er­hält­lich und so­wohl un­ter MS-Win­dows 10 als auch un­ter den mei­sten Unix/BSD- und GNU/Linux-​Sy­ste­men be­reits vor­in­stal­liert (An­lei­tung un­ter 2.3). D.h., daß kei­ner­lei Pro­gram­me in­stal­liert wer­den müs­sen, die vor­han­de­nen Be­triebs­sy­stem-​Bord­mit­tel rei­chen voll­kom­men aus, um Prüf­sum­men zu bil­den.

1.2 Funktionsweise
1.2.1 Elektronische Fingerabdrücke

Men­schen sind komp­lexe Le­be­we­sen. Für ih­re schnel­le und un­komp­li­zier­te Iden­ti­fi­zie­rung wer­den oft­mals Fin­ger­ab­drücke er­stellt. Nach dem­sel­ben Prin­zip kön­nen Com­pu­ter­da­tei­en iden­ti­fi­ziert wer­den: durch Er­zeu­gung ei­nes „elek­tro­ni­schen Fin­ger­ab­drucks“, der so ge­nann­ten kryp­to­gra­phi­schen Prüf­sum­me, ei­ner stets gleich-

­blei­ben­den Zahl. Mit­tels stan­dar­di­sier­ter Ver­fah­ren kann so ei­ne schnel­le In­te­gri­täts- und Echt­heits­kon­trolle von Da­tei­en jed­we­der Art vor­ge­nom­men wer­den. Mensch­li­che Fin­ger­ab­drücke wer­den mit Stem­pel­kis­sen er­stellt, elek­tro­ni­sche mit ei­nem Prüf­sum­men­pro­gramm.

Draufklicken zum Vergrößern.

Abb.1: Echtheitsnachweis bei Mensch und Computerdatei



1.2.2 Qualitätskriterien

Wir be­trach­ten kryp­to­gra­phi­sche Prüf­sum­men. Sie ba­sie­ren auf Streu­wert- bzw. Hash­funk­ti­o­nen, die zu ei­ner be­lie­bi­gen Da­tei Streu- bzw. Hash­wer­te als Er­geb­nis lie­fern. Die­ser Wert wird auch Hash­code bzw. Hash ge­nannt.

Ei­ne Da­tei, so­wie iden­ti­sche Ko­pien von ihr, weist stets die­sel­be Hash­wert-​Prüf­sum­me auf. Än­dert sich je­doch auch nur ein ein­zi­ges Bit oder Zei­chen durch Be­schä­di­gung oder Ma­ni­pu­la­ti­on, soll­te ein gänz­lich an­de­rer Hash­code ent­ste­hen.

Ein Hash­funk­ti­ons-​Prüf­sum­men­ver­fah­ren soll­te al­so zu un­ter­schied­li­chen Com­pu­ter­da­tei­en im­mer un­ter­schied­li­che Wer­te lie­fern. Die be­rech­ne­te Prüf­sum­me ist, ab­hän­gig vom ver­wen­de­ten Ver­fah­ren, im­mer gleich­lang. Des­halb kann na­tür­lich nur ei­ne be­grenz­te An­zahl von Zah­len dar­ge­stellt wer­den: Es gibt prak­tisch un­end­lich vie­le Com­pu­ter­da­tei­en, so daß mit ei­ner Zahl fester Län­ge un­mög­lich je­der die­ser Da­tei­en ein un­ter­schied­li­cher Wert zu­ge­wie­sen wer­den kann.

Un­ter Si­cher­heits­a­spek­ten stel­len sich ver­schie­de­ne An­griffs­sze­na­ri­en dar, un­ter an­de­rem die Fäl­schung von

Do­ku­men­ten. Ein An­grei­fer möch­te von ei­ner ge­ge­be­nen Ori­gi­nal­da­tei, bei­spiels­wei­se ei­ner ge­schäft­li­chen Be­stel­lung, ei­ne ge­fälsch­te Ver­si­on mit ei­ner ma­ni­pu­lier­ten, er­höh­ten Be­stell­men­ge er­stel­len, wel­che die­sel­be Hash­wert-​Prüf­sum­me auf­weist. Nach­dem er die Än­de­run­gen im Do­ku­ment vor­ge­nom­men hat, ver­sucht er an­schlie­ßend durch Aus­pro­bie­ren, viel­leicht mit­tels Ein­fü­gung un­sicht­ba­rer Steu­er­zei­chen, ei­ne Da­tei­ver­si­on zu er­hal­ten, de­ren kryp­to­gra­phi­sche Prüf­sum­me iden­tisch zur der­je­ni­gen der Ori­gi­nal­da­tei ist. Bei solch ei­nem An­griff kom­men na­tür­lich un­ter­stüt­zende Com­pu­ter­pro­gram­me zum Ein­satz.

Ge­lingt es nun tat­säch­lich ei­nem An­grei­fer, in zeit­lich ver­tret­ba­rem Auf­wand ei­ne zwei­te Da­tei zu er­zeu­gen, die die er­wünsch­ten Ma­ni­pu­la­ti­o­nen ent­hält und die die­sel­be kryp­to­gra­phi­sche Prüf­sum­me der Ori­gi­nal­da­tei auf­weist, so ist das be­tref­fen­de Hash­funk­ti­ons-​Ver­fah­ren „ge­bro­chen“. Nach Be­kannt­wer­den solch ei­ner Schwä­che soll­te es kei­ne Ver­wen­dung mehr fin­den. Durch ste­ti­ge For­schungs­ar­beit wer­den Schwä­chen schon län­ge­re Zeit im vo­raus er­kannt.

Draufklicken zum Vergrößern.

Abb.2: Prüfsummenkollision



Gä­be es ei­nen un­end­lich be­rech­nungs­star­ken Com­pu­ter, so könn­te, the­o­re­tisch, mög­li­cher­wei­se je­des Ver­fah­ren durch schlich­tes Aus­pr­obie­ren sämt­li­cher Mög­lich­kei­ten ge­bro­chen wer­den (Brute Force An­griff). Für die Pra­xis wird solch ei­ne Vor­ge­hens­wei­se in der Mehr­zahl al­ler Fäl­le als nicht prak­ti­ka­bel er­ach­tet, da die er­for­der­li­chen Be­rech­nun­gen fast nie in ver­tret­ba­rer Zeit durch­führ­bar sind.

Die mei­sten Hash­funk­ti­o­nen wie­sen bis­her nur ei­ne be­grenz­te Le­bens­dau­er auf und wur­den ir­gend­wann aus Si­cher­heits­grün­den von Nach­fol­ge­ver­fah­ren ab­ge­löst.

Be­rech­nungs­stär­ke­re Com­pu­ter­ge­ne­ra­ti­o­nen tra­gen zur Ver­kür­zung der Le­bens­dau­er bei. Ne­ben den rechen­kraft­ba­sier­ten An­grif­fen exi­stie­ren je­doch auch an­ders orien­tier­te, und es kann nie­mals aus­ge­schlos­sen wer­den, daß mit­hil­fe ma­the­ma­ti­scher Kre­a­ti­vi­tät be­reits heu­te prak­ti­kab­le An­grif­fe mög­lich sind.

Im Hin­ter­grund ar­bei­tet und forscht ein rie­si­ges Heer von Ma­the­ma­ti­kern, ins­be­son­de­re für Nach­rich­ten­dien­ste. Nicht al­le wis­sen­schaft­li­chen Er­kennt­nis­se wer­den ver­öf­fent­licht.

1.2.3 Vorherrschende Standards im Westen und in Rußland

Die west­li­che IT-​In­fra­struk­tur ba­sier­te bis 2016 über­wie­gend auf dem SHA-1-​Al­go­rith­mus (Secure Hash Al­go­rithm 1). Die­ser gilt seit 2017 als end­gül­tig ge­brochen, die er­for­der­li­che Re­chen­zeit, um ihn zu kor­rum­pie­ren, ist drastisch ge­sun­ken. Ex­per­ten emp­feh­len mitt­ler­wei­le die SHA-2-​Va­ri­an­ten SHA256, SHA384, oder SHA512. Der emp­foh­le­ne Nach­fol­ge­al­go­rith­mus zu SHA-2, SHA-3[1], steht be­reits seit 2012 of­fi­ziell fest.

In Ruß­land und vie­len wei­te­ren GUS-​Staa­ten war GOST R 34.11-94 be­zie­hungs­wei­se GOST 34.311-95 der bis­he­ri­ge Hash-​Stan­dard in Be­hör­den so­wie in ver­schie­de­nen Wirt­schafts­be­rei­chen. [2] Wie bei SHA-1 wur­den auch bei ihm struk­tu­rel­le Schwä­chen ge­fun­den.

1.3 Existieren für die Öffentlichkeit gesperrte Technologien?
1.3.1 Veraltete Rechnersysteme

Al­le be­rech­nungs­kraft­be­zo­ge­nen Aus­sa­gen die­ser Ein­füh­rung be­zie­hen sich auf öf­fent­lich ver­füg­ba­re bzw. auf für die All­ge­mein­heit frei­ge­ge­be­ne Com­pu­ter­sy­ste­me und For­schungs­ar­bei­ten. Die Nut­zung der je­weils ak­tu­ell­sten, fort­ge­schrit­ten­sten Com­pu­ter­tech­no­lo­gie bleibt ge­gen­wär­tig ver­mut­lich noch den Nach­rich­ten­dien­sten vor­be­hal­ten, um die­sen stets ei­nen Be­rech­nungs­kraft­vor­sprung zu ge­währ­lei­sten, für ei­ne ef­fek­ti­ve Aus­he­be­lung eta­blier­ter Ver­schlüs­se­lungs­tech­no­lo­gie.

Die auf brei­ter Ebe­ne frei­ge­ge­be­nen Ver­schlüs­se­lungs­ver­fah­ren mög­en für un­te­re Ver­wal­tungs­eb­en­en nicht oh­ne wei­te­res zu brechen sein. Ganz oben in der Hie­rar­chie, das heißt auf Nach­rich­ten­dienst­e­be­ne, dürf­te je­doch ein un­ein­ge­schränk­ter Zu­griff auf mo­dern­ste Com­pu­ter­tech­no­lo­gie vor­han­den sein. Zu­dem wer­den ver­mut­lich sämt­li­che über das Welt­netz trans­fe­rier­te Da­ten ar­chi­viert, für ei­ne au­to­ma­tisch er­fol­gen­de Aus­wer­tung. Un­ter die­sem Aspekt re­la­ti­viert sich die Wi­der­stands­fä­hig­keit von über das In­ter­net ver­sand­ten Da­tei­en, die mit öf­fent­lich stan­dar­di­sier­ter Tech­no­lo­gie ver­schlüs­selt wur­den.

Schon sei­t lan­ger Zeit exi­stie­ren Über­le­gun­gen, daß be­stimm­te zu of­fi­ziel­len Stan­dards er­ho­be­ne Kryp­to­gra-

phie​Al­go­rith­men in­hä­ren­te ma­the­ma­ti­sche Schwä­chen auf­wei­sen könn­ten, die nur den Ex­per­ten der Nach­rich­ten­dien­ste be­kannt sind. Ei­ne mög­li­cher­wei­se vor­han­de­ne Ein­fluß­nah­me der Ge­heim­dien­ste auf die Ge­stal­tung von Si­cher­heits­pro­duk­ten (Soft­ware- und even­tu­ell Hard­ware-​Hin­ter­tü­ren­prob­le­ma­tik, of­fe­ne Fra­gen zu Stan­dards usw.) ist The­ma zahl­rei­cher Ar­ti­kel zur Com­pu­ter­si­cher­heit, bei­spiels­wei­se in „Did NSA Put a Secret Back­door in New En­cryp­tion Stan­dard?“ und in „Der Ver­schlüs­se­lungs­stan­dard AES: Das Da­na­er-​Ge­schenk der US-​Re­gie­rung für die Welt?“ Meh­re­re re­nom­mier­te Fir­men ha­ben be­reits di­rekt oder in­di­rekt be­stä­tigt, bei ih­rer Pro­dukt­ent­wick­lung mit Nach­rich­ten­dien­sten zu­sam­men­zu­ar­bei­ten. Of­fi­ziell be­grün­det wur­de dies un­ter an­de­rem mit der Ab­sicht, die tech­ni­sche Si­cher­heit von Fir­men­pro­duk­ten op­ti­mie­ren zu wol­len. Wie groß der aus­ge­üb­te Druck zur „Zu­sam­men­ar­beit” war, sei da­hin­ge­stellt.

Kor­rum­pier­te Elek­tro­nik, be­kann­te oder un­be­kann­te „fort­schritt­li­che“ Hard­ware­ar­chi­tek­tu­ren mit ab Werk ein­ge­bau­ten „Fern­war­tungs­funk­ti­o­nen“, mög­li­cher­wei­se so­gar mit ei­nem im Pro­zes­sor ein­ge­bau­tem Funk­sy­stem, stel­len, die an­de­re Sei­te des Prob­lems dar.

1.4 Anwendungsbeispiele: Geschäftswelt, Internet, Archivierung

Weiter im PDF-Dokument (25 Seiten), die HTML-Version wird aus Zeitgründen nicht mehr gepflegt.













Urheberrecht 2008–2024 bei Peter Jockisch, Netzwart@peterjockisch.de
Alle aufgeführten Markennamen, Handelsmarken und Werktitel sind das Eigentum ihrer jeweiligen Besitzer
Impressum •  Datenschutzerklärung •  Biographische Notizen