Skip to content

Drucksache: Windows Developer 5.16 - Crypto Wars und ihre Folgen

Im windows.developer 5.16 ist ein Artikel über die Vorträge erschienen, die auf den 32. Chaos Communication Congress (32C3) rund um die neuen und alten Versuche zur Schwächung von Kryptographie gehalten wurden.

Update 2.6.2016:
Der Artikel wurde jetzt auch online auf entwickler.de veröffentlicht.
Ende des Updates

2015 war für die Kryptographie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto-War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

Wer Verschlüsselung schwächt oder Hintertüren einbaut, um Kriminelle zu fangen, hilft ihnen damit letztendlich nur. Denn die Kriminellen (oder ausländische Geheimdienste oder ...) werden diese Schwachstellen in der Verschlüsselung nutzen und die Kommunikation gesetzestreuer Bürger belauschen. Die Kriminellen selbst aber werden sich davon nicht stören lassen. Oder glaubt wirklich jemand von den Politikern und Strafverfolgern, dass Kriminelle unsichere Verschlüsselungen nutzen, nur weil die Nutzung starker Verschlüsselung verboten ist? Wer sowieso schon gegen eines oder mehrere Gesetze verstößt, dem wird es ziemlich egal sein, wenn er gegen ein weiteres verstößt.

Was die aktuelle Massenüberwachung betrifft - davor kann man sich schützen. Und darf es sogar. Zumindest noch. Man muss nur eine sichere Verschlüsselung wählen, schon können NSA und Co. zumindest die Kommunikationsinhalte nicht mehr ausspähen.

Alex Halderman und Nadia Heninger raten zum Einsatz von Elliptic Curve Cryprography (ECC). Falls man den vom NIST entwickelten und möglicherweise von der NSA manipulierten Kurven nicht vertraut, gibt es zum Beispiel von Daniel J. Bernstein entwickelte Alternativen.

Ist der Einsatz von ECC nicht möglich, sollten Primzahlen von mindestens 2014 Bit Länge verwendet werden. Die lassen sich noch einige Zeit nicht brechen.

Ist auch deren Einsatz nicht möglich, sollten zumindest individuell erzeugte 1024 Bit lange Primzahlen verwendet werden. Die können die Regierungen zwar brechen, aber das kostet Zeit (und Geld). Beides wird man kaum für eine anlasslose Überwachung investieren, jedenfalls nicht, so lange man es braucht, um konkreten Verdachtsfällen nachzugehen.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks