Drucksache: Windows Developer 5.16 - Crypto Wars und ihre Folgen
Im windows.developer 5.16 ist ein Artikel über die Vorträge erschienen, die auf den 32. Chaos Communication Congress (32C3) rund um die neuen und alten Versuche zur Schwächung von Kryptographie gehalten wurden.
Update 2.6.2016:
Der Artikel wurde jetzt auch online
auf entwickler.de
veröffentlicht.
Ende des Updates
2015 war für die Kryptographie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto-War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.
Wer Verschlüsselung schwächt oder Hintertüren einbaut, um Kriminelle zu fangen, hilft ihnen damit letztendlich nur. Denn die Kriminellen (oder ausländische Geheimdienste oder ...) werden diese Schwachstellen in der Verschlüsselung nutzen und die Kommunikation gesetzestreuer Bürger belauschen. Die Kriminellen selbst aber werden sich davon nicht stören lassen. Oder glaubt wirklich jemand von den Politikern und Strafverfolgern, dass Kriminelle unsichere Verschlüsselungen nutzen, nur weil die Nutzung starker Verschlüsselung verboten ist? Wer sowieso schon gegen eines oder mehrere Gesetze verstößt, dem wird es ziemlich egal sein, wenn er gegen ein weiteres verstößt.
Was die aktuelle Massenüberwachung betrifft - davor kann man sich schützen. Und darf es sogar. Zumindest noch. Man muss nur eine sichere Verschlüsselung wählen, schon können NSA und Co. zumindest die Kommunikationsinhalte nicht mehr ausspähen.
Alex Halderman und Nadia Heninger raten zum Einsatz von Elliptic Curve Cryprography (ECC). Falls man den vom NIST entwickelten und möglicherweise von der NSA manipulierten Kurven nicht vertraut, gibt es zum Beispiel von Daniel J. Bernstein entwickelte Alternativen.
Ist der Einsatz von ECC nicht möglich, sollten Primzahlen von mindestens 2014 Bit Länge verwendet werden. Die lassen sich noch einige Zeit nicht brechen.
Ist auch deren Einsatz nicht möglich, sollten zumindest individuell erzeugte 1024 Bit lange Primzahlen verwendet werden. Die können die Regierungen zwar brechen, aber das kostet Zeit (und Geld). Beides wird man kaum für eine anlasslose Überwachung investieren, jedenfalls nicht, so lange man es braucht, um konkreten Verdachtsfällen nachzugehen.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Verschlüsselung im NSA-Zeitalter - Kryptografiestandards und Protokolle"; entwickler.press, Juni 2014
- [2] Carsten Eilers: "Datensicherheit"; entwickler.press, November 2015
- [3] Patrick Howell O'Neill; Daily Dot: "Former NSA chief says U.S. can get around encryption with metadata, argues against backdoors"
- [4] Kieren McCarthy; The Register: "Dutch govt says no to backdoors, slides $540k into OpenSSL without breaking eye contact"
- [5] Iain Thomson; The Register: "French say 'Non, merci' to encryption backdoors"
- [6] Kurt Opsahl; 32C3: "Crypto Wars Part II" (Präsentation)
- [7] Henry Baker: "[Cryptography] CCC: Crypto Wars Part II: The Empire Strikes Back"
- [8] Matthew Green; A Few Thoughts on Cryptographic Engineering: "On the Juniper backdoor"
- [9] J. Alex Halderman, Nadia Heninger; 32C3: "Logjam: Diffie-Hellman, discrete logs, the NSA, and you" (Präsentation)
- [10] Weak Diffie-Hellman and the Logjam Attack
- [11] David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann; 22nd ACM Conference on Computer and Communications Security (CCS ’15), Denver, CO, Oktober 2015: "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice" (PDF)
- [12] Whitfield Diffie, Martin E. Hellman; IEEE Transactions on Information Theory, Vol. IT-22, No. 6, November 1976: "New Directions in Cryptography" (PDF)
Trackbacks