Sie sind hier: Startseite / Sichere Verbindung
x
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Sichere Verbindung

Wie eine sichere Verbindung über das Internet funktioniert.

Sichere Verbindung

Sichere Internetverbindung ohne CA (Certificate Authority) und MITM (Man in the Middle).

Technische Grundlagen

Wie kommt eine sichere Verbindung über das Internet zu Stande ?

Eine sichere Punkt zu Punkt Verbindung ist die Grundlage zum Aufbau eines größeren, sicheren Netzwerkes wo mehrere Teilnehmer sicher miteinander verbunden sind. Wie kommt nun eine solche sichere Verbindung zu Stande?

DH key exchange

Der Schlüsselaustausch

Wenn sich zwei Teilnehmer unbekannt sind, aber eine gesicherte Verbindung aufbauen möchten, stehen sie vor den folgenden Problemen:

  • ist mein Verbindungspartner wirklich derjenige, für den er sich ausgibt ?
  • stammen die Datenpakete, welche bei mir eintreffen, auch wirklich unverfälscht von ihm ?
  • sind die Datenpakete so verschlüsselt, dass nur Sender und Empfänger sie lesen können ?

Um kryptographisch sicher eine Verbindung herzustellen, benötigt man Schlüssel, für jeden Kommunikationspartner einen eigenen Satz, jeweils ein Schlüssel zum Verschlüssen, und einer zum Entschlüsseln. Der Schlüssel zum Verschlüsseln wird üblicherwiese an den Kommunikationspartner übertragen, bevor eine sichere Verbindung zu Stande kommt. Und hier entsteht eine weitere Anforderung: wie kann ich kontrollieren, das der erhaltene Verschlüsselungsschlüssel meines Kommunikationspartners auch wirklich von ihm ist, und nicht unterwegs heimlich ausgetauscht worden ist ? Es besteht ja noch keine gesicherte Verbindung ...

Man in the Middle

Nun, zu dem letztgenannten Problem gibt es eine mathematische Lösung, welche die Herren Diffie und Hellman herausgefunden und veröffentlicht haben. Diese Lösung ermöglicht, dass zwei Kommunikationspartner über eine öffentliche, abhörbare Leitung einen gemeinsamen geheimen Schlüssel in Form einer Zahl vereinbaren können, den nur diese kennen und ein potenzieller Lauscher nicht berechnen kann (kopiert aus Wikipedia).

Leider hat dieses Verfahren jedoch einen gravierenden Haken, welcher auch eine weitere Verbreitung dieses wirklich genialen Verfahrens vereitelt hat: Ein Man in the Middle kann nicht ohne weiteres entdeckt werden.

Diese Mangel kann nur behoben werden, wenn eine Dritte, unbeteiligte, aber vertrauenswürdige Instanz hinzugezogen wird.

Probe

Damit sind wir bei der klassischen und weitestgehend verbreiteten Sicherheitsinfrastruktur des heutigen Internets angekommen: Einem zentral kontrollierten hierarchischen Sicherheitssysterm (TLS, SSL, X.509 Zertifikate usw.).

 Dieser Lösungsansatz steht in einem direkten Gegensatz zu den offenen Designgrundlagen des Internets.

 Wie können wir nun abhelfen ?

Out of Band Kommunikation

Die Notwendigkeit einer unabhängigen, vertrauenswürdigen dritten Stelle lässte sich vermeiden, indem die Kommunikationspartner ein Sicherheitskennzeichen über einen separaten Kanal, z.B. eine Telefonleitung, übertragen.

 out_of_band_1

out_of_band_3

out_of_band_2

out_of_band_4

Durch den Abgleich des z.B. mündlich übertragenen Sicherheitskennzeichens mit der Anzeige auf dem Bildschirm des Computers lässt sich ein MITM (Man in the Middle) Angriff genauso zuverlässig ausschliessen wie über eine CA  (Certificate Authority) Infrastruktur.

Soziale Aspekte

Ist mein Kommunikationspartner nun wirklich derjenige, für den er sich ausgibt ?

Ob nun mein Kommunikationspartner wirklich derjenige ist, für den er sich ausgibt, ist eine Frage, welche nicht in direktem Zusammenhang mit den technischen Grundlagen einer gesicherten Punkt zu Punkt Verbindung steht. Eine CA (Certificate Authority) stellt auch nicht sicher, ob ein Kommunikationspartner vertrauenswürdig ist oder nicht. Es wird nur sichergestellt, dass auch wirklich eine Verbindung mit z.B. ihrer Bank besteht, und die Verbindung nicht so ohne weiteres abgehört werden kann. Wie die Bank jedoch mit den Daten umgeht, welche über die gesicherte und von der CA beglaubigten Verbindung übertragen werden (und wer da am Ende genau Zugriff drauf hat), damit hat eine CA nichts zu tun.

Ein Vertrauensverhältnis bildet die Grundlage einer jeden Kommunikation

Wen ich meinem Gegenüber nicht vertraue, warum möchte ich dann gesichert mit ihm kommunizieren ? Wenn ich meinen Kommunikationspartner noch gar nicht kenne, ihm also weder vertraue, noch ihm nicht vertraue, möchte ich denn dann mit ihm gesichert kommunizieren ? Hier bietet sich ein eindeutiges JA an ! Wie soll sich ein Vertrauensverhältnis aufbauen, wenn ich nicht mal sicherstellen kann, das meine Informationen unverfälscht beim Gegnüber ankommen, und auch nicht abgehört werden können ? Solange ich eindeutig zuordnen kann, mit wem ich kommuniziere, und das gesichert, habe ich erst die Grundlage geschaffen, um überhaupt ein Vertrauensverhältnis aufbauen zu können. Und das ist mein gutes Recht. Im täglichen Leben steht man seinem Gegenüber oft von Angesicht zu Angesicht "gegenüber". Im Internet benötigen wir Mittel und Wege, um Vertrauensverhältnisse, welche wir im realen Leben aufgebaut haben und Pflegen, auch über das Internet weiterpflegen und aufbauen zu können. Da stehen unbeteilgte Dritte wie eine CA eher nur im Wege.

Kommunikation im Internet

Wie heute im Internet üblicherweise kommuniziert wird.

Technische Grundlagen, soziale Aspekte

Kommunikation über zentrale Strukturen weit verbreitet

Unsere heutige Art und Weise, im und über das Internet zu kommunizieren, ist üblicherweise geprägt von einer oft und häufig azutreffenden Eigenschaft: Es wird über zentrale Server- oder Cloudstrukturen kommuniziert. Eine direkte Verbindung zu meinem Kommuikationspartner ist selten anzutreffen. Warum ist das so ? Nachfogend einige Beispiele:

  • Emailverkehr - Benutzung eines email-Providers.
  • Suche im WWW - Benutzung eines Suchmaschinendienstleisters.
  • Instant Messaging -. Benutzung eines Instant Messaging Dienstes.
  • Veröffentlichung von Inhalten (Videos, Webseiten, Kommentare) - Benutzung von entsprechenden Dienstleistern.

 

Ist eine direkte Kommunikation technisch möglich ?

Die technische Grundlage unseres heute von fast jederman genutzen Internets wurde etwa in den 60er Jahren des vergangenen Jahrhunderts geschaffen, als sich die Rechnerabteilungen der Universitäten anfingen zu verbinden. Schnell wurde erkannt, welches Potenzial und welche Vorzüge eine Kommunikation auf elektronischer Grundlage bietet, und es wurden allerhand Standards definiert. Da diese Erfindung in eine Zeit fiel, in der eine ziemliche Freiheitsbewegung im Gange war, wurden freiheitliche Eigenschaften auch auf Funktionsprinzipien des gerade entstehenden Internets angewendet:

  • Jeder teilnehmende Knoten ist gleichberechtigt
  • Alle Datenpakete werden gleichberechtigt befördert
  • Jeder Teilnehmer kann mit jedem anderen Teilnehmer direkt kommunizieren

An diesen grundlegenden Eigenschaften hat sich bis heute nicht wirklich etwas geändert. Die Datenpakete werden zum Teil per Funk von Handynetzbetreiben an Smartphoneendgeräte übertragen, welche zu diesem Zeitpunkt ihre eindeutige Internatdresse haben. Glasfaserkabel auf dem Meeresgrund übertragen die Datenpakete von einem Kontinent auf einen anderen. Selbst im IoT (Internet of Things) hat jedes Endgerät seine eigene Adresse und ist von überallher erreichbar. Es wurde sogar ein Standard definiert, Datenpakete per Brieftaube zu transportieren. Eine Implementierung dieses Standards ist dem Autor allerdings nicht bekannt.

Wie es aussieht, steht einer direkten Kommunikation mit einem Kommunikationspartner mit Hilfe des Internets überhaupt nichts im Wege. Es fehlt lediglich an einer entsprechenden Implementierung unter Berücksichtigung der zentralen sozialen Aspekte des Nertzwerkverkehres. Peer-to-Peer Filesharingnetzwerke zeigen recht gut auf, was rein technisch möglich ist, wenn man direkt und ohne Umwege über einen Server Daten austauschen möchte. Allerdings ist hier eben die Anwendung auf die reine fehlerfreie Übertragung und Verfügbarkeit verschiedenster Dateien beschränkt, und die Kommunikationspartner wissen nicht wirklich viel voneinander. Ausser, dass Kommunikationspartner wiedererkannt werden können und herausgefunden werden kann, wer welche Fragmente eventuell angeforderter Dateien vorhält - das wars auch schon. Die Übertragung kann ungesichert erfolgen, die Integrität und somit Gültigkeit der Daten wird über Check- und Hashsummen gewährleistet. Anonymität steht eher im Vordergrund, soziale Aspekte sind kaum vorhanden. Verbessert mich gerne wenn ich hier etwas verpasst haben sollte, was ja gut mal sein kann.

 

Eine neue Art, sich zu vernetzen

Eine direkte Art der Kommunikation mit Gleichgesinnten.

Im vorherigen Kapitel haben wir dargestellt, daß für eine gesicherte Verbindung über das Internet lediglich etwas kryptographische Software sowie die Übertragung eines Sicherheitskennzeichens über einen alternativen Weg nötig ist - eine zentrale Instanz in Form einer CA (Certificate Authority) wird nicht zwingend benötigt.

Desweiteren haben wir dargelegt, daß jeder gesicherten Verbindung ein gewisser sozialer Aspekt innewohnt. Strebe ich kein wie auch immer geartetes Vertrauensverhältnis mit meinem Kommunikationspartner an, kann ich ihm auch gleich Schadsoftware per email-Anhang senden oder dergleichen - die Absicht, eine gesicherte Verbindung aufbauen zu wollen impliziert auch immer die Absicht, ein Vertrauensverhältnis aufbauen zu wollen. Dabei muss ich meine Identität ja nicht zwingend preisgeben. In den bekannten peer-to-peer Netzwerken wird auch nur auf die Integrität der übertragenen Daten geachtet, wer einem da ein Teilstück zu sendet, ist erstmal unerheblich - solange am Ende das rauskommt was beabsichtigt wurde.

Wenn ich beispielsweise einen Firmenrechner an einem Arbeitsplatz einer Firma als Angestellter benutze, stehe ich zu den anderen Angestellten des Unternehmens in einem anderen Vertrauenverhältnis als beispielsweise zu meinen Familienmitgliedern oder Freunden und verhalte mich dementsprechend auch anders beim Versand meiner Emails oder der Benutzung anderer Kommunikationskanäle. Treffen solche unterschiedlichen Vertrauensebenen in Kontakt zu einander, wenn beispielsweise ein Chef in einfach strukturierten sozialen Netzwerken nach Kommunikation seiner Angestellten sucht, wundert es nicht, wenn Probleme auftauchen - Kommunikation basiert fast immer auf der einen oder anderen Art von Vertrauen, (selbst da wo man sich fast immer nur anschreit, beim Militär, wir darauf vertraut, das der andere genauso wie der eine sich vor die gegnerische Kanonenkugel schmeist wenn es nicht anders geht). Doch verschiedene Ebenen von Vertrauen gehören voneinander abgegrenzt. Die Zwiebelschalentaktik des Tor-Projektes kommt in den Sinn, gehört jedoch auf die Vertrauensebenen angewendet.

Vertrauen entspringt unheimlich oft gleichen oder ähnlichen Interessen. Wenn ich jemanden finde, der meine Weltsicht, meine Sicht auf die Dinge teilt, werde ich eher bereit sein, Vertrauen aufzubauen, als wenn ich besispielsweise als Pazifist zum Dienst an einer Waffe gezwungen werde. Krasses Beispiel, ich weiß, aber selbst wenn es Interessengruppen gibt, deren Konsens, deren Übereinkunft ich nicht teile, sollten Sie (haben sie meist auch eh schon, nur oft auf anderem Wege als hier dargestellt) die Möglichkeit haben, vertrauensvoll miteinander kommunizieren zu können. Was ich mir selber wünsche, sollte ich auch jedem anderen zugestehen können.

Wie wir sehen, sind also Vertrauen und gemeinsame Interessen irgendwie miteinander verbunden, bedingen sich möglicherweise gegenseitig, und kommen gut miteinander aus. Warum nehme ich nicht einfach jemand drittes mit auf in meine gesicherte Kommunikationsverbindnung mit meinem Partner, zu dem ich Vertrauen habe, weil wir wie auch immer gemeinsam geartete Interessen haben ? Ich baue also zu diesem Dritten genauso eine gesicherte Verbidnung auf wie zu meinem ersten Kommunikationspartner. Netzwerk of Trust Software runterladen lassen, OOB Sicherheitskennzeichen übermitteln und fertig. Ich in der Mitte, rechts ein Kommunikationspartner, links ein Kommunikationspartner, und alle drei teilen irgendwie gemeinsame Interessen und wollen deshalb auch miteinander vertraulich und gesichert kommunizieren.

Wie können sich nun diese Beiden anderen Kommunikationspartner miteinander verbinden ? Richtig, die Software haben sie ja schon installiert, sonst könnten sie ja nicht mit dem Teilnehmer in der Mitte kommunizieren. Über ihn kann das Sicherheitkennzeichen automatisch übertragen werden, und sie können direkt gesichert miteinander kommunizieren. Ist das nicht genial ?

Was wir hier sehen, ist die kleinst mögliche Einheit eines Rings of Trust. Gesicherte, kreisförmige Verbindung der Kommunikationspartner mit einem Vertrauensverhältnis zueinander und womöglich gleichen oder ähnlichen Interessen. Zu den Eigenschaften und Vorteilen einer solchen Kommunikationsstruktur geht es weiter im nächsten Kapitel (Ring). Vielen Dank für ihr Interesse.