Direkt zum Inhalt | Direkt zur Navigation

Benutzerspezifische Werkzeuge

Sektionen

Sie sind hier: Startseite / Sichere Verbindung / Sichere Verbindung
x
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Sichere Verbindung

Sichere Internetverbindung ohne CA (Certificate Authority) und MITM (Man in the Middle).

Technische Grundlagen

Wie kommt eine sichere Verbindung über das Internet zu Stande ?

Eine sichere Punkt zu Punkt Verbindung ist die Grundlage zum Aufbau eines größeren, sicheren Netzwerkes wo mehrere Teilnehmer sicher miteinander verbunden sind. Wie kommt nun eine solche sichere Verbindung zu Stande?

DH key exchange

Der Schlüsselaustausch

Wenn sich zwei Teilnehmer unbekannt sind, aber eine gesicherte Verbindung aufbauen möchten, stehen sie vor den folgenden Problemen:

  • ist mein Verbindungspartner wirklich derjenige, für den er sich ausgibt ?
  • stammen die Datenpakete, welche bei mir eintreffen, auch wirklich unverfälscht von ihm ?
  • sind die Datenpakete so verschlüsselt, dass nur Sender und Empfänger sie lesen können ?

Um kryptographisch sicher eine Verbindung herzustellen, benötigt man Schlüssel, für jeden Kommunikationspartner einen eigenen Satz, jeweils ein Schlüssel zum Verschlüssen, und einer zum Entschlüsseln. Der Schlüssel zum Verschlüsseln wird üblicherwiese an den Kommunikationspartner übertragen, bevor eine sichere Verbindung zu Stande kommt. Und hier entsteht eine weitere Anforderung: wie kann ich kontrollieren, das der erhaltene Verschlüsselungsschlüssel meines Kommunikationspartners auch wirklich von ihm ist, und nicht unterwegs heimlich ausgetauscht worden ist ? Es besteht ja noch keine gesicherte Verbindung ...

Man in the Middle

Nun, zu dem letztgenannten Problem gibt es eine mathematische Lösung, welche die Herren Diffie und Hellman herausgefunden und veröffentlicht haben. Diese Lösung ermöglicht, dass zwei Kommunikationspartner über eine öffentliche, abhörbare Leitung einen gemeinsamen geheimen Schlüssel in Form einer Zahl vereinbaren können, den nur diese kennen und ein potenzieller Lauscher nicht berechnen kann (kopiert aus Wikipedia).

Leider hat dieses Verfahren jedoch einen gravierenden Haken, welcher auch eine weitere Verbreitung dieses wirklich genialen Verfahrens vereitelt hat: Ein Man in the Middle kann nicht ohne weiteres entdeckt werden.

Diese Mangel kann nur behoben werden, wenn eine Dritte, unbeteiligte, aber vertrauenswürdige Instanz hinzugezogen wird.

Probe

Damit sind wir bei der klassischen und weitestgehend verbreiteten Sicherheitsinfrastruktur des heutigen Internets angekommen: Einem zentral kontrollierten hierarchischen Sicherheitssysterm (TLS, SSL, X.509 Zertifikate usw.).

 Dieser Lösungsansatz steht in einem direkten Gegensatz zu den offenen Designgrundlagen des Internets.

 Wie können wir nun abhelfen ?

Out of Band Kommunikation

Die Notwendigkeit einer unabhängigen, vertrauenswürdigen dritten Stelle lässte sich vermeiden, indem die Kommunikationspartner ein Sicherheitskennzeichen über einen separaten Kanal, z.B. eine Telefonleitung, übertragen.

 out_of_band_1

out_of_band_3

out_of_band_2

out_of_band_4

Durch den Abgleich des z.B. mündlich übertragenen Sicherheitskennzeichens mit der Anzeige auf dem Bildschirm des Computers lässt sich ein MITM (Man in the Middle) Angriff genauso zuverlässig ausschliessen wie über eine CA  (Certificate Authority) Infrastruktur.

Soziale Aspekte

Ist mein Kommunikationspartner nun wirklich derjenige, für den er sich ausgibt ?

Ob nun mein Kommunikationspartner wirklich derjenige ist, für den er sich ausgibt, ist eine Frage, welche nicht in direktem Zusammenhang mit den technischen Grundlagen einer gesicherten Punkt zu Punkt Verbindung steht. Eine CA (Certificate Authority) stellt auch nicht sicher, ob ein Kommunikationspartner vertrauenswürdig ist oder nicht. Es wird nur sichergestellt, dass auch wirklich eine Verbindung mit z.B. ihrer Bank besteht, und die Verbindung nicht so ohne weiteres abgehört werden kann. Wie die Bank jedoch mit den Daten umgeht, welche über die gesicherte und von der CA beglaubigten Verbindung übertragen werden (und wer da am Ende genau Zugriff drauf hat), damit hat eine CA nichts zu tun.

Ein Vertrauensverhältnis bildet die Grundlage einer jeden Kommunikation

Wen ich meinem Gegenüber nicht vertraue, warum möchte ich dann gesichert mit ihm kommunizieren ? Wenn ich meinen Kommunikationspartner noch gar nicht kenne, ihm also weder vertraue, noch ihm nicht vertraue, möchte ich denn dann mit ihm gesichert kommunizieren ? Hier bietet sich ein eindeutiges JA an ! Wie soll sich ein Vertrauensverhältnis aufbauen, wenn ich nicht mal sicherstellen kann, das meine Informationen unverfälscht beim Gegnüber ankommen, und auch nicht abgehört werden können ? Solange ich eindeutig zuordnen kann, mit wem ich kommuniziere, und das gesichert, habe ich erst die Grundlage geschaffen, um überhaupt ein Vertrauensverhältnis aufbauen zu können. Und das ist mein gutes Recht. Im täglichen Leben steht man seinem Gegenüber oft von Angesicht zu Angesicht "gegenüber". Im Internet benötigen wir Mittel und Wege, um Vertrauensverhältnisse, welche wir im realen Leben aufgebaut haben und Pflegen, auch über das Internet weiterpflegen und aufbauen zu können. Da stehen unbeteilgte Dritte wie eine CA eher nur im Wege.