Sie sind hier
E-Book

Gut gerustet gegen Uberwachung im Web

Wie Sie verschlusselt mailen, chatten und surfen

AutorJohanna C. Czeschik, Matthias Lindhorst, Roswitha Jehle
VerlagWiley-VCH
Erscheinungsjahr2015
Seitenanzahl200 Seiten
ISBN9783527692279
FormatePUB
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR

Schnelle und einfache Schutzmaßnahmen gegen NSA , BN D, kriminelle Hacker und kommerzielle Datenkraken

Sie möchten nicht, dass jemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten ausspäht? Wie leicht es für Angreifer ist, Ihre Daten im Internet abzufangen, aber auch mit welchen einfachen Maßnahmen Sie sich dagegen schützen können, erfahren Sie in diesem Buch. Zum Einsatz kommt dabei überwiegend Open-Source-Software, die nicht nur kostenlos, sondern in der Regel sogar sicherer als kommerzielle Lösungen ist. Neben leicht nachvollziehbaren Schritt-für-Schritt-Anleitungen erhalten Sie viele praktische Tipps für bessere Passwörter und den Umgang mit sensiblen Daten. Die notwendigen technischen Grundlagen werden leicht verständlich und mithilfe vieler Abbildungen erklärt. Fangen Sie mit diesem Buch an, Ihre digitale Privatsphäre zurückzuerobern!
Sie erfahren unter anderem,
wie Sie Ihren Browser sicherer machen und anonym über das Tor-Netzwerk surfen.
welche Vor- und Nachteile die verschiedenen Mailprogramme haben.
wie Sie Ihre E-Mails mit PGP oder S/MIME ganz einfach verschlüsseln.
welche Alternativen zu WhatsApp, Skype & Co. es gibt.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Kapitel 2 Grundregeln und Hintergründe der digitalen Privatsphäre


Im vorangegangenen Kapitel haben Sie erfahren, was digitale Privatsphäre ist und wie andere Menschen diese gewollt oder ungewollt verletzen können. Völlig zu Recht fragen Sie sich jetzt wahrscheinlich, wie Sie sich gegen derartige Eingriffe schützen können.

2.1 Grundlagen der Kryptografie


Zunächst möchten Sie sicherstellen, dass niemand Ihre Nachrichten ohne Ihr Wissen und ausdrückliche Erlaubnis liest oder sogar verändert. Kryptografie (von griechisch »geheim schreiben«) ist hierfür das Mittel der Wahl. Um es richtig einzusetzen, müssen Sie kein Mathematikgenie sein, sollten aber ein paar grundlegende Dinge über Verschlüsselung wissen.

2.1.1. Bob trifft Alice


Wenn von Kryptografie gesprochen wird, geht es meistens um zwei Personen, die miteinander Nachrichten austauschen wollen, die kein Dritter mitlesen soll. Damit wir nicht durcheinandergeraten, nennen wir die Absenderin »Alice« und den Empfänger »Bob«. In vielen Szenarien kommt noch eine dritte Person hinzu, die Alices Botschaften mitlesen will – sie trägt den Namen »Eve« (von englisch »eavesdropper« = Lauscher).

Hintergrund
Die Namen Alice und Bob wurden in diesem Zusammenhang das erste Mal von Ronald L. Rivest in einem 1977 veröffentlichten Artikel über das RSA-Kryptosystem in der Fachzeitschrift »Communications of the ACM«, geprägt. Wie Sie sehen, sind die Anfangsbuchstaben auch die ersten Buchstaben des Alphabets und entsprechen dem A- und B-Teilnehmer eines Kommunikationssystems.
Der A-Teilnehmer ist in diesem Sinn derjenige, der die Kommunikation (z. B. Anruf oder Nachricht) initiiert. Das Ziel wird B-Teilnehmer genannt. C- und D-Teilnehmer sind weitere Stellen, die in diese Kommunikation involviert werden.
Neben Alice, Bob und Eve kennt man noch weitere fiktive Personen:
  • Carol, Carlos oder Charlie sind C-Teilnehmer eines Kommunikationssystems.
  • Chuck ist ebenfalls ein C-Teilnehmer, der im Gegensatz zu den anderen schlechte Absichten verfolgt.
  • Craig ist ein Passwort-Cracker. Dieser Name findet meistens Verwendung im Zusammengang mit Angriffen auf gespeicherte Passwortdaten.
  • Dan oder Dave sind D-Teilnehmer eines Kommunikationssystems.
  • Mallet oder Mallory sind bösartige Angreifer, die im Gegensatz zu Eve aktiv in die Kommunikation eingreifen können. Sie haben die Absicht, Nachrichten in ihrem Wortlaut zu verändern. Es ist schwieriger, ein System gegen Mallet oder Mallory zu schützen als gegen Eve.
  • Peggy (englisch »prover«) oder Victor (englisch »verifier«) sind Zeugen, die beweisen können, dass eine Kommunikation stattgefunden hat.
  • Trent (englisch »trusted entity«) ist ein vertrauenswürdiger Dritter, beispielsweise ein Notar.

Eine Nachricht von Alice an Bob kann im Klartext, also in menschenlesbarer Form vorliegen. Ihr verschlüsseltes Pendant bezeichnet man als Geheimtext. Ein Verfahren zur Verschlüsselung wird auch als Chiffre oder Code bezeichnet.

Alice, Bob und Eve werden Ihnen im Folgenden dabei helfen, nachzuvollziehen, wie verschiedene Chiffres zur Umwandlung von Klar- in Geheimtext und zurück funktionieren.

2.1.2. Symmetrische Verschlüsselung – ein Tresor für Nachrichten


Eine der einfachsten Arten der Verschlüsselung ist es, jeden Buchstaben durch einen anderen zu ersetzen. In diesem Fall bietet es sich natürlich an, für jeden zu ersetzenden Buchstaben ein Zeichen zu wählen, das in einem bestimmten Abstand weiter hinten oder vorne im Alphabet steht. Da schon die alten Römer auf diese Art geheime Nachrichten ausgetauscht haben sollen, wird diese Methode als Caesar-Chiffre (oder auch als Verschiebechiffre) bezeichnet. Der Schlüssel, mit dem eine so codierte Nachricht wieder lesbar gemacht werden kann, entspricht also der Anzahl der Zeichen im Alphabet, um die der Geheimtext verschoben werden muss, um den Klartext zu erhalten. Hier ist ein kleines Beispiel:

Bei einem Schlüssel von 2 passiert Folgendes:

 c 
 d 
 e 
.. 
 a 
 b

Wichtig ist, dass bei der Caesar-Chiffre die Schlüssel zum Ver- und Entschlüsseln der Nachricht gleich sind. Wenn Alice also jeden Buchstaben um sieben Zeichen zum Ende des Alphabets hin verschoben hat, muss Bob diesen wieder um sieben Zeichen in die entgegengesetzte Richtung schieben, um ihre Nachricht lesen zu können.

Nehmen Sie einmal an, dass Sie Alice ziemlich genau kennen und daher wissen, dass sie ihre Nachrichten am liebsten mit dem Schlüssel 5 codiert.

Können Sie ihre folgende Nachricht entschlüsseln?

InjLjifspjsxnsikwjn
bjwpfssxnjjwwfyjs?
Xnjkqnjmjsatwgjn
bnjsfjhmyqnhmjXhmfyyjs.
PjnsRjsxhmpfssxnjbnxxjs,
pjnsOfjljwjwxhmnjßjs
jxgqjngjyifgjn:
injLjifspjsxnsikwjn.

Wenn beim Chiffrieren der Nachricht lediglich das Alphabet ohne Sonderzeichen und Zahlen verwendet wurde, kommen nur 26 mögliche Schlüssel in Frage. Sie brauchen den Schlüssel daher gar nicht zu kennen, ein derartig codierter Geheimtext kann durch einfaches Durchprobieren der einzelnen Schlüssel in realistischer Zeit von Hand geknackt werden. Voraussetzung hierfür ist lediglich, dass Eve weiß, dass Alice und Bob eine Verschiebechiffre zum Codieren ihrer Nachrichten verwenden.

Das aufwendige Durchprobieren der einzelnen Schlüssel ist in der Regel nicht einmal notwendig: Am einfachsten ist es, beim Knacken des Codes von kurzen Wörtern auszugehen, die wahrscheinlich häufig im Geheimtext auftauchen.

Schauen Sie sich den folgenden mit einer Verschiebechiffre verschlüsselten Text an:

Jre ervgrg bf bfcnrg qhepu Anpug haq Jvaq?
Rf vfg qre Ingre zvg frvarz Xvaq.
Re ung qra Xanora jbuy va qrz Nez,
Re snßg vua fvpure, re uäyg vua jnez.

Es fällt auf, dass sich am Anfang der Zeilen zwei bis vier jeweils ein Wort befindet, das nur aus zwei Buchstaben besteht. Wenn Eve weiß (oder vermutet), dass der Ursprungstext in deutscher Sprache verfasst wurde, kommen hierfür nur wenige Wörter der deutschen Sprache in Frage, zum Beispiel:

1.  Im + In
2.  Er + Es
3.  An + Ab

Da die beiden letzten Buchstaben »f« und »e« der verschlüsselten Wörter im Alphabet nebeneinander stehen, scheidet das dritte Wortpaar An und Ab von vornherein aus, weil »n« und »b« nun mal nicht direkt aufeinanderfolgen. Eve muss jetzt also nur noch die beiden anderen Möglichkeiten ausprobieren und stellt fest, dass sich beim ersten Wortpaar Im und In kein eindeutiger Wert für die Verschiebung bestimmen lässt, da der Abstand zwischen »r« und »i« 9, der Abstand zwischen »m« und »e« bzw. »n« und »f« jedoch 18 ist. Beim zweiten Wortpaar Er und Es ist die Verschiebung hingegen in allen Fällen 13, sodass das der richtige Schlüssel ist.

Mit wenigen Tricks kann ein Angreifer also die Anzahl der Schlüssel, die er ausprobieren, und damit die Zeit, die er dafür aufwenden muss, um das 13-Fache reduzieren. Diese Tatsache spricht nicht gerade für die Sicherheit der hier verwendeten Chiffre.

Die im Beispiel verwendete Verschiebung nennt sich übrigens rot13 (siehe nächster Kasten). Der Klartext lautet also:

Wer reitet so spät durch Nacht und Wind?
Es ist der Vater mit seinem Kind.
Er hat den Knaben wohl in dem Arm,
Er fasst ihn sicher, er hält ihn warm.

Die Anzahl der Versuche, die ein Angreifer unternehmen muss, um einen Geheimtext zu entschlüsseln, entscheidet also darüber, wie sicher oder unsicher der verwendete Code ist. Dabei gilt: Je mehr Anläufe nötig sind, um den richtigen Schlüssel zu erraten, desto sicherer ist die verwendete Verschlüsselungsmethode. Die Anzahl der nötigen Versuche hängt unter anderem mit der Länge des verwendeten Schlüssels zusammen.

Um Alices und Bobs Kommunikation besser vor Eve zu schützen, muss also ein längerer Schlüssel her. Um das zu erreichen, könnte man beispielsweise die Buchstaben des zu verschlüsselnden Textes abwechselnd um 2, 5 und 9 Zeichen verschieben.

Aus dem Wort »Alice« würde...

Blick ins Buch

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...