higgs: Kenny Paterson, Sie sind Experte für die Wissenschaft, Dinge sicher zu verschlüsseln – die Kryptografie. Warum ist sie nötig?
Ich erkläre das bei öffentlichen Veranstaltungen jeweils so: Ich bitte alle im Publikum, die noch nie eine Verschlüsselung gebraucht haben, aufzustehen. Dann stehen jeweils die meisten auf. Danach frage ich: Haben Sie schon mit einer Bankkarte am Automaten Geld abgehoben? Wenn ja, können Sie sich setzen, denn jedes Mal, wenn Sie eine Bankkarte benutzen, verlassen Sie sich auf Kryptografie. Die meisten setzen sich dann gerade wieder. Die nächste Frage ist: Besitzen Sie ein Smartphone und haben schon damit telefoniert? Auch die Telefonierer dürfen sich wieder setzen und nun sitzen schon fast alle. Der Rest folgt, wenn ich weiter aufzähle: E-Mail, Whatsapp, Facebook, Twitter oder auch einfach im Internet surfen. Heute verschlüsseln die allermeisten Websites den Datenverkehr zwischen dem Browser und dem Webserver. Auch eine Google-Suche ist heute standardmässig verschlüsselt.
Das leuchtet ein. Beim Online-Shopping zum Beispiel soll niemand meine Kreditkartendaten ausspähen können. Aber sonst?
Es soll auch niemand mitlesen können, wenn Sie mit jemandem kommunizieren, oder ihre Daten sehen, wenn Sie sich zum Beispiel für einen Newsletter anmelden. Überhaupt ist Ihnen wahrscheinlich daran gelegen, dass privat bleibt, welche Websites sie ansteuern.
Wer ist denn daran interessiert, meine Internetaktivitäten zu sehen?
Hacker, die mit dem Verkauf der Daten Geld verdienen, aber auch Regierungen, die das Internet durchforsten, um terroristische Aktivitäten zu entdecken. Oder in manchen Ländern auch, um die Bevölkerung zu kontrollieren. Die Aufgabe der Kryptografie ist dabei nicht nur, die Vertraulichkeit der Daten zu bewahren. Sondern auch, deren Integrität zu sichern. Es soll sich also niemand dazwischenschalten und einen Inhalt verändern können, zum Beispiel eine private Nachricht oder den Betrag einer Zahlung.
Wie sicher sind Verschlüsselungen denn?
Wenn der Verschlüsselungsalgorithmus richtig programmiert ist, extrem sicher. Wir nutzen heute 128-Bit oder sogar 256-Bit-Schlüssel. Also eine Reihe von Nullen und Einsen, die 256 Stellen lang ist. Das ergibt gesamthaft 2 hoch 256 mögliche Kombinationen für einen Schlüssel – das ist eine 78-stellige Zahl! Wenn man alle diese Möglichkeiten durchprobieren wollte, würde das selbst mit allen verfügbaren Computern der Welt bis zum Ende des Universums dauern.
Aber bleibt das auch in Zukunft so? Frühere Verschlüsselungsstandards lassen sich heute leicht knacken und Computer werden immer schneller.
Das stimmt. Der erste Verschlüsselungsstandard aus der Mitte der 1970er benutzte noch ein 56-Bit-Schlüssel. Heute könnte man einen solchen innert wenigen Minuten knacken, einfach indem ein schneller Prozessor alle möglichen Schlüssel ausprobiert. Aber für den heutigen Standard ist das völlig ausgeschlossen, denn mit jedem zusätzlichen Bit erhöht sich die Anzahl der Kombinationen exponentiell. Das schafft auch in Zukunft kein Computer.
Und ein Quantencomputer?
Zunächst einmal muss ich Ihnen sagen, Quantencomputer werden völlig überverkauft.
Wirklich?
Ja. Zwar könnte ein genügend grosser Quantencomputer auf einen Schlag die Verschlüsselungen, wie wir sie heute benutzen, unbrauchbar machen. Aber es ist noch völlig unklar, ob es überhaupt gelingen wird, eine solche Maschine zu bauen. Denn technisch ist das extrem anspruchsvoll. Doch auch wenn Quantencomputer einmal Wirklichkeit werden sollten – wir und andere Kollegen arbeiten schon jetzt daran, Verschlüsselungsalgorithmen zu entwickeln, die einem Quantencomputer widerstehen könnten. Die grösste Bedrohung für Verschlüsselungen ist aber sowieso nicht das Ausprobieren sämtlicher Möglichkeiten, sondern das Ausnutzen von Fehlern in den Algorithmen.
Was für Fehler?
Zum Beispiel wenn beim Generieren der zufälligen Schlüssel etwas systematisch falsch läuft. Dann kann die Anzahl der möglichen Schlüssel unbemerkt auf eine kleine Menge schrumpfen, und plötzlich wird das Knacken der Schlüssel viel einfacher. Eines unserer Forschungsziele ist es, solche Fehler zu finden und zu beheben. Gerade hat Apple ein Problem behoben, auf das wir bei unserer Forschung gestossen sind. Dabei ging es um eine Unsauberkeit bei einem sogenannten Primzahltest. Solche Mathematik mit Primzahlen wird benutzt, um zufällige Schlüssel zu erzeugen. Der Fehler hat die Verschlüsselung bei Apple-Geräten und -Diensten unter gewissen Bedingungen angreifbar gemacht und auch jene von einigen anderen Firmen. Soweit wir wissen, hat aber noch niemand diese Schwachstelle ausgenutzt, bevor wir sie entdeckt haben.
Machen Sie die Firmen auf solche Fehler aufmerksam?
Ja, wir sind mit den Informatikern vieler Firmen gut vernetzt. Das war nicht immer so. Lange gab es in der Kryptografie einen Graben zwischen Theorie und Praxis. Die Kryptografen verstanden sich als theoretische Wissenschaftler und achteten gar nicht so sehr darauf, was in der realen Welt los war und was sich dort für Probleme stellten. Aber heute ist klar, wenn wir einen solchen Fehler finden, informieren wir die Firmen, die es betrifft. Meistens geben wir ihnen eine Frist, um das Problem zu beheben, bevor wir damit an die Öffentlichkeit gehen. Das war auch jetzt bei Apple so, sie hatten 60 Tage Zeit. Und die sind gerade um, deshalb kann ich Ihnen davon erzählen. Inzwischen hat Apple die Schwachstelle auch behoben.
Das heisst aber, dass Millionen von Nutzern 60 Tage lang nichts von der Schwachstelle erfahren haben.
Ja, das stimmt. Aber wenn wir Kryptografen unsere Arbeit verantwortungsvoll erledigen, ist das auch nicht nötig. Die Nutzer erhalten die Reparaturen in Form von Updates normalerweise automatisch.
Das klingt, als hätten die Nutzer gar keine Verantwortung für ihre eigene Sicherheit und Privatsphäre.
Doch, das haben sie natürlich schon. Eben zum Beispiel, indem sie automatische Updates aktiviert haben oder für verschiedene Dienste unterschiedliche Passwörter wählen. Oder wissen, wie man Phishing- Attacken erkennen kann. Hier haben wir Sicherheitsexperten eine Verantwortung, die Menschen zu informieren. Aber auch die Regierungen müssen aktiv werden, beispielsweise in der Schule oder durch Informationskampagnen.
Es gibt Gerüchte, die NSA, der grösste Auslandsgeheimdienst der USA, habe Hintertüren zu Verschlüsselungsalgorithmen. Stimmt das?
Ja, das stimmt. Wir haben solide Beweise dafür, dass die NSA eine Hintertür in einem Zahlen-Zufallsgenerator hatte, der fürs Generieren von Schlüsseln in verschiedenen Verschlüsselungsalgorithmen benutzt wurde. So konnten sie bereits vergebene Schlüssel leicht identifizieren. Das gab der NSA die Möglichkeit, E-Mails und Browseraktivitäten auszuspähen. Benutzt wurde die Hintertür in Netzwerkanlagen von der grossen US-Firma Juniper Networks. Man hat sie übrigens nur entdeckt, weil Juniper die Kontrolle darüber verloren hatte: Jemand hat das Schlupfloch entfernt und stattdessen ein neues eingesetzt. Wer das war, können wir nicht rekonstruieren. Vielleicht die chinesische Regierung. In der Kryptografie stolpern wir immer wieder über die Politik.
Grundsätzlich geht es ja um die Kontroverse, was für eine Gesellschaft wichtiger ist: der Schutz vor Spionage und Terrorismus oder die Privatsphäre jedes einzelnen. Was hat für Sie höhere Priorität?
Privatsphäre. Ganz klar. Denn wie das vorherige Beispiel zeigt, wenn Sie ein System bauen, das eine Hintertüre hat, können Sie auch die Kontrolle über diese Hintertüre verlieren. Oder die Regierung wechselt, wird autoritärer und findet es plötzlich in Ordnung, die Kommunikation der Bevölkerung zu überwachen. So etwas kann sich sehr schnell ändern, von einem Präsidenten zum nächsten.
Mehr Wissen auf higgs – das Magazin für alle, die es wissen wollen.