1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Die leeren…

Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

Für Konsolen-Talk gibt es natürlich auch einen Raum ohne nerviges Gedöns oder Flamewar im Freiraum!
  1. Thema

Neues Thema Ansicht wechseln


  1. Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: Kilurimaku 10.05.16 - 19:03

    Nach meinen Informationsstand, ist die Aussage falsch, dass der authentifizierte Kanal Kanal eine Verschlüsselung benötigt. Ein "authentifizierten Kanal" bedeutet im wesentlichen nur: Der Angreifer kann diesen Kanal nicht manipulieren. Lesen darf er ihn allerdings schon. Somit wird hier auch keine Verschlüsselung benötigt. Weder eine symmetrische, noch eine asymmetrische. Der Angreifer darf alle Informationen kennen. Er darf sie nicht nicht verändern.

    Und dieses Problem ist auch bei allen aktuellen Verschlüsselungssystemen vorhanden. Man kann alle Public-Key-Verfahren problemlos brechen, wenn man den Kanal lesen UND schrieben kann. In dem Fall würde man einfach den Public-Key abfangen und seinen eigenen Public-Key senden, um sich so zwischen die 2 Personen zu schmuggeln. Genau das funktioniert eben auch bei der Quantenkryptographie. (In leicht abgeänderter Form.)

    Somit ist ein "authentifizierten Kanal" nicht nur in der Quantenkryptographie, sondern auch bei allen Public-Key-Verfahren eine zwingende Vorraussetzung. Nur bei beim Public-Key meistens der gleiche Kanal genutzt, weswegen man den "authentifizierten Kanal" nicht extra als solcher benennt. Existieren tut er aber überall.



    3 mal bearbeitet, zuletzt am 10.05.16 19:14 durch Kilurimaku.

  2. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: hab (Golem.de) 10.05.16 - 19:44

    Kilurimaku schrieb:
    --------------------------------------------------------------------------------
    > Nach meinen Informationsstand, ist die Aussage falsch, dass der
    > authentifizierte Kanal Kanal eine Verschlüsselung benötigt.

    Das steht auch nirgends im Text.

  3. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: Kilurimaku 10.05.16 - 20:28

    Der Punkt auf den ich hinaus will ist:

    >Inwiefern hilft aber ein Quantenschlüsselaustausch hier weiter? Wie bereits erwähnt, benötigt ein Quantenschlüsselaustausch zwingend einen authentifizierten Kanal. Will man diesen nutzen, um sich gegen Quantencomputer zu schützen, fallen gewöhnliche Public-Key-Algorithmen für diesen Kanal aus. Man könnte symmetrische Algorithmen nutzen. Dann wäre ein Quantenschlüsselaustauschsystem vergleichbar mit einer Stromverschlüsselung: Aus einem kurzen Schlüssel kann zwischen zwei Kommunikationspartnern ein längerer erzeugt werden. Damit dies funktioniert, müssen die beiden Kommunikationspartner bereits vorher einen Schlüssel ausgetauscht haben.

    Und eben genau das ist nicht ganz richtig. Es brauchen sowohl Public-Key, als auch der Quantenschlüsselaustausch, einen authentifizierten Kanal. Und damit ist kein Schlüsselaustausch, sondern ein schreibgeschützer Kanal gemeint.

    Der "vorherigen Schlüsselaustausch" wird bei den klassischen Public-Key-Verfahren genutzt. Er Austausch bildet dort den "authentifizierten Kanal des Public-Key-Verfahrens". Nicht aber bei der Quantenkryptographie.

    Bei dem Quantenschlüsselaustausch handelt es sich dagegen um einen Informationsaustausch nach der Übertragung von QBits. Das ersetzt den Schlüsselaustausch vom Public-Key-Verfahren vollständig. Liefert aber halt auch die gleiche Angriffslücke, wie bei Public-Key-Verfahren.

    Der einzige Nachteil ist hier, dass der Schlüsselaustausch beim Public-Key den auch stark zeitlich versetzt durchführen kann. (Und auch oft wird.) Das geht bei der Quantenkryptographie halt nicht so einfach.



    1 mal bearbeitet, zuletzt am 10.05.16 20:28 durch Kilurimaku.

  4. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: chithanh 10.05.16 - 21:05

    Kilurimaku schrieb:
    --------------------------------------------------------------------------------
    > Und eben genau das ist nicht ganz richtig. Es brauchen sowohl Public-Key,
    > als auch der Quantenschlüsselaustausch, einen authentifizierten Kanal. Und
    > damit ist kein Schlüsselaustausch, sondern ein schreibgeschützer Kanal
    > gemeint.

    Und wie willst du die Integrität dieses "schreibgeschützten" Kanals (etwa gegen MitM-Angreifer) sicherstellen?

  5. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: braver Lumpi 10.05.16 - 22:34

    Eine man-in-the-middle-attack kann auch beim Quantenschlüsselaustausch durchgeführt werden. Dazu ist allerdings Zugriff auf beiden Kanälen nötig, wenn der Angreifer an geheime Informationen kommen will.

    Aber meines Erachtens hat Kilurimaku recht: der authentifizierte Kanal muss nicht verschlüsselt werden. Es ist egal, ob die Informationen über diesen Kanal an einen Angreifer gelangen, dieser hat dadurch trotzdem keinerlei Erkenntnis zum geheimen Schlüssel. Von daher wäre auch das Argument im Artikel falsch, dass für den Quantenschlüsselaustausch zwingend ein klassisches Public-Key-Verfahren für den authentifizierten Kanal nötig sei. Der Quantenschlüsselaustausch hätte somit doch einen Vorteil gegenüber klassischer Verschlüsselung: Eine durch Quantencomputer bedrohte asymmetrische Verschlüsselung ist nicht notwendig!

    Ein "Quanteninternet" ist natürlich trotzdem völlige Utopie...

  6. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: rop 10.05.16 - 23:35

    Der Kanal muss nicht verschlüsselt sein, das ist richtig.

    Um aber Authentizität (und meist auch gleich Integrität) sicher zu stellen, nutzt man in der Regel auch RSA, nur nicht im Verschlüsseln-Modus, sondern im Signatur-Modus.

    Wenn ein Angreifer RSA knacken kann, habe ich keinen wirklich authentifizierten Kanal und meine Quanten Verschlüsselung ist für'n Arsch.
    Wenn ein Angreifer RSA nicht knacken kann, kann ich auch gleich damit verschlüsseln und brauche keine Quanten...

  7. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: braver Lumpi 11.05.16 - 17:31

    Ah, ja gut, das stimmt natürlich.

    Wenn ich aber aus irgendwelchen Gründen davon ausgehen kann, dass meine "Quantenleitung" (also die, wo die Photonen drüber laufen) sicher ist, muss ich die zweite Leitung meines Erachtens nicht zwingend authentifizieren. Denn wenn NUR der zweite "konservative" Kanal manipuliert wird, schlägt der Quantenschlüsselaustausch fehl. Das merke ich spätestens dann, wenn ich die Nachrichten meines Kommunikationspartners nicht lesen kann. Der Angreifer kann diese aber auch nicht lesen.

    Wird auch die "Quantenleitung" von dem Angreifer manipuliert, ist das eine man-in-the-middle-attack, und davor kann die Quantenverschlüsselung nicht schützen. Das kann nur das ganze Zertifikate-System, das ja auf RSA und co basiert.
    Das kann man meines Wissens (zum aktuellen Forschungsstand) nicht durch Quantenverfahren ersetzen. Da hast du natürlich Recht.



    1 mal bearbeitet, zuletzt am 11.05.16 17:33 durch braver Lumpi.

  8. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: Kilurimaku 11.05.16 - 18:56

    chithanh schrieb:
    --------------------------------------------------------------------------------
    > Wie willst du die Integrität dieses "schreibgeschützten" Kanals (etwa
    > gegen MitM-Angreifer) sicherstellen?

    rop schrieb:
    --------------------------------------------------------------------------------
    > Der Kanal muss nicht verschlüsselt sein, das ist richtig.
    >
    > Um aber Authentizität (und meist auch gleich Integrität) sicher zu stellen,
    > nutzt man in der Regel auch RSA, nur nicht im Verschlüsseln-Modus, sondern
    > im Signatur-Modus.
    >
    > Wenn ein Angreifer RSA knacken kann, habe ich keinen wirklich
    > authentifizierten Kanal und meine Quanten Verschlüsselung ist für'n Arsch.
    > Wenn ein Angreifer RSA nicht knacken kann, kann ich auch gleich damit
    > verschlüsseln und brauche keine Quanten...

    Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines klassischen Verfahren genau das gleiche Problem hat. Zum Beispiel muss auch bei RSA erst einmal ein Schlüssel ausgetauscht werden. Sprich: Wenn man den Kanal lesen und schrieben kann ("Man in the Middle Angriff"), so kann man auch RSA problemlos knacken.

    Das Problem hat sogar eine gwisse Grundsätzlichkeit. Ich wage einfach mal zu behaupten, dass es umöglich ist, ein Verfahren zu entwickeln, welches im Extremfall gegen Man-in-the-Middle-Angriffe geschützt ist. Was ist aber jetzt der Extremfall? Naja, der Fall, dass man vorher KEINE Daten austauschen konnte.

    Das kann man sich sogar recht einfach überlegen:
    Ein Kommunikations-Verschlüsselungsverfahren hat lediglich die Möglichkeit sich sicher (Bei Quantenkryptographie sogar zu 100% sicher) zu einer Person zu verbinden. Das Problem ist: Das Verfahren weis nicht, zu welcher Person. Beim MitM-Angriff wird halt vorgespielt, dass man die andere Partei sei. Somit funktioniert die Verschlüsselung zwar zu 100%, aber zu der falschen Person.
    Dieses Problem lässt sich wohl unmöglich ganz lösen. Weder bei der Quantenkryptographie, noch bei RSA, noch irgendwo anders. Hier braucht man halt einfach ein weiteres Verfahren, oder Einschränkungen.

    Jetzt könnte man natürlich sagen: Aber aktuelle Public-Key-Verfahren können das doch. Nö, können sie eben nicht. Auch die aktuelle Verfahren wie zum Beispiel RSA benötigen eine externe (unverschlüsselte und angreifbare) Authentifizierung. Die kann aber auch ganz unterschiedlich aussehen.
    (z.B. Bei PGP muss man zuerst den Public-Key des Empfängers downloaden, im Tor-Netzwerk ist es die NutzerID selber, im Internetbrowser eine Datenbank beim Download,u.s.w.)

    Wird der Public-Key beim aber beim Austausch manipuliert, so kann man die Verschlüsselung sofort brechen.

    Von daher bringt es auch nur begrenzt Vorteil, den öffentlichen Kanal bei der Quantenverschlüsselung durch ein Public-Key-Verfahren zu sichern. Im Allgemeinen Fall sogar garkeinen. Denn: Wenn der Angreifer den öffentlichen Kanal lesen und schrieben kann, dann kann er auch RSA brechen.

    Von daher kann man auch sagen, dass der öffentliche Kanal bei der Quantenkryptographie eben genau das das Äquivelent zum Schlüsselauistausch bei RSA ist. Deswegen braucht man auch eben nicht beide, da beide genau die gleiche Aufgabe erfüllen!

    Der einzige Vorteil von klassischen Public-Key-Verfahren ist, dass man hier den Schlüsselaustausch auch deutlich vorher durchführen kann. Das hat in der Praxis einen großen Vorteil.

    Bei der Quantenkryptographie ist das aktuell ein (noch?) nicht gelöstes Problem. Auch hier benötigt man noch einen weiteren "Trick", um die Authentifizierung sicherzustellen. Ob man das schafft? Keine Ahnung. Aber noch steckt das ganze Projekt in den Kinderschuhen. Und jedes Verfahren hat so seine Vorteile und Nachteil. Also bin ich einfach mal gespannt, was daraus wird.^^



    4 mal bearbeitet, zuletzt am 11.05.16 19:00 durch Kilurimaku.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Börse Stuttgart GmbH, Stuttgart
  2. Statistisches Bundesamt, Wiesbaden
  3. Bundeskriminalamt, Wiesbaden
  4. Chemotechnik Abstatt GmbH, Abstatt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 8,29€
  2. 3,39€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

    1. Autonomes Schiff auf Kurs der Mayflower: AI, AI, Captain!
      Autonomes Schiff auf Kurs der Mayflower
      AI, AI, Captain!

      Rund 400 Jahre nach der Mayflower macht sich wieder ein Schiff von Plymouth in die USA auf. Ohne Pilger diesmal, dafür mit einem KI-Captain aus Finanzsoftware von IBM.

    2. Auflösung und Bildrate: Capcom nennt die Konsolen-Specs von Resident Evil Villiage
      Auflösung und Bildrate
      Capcom nennt die Konsolen-Specs von Resident Evil Villiage

      So wunderbar genaue Angaben zur Technik auf PS5 und Xbox Series X/S gab es noch zu keinem Spiel. Weniger schön sind zeitbeschränkte Demos.

    3. Mozilla: Firefox soll FTP endgültig rausschmeißen
      Mozilla
      Firefox soll FTP endgültig rausschmeißen

      Nach rund einjähriger Verzögerung soll die Unterstützung für das veraltete FTP aus dem Firefox entfernt und anderen überlassen werden.


    1. 12:01

    2. 11:30

    3. 11:19

    4. 11:07

    5. 10:54

    6. 10:44

    7. 10:38

    8. 10:22