1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Die leeren…

Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

  1. Thema

Neues Thema Ansicht wechseln


  1. Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: Kilurimaku 10.05.16 - 19:03

    Nach meinen Informationsstand, ist die Aussage falsch, dass der authentifizierte Kanal Kanal eine Verschlüsselung benötigt. Ein "authentifizierten Kanal" bedeutet im wesentlichen nur: Der Angreifer kann diesen Kanal nicht manipulieren. Lesen darf er ihn allerdings schon. Somit wird hier auch keine Verschlüsselung benötigt. Weder eine symmetrische, noch eine asymmetrische. Der Angreifer darf alle Informationen kennen. Er darf sie nicht nicht verändern.

    Und dieses Problem ist auch bei allen aktuellen Verschlüsselungssystemen vorhanden. Man kann alle Public-Key-Verfahren problemlos brechen, wenn man den Kanal lesen UND schrieben kann. In dem Fall würde man einfach den Public-Key abfangen und seinen eigenen Public-Key senden, um sich so zwischen die 2 Personen zu schmuggeln. Genau das funktioniert eben auch bei der Quantenkryptographie. (In leicht abgeänderter Form.)

    Somit ist ein "authentifizierten Kanal" nicht nur in der Quantenkryptographie, sondern auch bei allen Public-Key-Verfahren eine zwingende Vorraussetzung. Nur bei beim Public-Key meistens der gleiche Kanal genutzt, weswegen man den "authentifizierten Kanal" nicht extra als solcher benennt. Existieren tut er aber überall.



    3 mal bearbeitet, zuletzt am 10.05.16 19:14 durch Kilurimaku.

  2. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: hannob (golem.de) 10.05.16 - 19:44

    Kilurimaku schrieb:
    --------------------------------------------------------------------------------
    > Nach meinen Informationsstand, ist die Aussage falsch, dass der
    > authentifizierte Kanal Kanal eine Verschlüsselung benötigt.

    Das steht auch nirgends im Text.

  3. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: Kilurimaku 10.05.16 - 20:28

    Der Punkt auf den ich hinaus will ist:

    >Inwiefern hilft aber ein Quantenschlüsselaustausch hier weiter? Wie bereits erwähnt, benötigt ein Quantenschlüsselaustausch zwingend einen authentifizierten Kanal. Will man diesen nutzen, um sich gegen Quantencomputer zu schützen, fallen gewöhnliche Public-Key-Algorithmen für diesen Kanal aus. Man könnte symmetrische Algorithmen nutzen. Dann wäre ein Quantenschlüsselaustauschsystem vergleichbar mit einer Stromverschlüsselung: Aus einem kurzen Schlüssel kann zwischen zwei Kommunikationspartnern ein längerer erzeugt werden. Damit dies funktioniert, müssen die beiden Kommunikationspartner bereits vorher einen Schlüssel ausgetauscht haben.

    Und eben genau das ist nicht ganz richtig. Es brauchen sowohl Public-Key, als auch der Quantenschlüsselaustausch, einen authentifizierten Kanal. Und damit ist kein Schlüsselaustausch, sondern ein schreibgeschützer Kanal gemeint.

    Der "vorherigen Schlüsselaustausch" wird bei den klassischen Public-Key-Verfahren genutzt. Er Austausch bildet dort den "authentifizierten Kanal des Public-Key-Verfahrens". Nicht aber bei der Quantenkryptographie.

    Bei dem Quantenschlüsselaustausch handelt es sich dagegen um einen Informationsaustausch nach der Übertragung von QBits. Das ersetzt den Schlüsselaustausch vom Public-Key-Verfahren vollständig. Liefert aber halt auch die gleiche Angriffslücke, wie bei Public-Key-Verfahren.

    Der einzige Nachteil ist hier, dass der Schlüsselaustausch beim Public-Key den auch stark zeitlich versetzt durchführen kann. (Und auch oft wird.) Das geht bei der Quantenkryptographie halt nicht so einfach.



    1 mal bearbeitet, zuletzt am 10.05.16 20:28 durch Kilurimaku.

  4. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: chithanh 10.05.16 - 21:05

    Kilurimaku schrieb:
    --------------------------------------------------------------------------------
    > Und eben genau das ist nicht ganz richtig. Es brauchen sowohl Public-Key,
    > als auch der Quantenschlüsselaustausch, einen authentifizierten Kanal. Und
    > damit ist kein Schlüsselaustausch, sondern ein schreibgeschützer Kanal
    > gemeint.

    Und wie willst du die Integrität dieses "schreibgeschützten" Kanals (etwa gegen MitM-Angreifer) sicherstellen?

  5. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: braver Lumpi 10.05.16 - 22:34

    Eine man-in-the-middle-attack kann auch beim Quantenschlüsselaustausch durchgeführt werden. Dazu ist allerdings Zugriff auf beiden Kanälen nötig, wenn der Angreifer an geheime Informationen kommen will.

    Aber meines Erachtens hat Kilurimaku recht: der authentifizierte Kanal muss nicht verschlüsselt werden. Es ist egal, ob die Informationen über diesen Kanal an einen Angreifer gelangen, dieser hat dadurch trotzdem keinerlei Erkenntnis zum geheimen Schlüssel. Von daher wäre auch das Argument im Artikel falsch, dass für den Quantenschlüsselaustausch zwingend ein klassisches Public-Key-Verfahren für den authentifizierten Kanal nötig sei. Der Quantenschlüsselaustausch hätte somit doch einen Vorteil gegenüber klassischer Verschlüsselung: Eine durch Quantencomputer bedrohte asymmetrische Verschlüsselung ist nicht notwendig!

    Ein "Quanteninternet" ist natürlich trotzdem völlige Utopie...

  6. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: rop 10.05.16 - 23:35

    Der Kanal muss nicht verschlüsselt sein, das ist richtig.

    Um aber Authentizität (und meist auch gleich Integrität) sicher zu stellen, nutzt man in der Regel auch RSA, nur nicht im Verschlüsseln-Modus, sondern im Signatur-Modus.

    Wenn ein Angreifer RSA knacken kann, habe ich keinen wirklich authentifizierten Kanal und meine Quanten Verschlüsselung ist für'n Arsch.
    Wenn ein Angreifer RSA nicht knacken kann, kann ich auch gleich damit verschlüsseln und brauche keine Quanten...

  7. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: braver Lumpi 11.05.16 - 17:31

    Ah, ja gut, das stimmt natürlich.

    Wenn ich aber aus irgendwelchen Gründen davon ausgehen kann, dass meine "Quantenleitung" (also die, wo die Photonen drüber laufen) sicher ist, muss ich die zweite Leitung meines Erachtens nicht zwingend authentifizieren. Denn wenn NUR der zweite "konservative" Kanal manipuliert wird, schlägt der Quantenschlüsselaustausch fehl. Das merke ich spätestens dann, wenn ich die Nachrichten meines Kommunikationspartners nicht lesen kann. Der Angreifer kann diese aber auch nicht lesen.

    Wird auch die "Quantenleitung" von dem Angreifer manipuliert, ist das eine man-in-the-middle-attack, und davor kann die Quantenverschlüsselung nicht schützen. Das kann nur das ganze Zertifikate-System, das ja auf RSA und co basiert.
    Das kann man meines Wissens (zum aktuellen Forschungsstand) nicht durch Quantenverfahren ersetzen. Da hast du natürlich Recht.



    1 mal bearbeitet, zuletzt am 11.05.16 17:33 durch braver Lumpi.

  8. Re: Der authentifizierte Kanal muss doch garnicht Verschlüsselt werden?

    Autor: Kilurimaku 11.05.16 - 18:56

    chithanh schrieb:
    --------------------------------------------------------------------------------
    > Wie willst du die Integrität dieses "schreibgeschützten" Kanals (etwa
    > gegen MitM-Angreifer) sicherstellen?

    rop schrieb:
    --------------------------------------------------------------------------------
    > Der Kanal muss nicht verschlüsselt sein, das ist richtig.
    >
    > Um aber Authentizität (und meist auch gleich Integrität) sicher zu stellen,
    > nutzt man in der Regel auch RSA, nur nicht im Verschlüsseln-Modus, sondern
    > im Signatur-Modus.
    >
    > Wenn ein Angreifer RSA knacken kann, habe ich keinen wirklich
    > authentifizierten Kanal und meine Quanten Verschlüsselung ist für'n Arsch.
    > Wenn ein Angreifer RSA nicht knacken kann, kann ich auch gleich damit
    > verschlüsseln und brauche keine Quanten...

    Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines klassischen Verfahren genau das gleiche Problem hat. Zum Beispiel muss auch bei RSA erst einmal ein Schlüssel ausgetauscht werden. Sprich: Wenn man den Kanal lesen und schrieben kann ("Man in the Middle Angriff"), so kann man auch RSA problemlos knacken.

    Das Problem hat sogar eine gwisse Grundsätzlichkeit. Ich wage einfach mal zu behaupten, dass es umöglich ist, ein Verfahren zu entwickeln, welches im Extremfall gegen Man-in-the-Middle-Angriffe geschützt ist. Was ist aber jetzt der Extremfall? Naja, der Fall, dass man vorher KEINE Daten austauschen konnte.

    Das kann man sich sogar recht einfach überlegen:
    Ein Kommunikations-Verschlüsselungsverfahren hat lediglich die Möglichkeit sich sicher (Bei Quantenkryptographie sogar zu 100% sicher) zu einer Person zu verbinden. Das Problem ist: Das Verfahren weis nicht, zu welcher Person. Beim MitM-Angriff wird halt vorgespielt, dass man die andere Partei sei. Somit funktioniert die Verschlüsselung zwar zu 100%, aber zu der falschen Person.
    Dieses Problem lässt sich wohl unmöglich ganz lösen. Weder bei der Quantenkryptographie, noch bei RSA, noch irgendwo anders. Hier braucht man halt einfach ein weiteres Verfahren, oder Einschränkungen.

    Jetzt könnte man natürlich sagen: Aber aktuelle Public-Key-Verfahren können das doch. Nö, können sie eben nicht. Auch die aktuelle Verfahren wie zum Beispiel RSA benötigen eine externe (unverschlüsselte und angreifbare) Authentifizierung. Die kann aber auch ganz unterschiedlich aussehen.
    (z.B. Bei PGP muss man zuerst den Public-Key des Empfängers downloaden, im Tor-Netzwerk ist es die NutzerID selber, im Internetbrowser eine Datenbank beim Download,u.s.w.)

    Wird der Public-Key beim aber beim Austausch manipuliert, so kann man die Verschlüsselung sofort brechen.

    Von daher bringt es auch nur begrenzt Vorteil, den öffentlichen Kanal bei der Quantenverschlüsselung durch ein Public-Key-Verfahren zu sichern. Im Allgemeinen Fall sogar garkeinen. Denn: Wenn der Angreifer den öffentlichen Kanal lesen und schrieben kann, dann kann er auch RSA brechen.

    Von daher kann man auch sagen, dass der öffentliche Kanal bei der Quantenkryptographie eben genau das das Äquivelent zum Schlüsselauistausch bei RSA ist. Deswegen braucht man auch eben nicht beide, da beide genau die gleiche Aufgabe erfüllen!

    Der einzige Vorteil von klassischen Public-Key-Verfahren ist, dass man hier den Schlüsselaustausch auch deutlich vorher durchführen kann. Das hat in der Praxis einen großen Vorteil.

    Bei der Quantenkryptographie ist das aktuell ein (noch?) nicht gelöstes Problem. Auch hier benötigt man noch einen weiteren "Trick", um die Authentifizierung sicherzustellen. Ob man das schafft? Keine Ahnung. Aber noch steckt das ganze Projekt in den Kinderschuhen. Und jedes Verfahren hat so seine Vorteile und Nachteil. Also bin ich einfach mal gespannt, was daraus wird.^^



    4 mal bearbeitet, zuletzt am 11.05.16 19:00 durch Kilurimaku.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. RIF Institut für Forschung und Transfer e.V., Dortmund
  2. über duerenhoff GmbH, Raum Wolfenbüttel
  3. Greenpeace e.V., Hamburg
  4. Rodenstock GmbH, Regen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. LG OLED55E97LA für 1.599 (inkl. 200€ Direktabzug, versandkostenfrei), Samsung...
  2. 18,00€ (bei ubi.com)
  3. 30,00€ (bei ubi.com)
  4. (u. a. Nintendo Switch für 270€, Gigabyte GeForce RTX 2070 Super Gaming OC für 479,00€, Zotac...


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Gehälter: Je nach Branche bis zu 1.000 Euro mehr
IT-Gehälter
Je nach Branche bis zu 1.000 Euro mehr

Wechselt ein ITler in eine andere Branche, sind auf dem gleichen Posten bis zu 1.000 Euro pro Monat mehr drin. Welche Industrien die höchsten und welche die niedrigsten Gehälter zahlen: Wir haben die Antworten auf diese Fragen - auch darauf, wie sich die Einkommen 2020 entwickeln werden.
Von Peter Ilg

  1. Softwareentwickler Der Fachkräftemangel zeigt sich nicht an den Gehältern

Erneuerbare Energien: Windkraft in Luft speichern
Erneuerbare Energien
Windkraft in Luft speichern

In Zukunft wird es mehr Strom aus Windkraft geben. Weil die Anlagen aber nicht kontinuierlich liefern, werden Stromspeicher immer wichtiger. Batterien sind eine Möglichkeit, das britische Startup Highview Power hat jedoch eine andere gefunden: flüssige Luft.
Ein Bericht von Wolfgang Kempkens

  1. Energiewende Norddeutschland wird H
  2. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  3. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung

Arbeit: Warum anderswo mehr Frauen IT-Berufe ergreifen
Arbeit
Warum anderswo mehr Frauen IT-Berufe ergreifen

In Deutschland ist die Zahl der Frauen in IT-Studiengängen und -Berufen viel niedriger als die der Männer. Doch in anderen Ländern sieht es ganz anders aus, etwa im arabischen Raum. Warum?
Von Valerie Lux

  1. Arbeit Was IT-Recruiting von der Bundesliga lernen kann
  2. Arbeit Wer ein Helfersyndrom hat, ist im IT-Support richtig
  3. Bewerber für IT-Jobs Unzureichend qualifiziert, zu wenig erfahren oder zu teuer

  1. E-Roller: Bird übernimmt Berliner E-Scooter Circ
    E-Roller
    Bird übernimmt Berliner E-Scooter Circ

    Bird hat die Berliner Firma Circ übernommen. Beide Unternehmen bieten E-Scooter im Verleih an. Mit einem Schlag wird Bird so zu einem wichtigen Anbieter in Europa.

  2. Deutsche Telekom: Erstmals LTE-Datentarife von Congstar
    Deutsche Telekom
    Erstmals LTE-Datentarife von Congstar

    Congstar bietet erstmals reine Datentarife mit LTE-Abdeckung an. Im Zuge dessen werden sowohl das ungedrosselte Datenvolumen als auch die maximale Download- und Upload-Geschwindigkeit erhöht.

  3. Deutsche Industrie zu 5G: "Eine Lex China darf es nicht geben"
    Deutsche Industrie zu 5G
    "Eine Lex China darf es nicht geben"

    Ein Gesetz, das chinesische 5G-Ausrüster pauschal ausschließt, will die deutsche Industrie nicht. Auch in Großbritannien kommt es bald zur Entscheidung.


  1. 07:14

  2. 06:29

  3. 17:19

  4. 16:55

  5. 16:23

  6. 16:07

  7. 15:15

  8. 15:00