{"id":150,"date":"2009-04-04T09:04:52","date_gmt":"2009-04-04T09:04:52","guid":{"rendered":"http:\/\/blog.benny-baumann.de\/?p=150"},"modified":"2009-04-04T09:04:52","modified_gmt":"2009-04-04T09:04:52","slug":"sicherheit-dank-sicherheit","status":"publish","type":"post","link":"https:\/\/blog.benny-baumann.de\/?p=150","title":{"rendered":"Sicherheit dank Sicherheit?"},"content":{"rendered":"<p>Auch wenn ich nicht zwingend ein Freund des Heise-Forums bin, aber manchmal sind doch die Ans\u00e4tze mehr als lobenswert, weshalb ich hier einmal einen, wenn auch leider schon etwas \u00e4lteren, Forenbeitrag einmal zitieren und kommentieren m\u00f6chte.<\/p>\n<p>In seinem <a href=\"http:\/\/www.heise.de\/newsticker\/foren\/S-Re-Noch-sicherer-ist-es-alle-Daten-zu-verschluesseln\/forum-149718\/msg-16074647\/read\/\">Kommentar im Heise-Forum<\/a> beschreibt S||D eine M\u00f6glichkeit, seine Daten auch ohne Verschl\u00fcsslung und Steganographie abzusichern, auch wenn ich ihm nicht voll zustimmen kann, so ist doch zumindest das grundlegende Verfahren ein recht <a href=\"http:\/\/en.wikipedia.org\/wiki\/Chaffing_and_winnowing\">interessanter Ansatz<\/a>, der erst 1998 von <a href=\"http:\/\/de.wikipedia.org\/wiki\/Ronald_L._Rivest\">Ronald L. Rivest<\/a> vorgestellt wurde.<!--more--><\/p>\n<p>Aber fangen wir vorne an:<\/p>\n<blockquote><p>Der sicherste Weg vor unbefugten Zugriff zu sch\u00fctzen ist es diese offen zu legen.<\/p><\/blockquote>\n<p>Je nach dem, was man mit seinen Daten machen will, ist dies sowohl richtig, als auch falsch. Obwohl dieser Ansatz n\u00e4mlich die Daten an sich sch\u00fctzt, er\u00f6ffnet es doch Side-Channels dazu <em>dass<\/em> man bestimmte Daten hat, was in vielen Situationen ein nicht unerhebliches Problem darstellen will, gerade wenn man noch einen Ruf zu verlieren hat.<\/p>\n<blockquote><p>Wer am Tag tausende emails verschickt und nur eines dieser emails ist auch ernst gemeint,hat sie am bsten gesch\u00fctzt. Oft weiss dann nur der Empf\u00e4nger in all dem M\u00fcll die f\u00fcr ihn bestimmte Information zu erkennen.<\/p><\/blockquote>\n<p>Und genau hier ist der Ansatz von Herrn Rivest gewesen, der aufbauend auf dieser Idee eine Art Algorithmus formuliert hat, der rein formal sicherstellt, dass man selbst hochbrisante Daten unverschl\u00fcsselt \u00fcbertragen kann, ohne dass jemand diese sinnvoll verwerten kann. Wobei Rivest hierbei soweit ging, dass er sein Verfahren sogar f\u00fcr mehrere Kommunikationskan\u00e4le erm\u00f6glichte, d.h. mit Plausible Deniability.<\/p>\n<p>W\u00e4hrend bei dem Verfahren nur wichtig ist, dass zu Empfangende Nachrichten einen <a href=\"http:\/\/en.wikipedia.org\/wiki\/HMAC\">HMAC<\/a> besitzen, der nur von Sender und Empf\u00e4nger validiert werden kann, ist es f\u00fcr die Art der M\u00fcllinformation transparent: Jeglicher Datenm\u00fcll tut es. Hierbei ist es unerheblich, ob zuf\u00e4lliger Datenm\u00fcll erzeugt wird oder ein anderer mit einem unterschiedlichen Schl\u00fcssel eine weitere Kommunikation f\u00fchrt.<\/p>\n<p>Und genau diese M\u00f6glichkeit zum Multiplexen der Leitung er\u00f6ffnet einem die M\u00f6glichkeit f\u00fcr Plausible Deniability, da sowohl harmlose Daten, Datenm\u00fcll, oder geheime Kommunikation auf dem Datenkanal vorhanden sein kann &#8211; und man je nach dem sich den herauszugebenden Schl\u00fcssel im Fall einer \u00dcberpr\u00fcfung aussuchen kann, und somit einen harmlosen Kanal offenlegen kann.<\/p>\n<p>Doch so gut dieses Verfahren auch ohne Kryptographie und mit vollst\u00e4ndiger Offenlegung der Kommunikation klar kommt, so gibt es dennoch ein Problem: Dieses Verfahren erzeugt so viel Overhead, dass es f\u00fcr den realen Einsatz unpraktisch ist. Je nach dem, wie das Verh\u00e4ltnis von Nutzdaten zu Paketl\u00e4nge aussieht (Extrembeispiel: 64 Bit Paketnummer, 512 Bit HMAC-SHA512, 1 Bit Nutzdaten) kann hier aus einer einfachen Mitteilung &#8222;Hallo Welt!&#8220; durchaus ein nicht zu untersch\u00e4tzender Datenberg von etwa 70KB entstehen, wobei hier die Verwirrungsinformation nicht mal enthalten ist &#8211; die jedoch mindestens noch einmal diese Gr\u00f6\u00dfenordnung aufweisen muss.<\/p>\n<p>Doch halt: Wir wollten ja gerade die Datenbanken derjenigen lahmlegen, die unsere Kommunikation belauschen wollen. Hier wird also der gr\u00f6\u00dfte Nachteil wieder zu einem Vorteil!<\/p>\n<p>Es geht jedoch auch ohne Herrn Rivest, jedoch mit etwas mehr technischem Aufwand:<\/p>\n<blockquote><p>Im praktischen hei\u00dft es, dass zwei oder mehr Rechner sich den ganzen Tag Zufalls-emails verschicken. Mit entsprechender digitaler Grammatik kann man durchaus sinnvolle Texte zusammen bauen, die aber v\u00f6llig belanglos sind.<br \/>\nJedoch: Eine jede noch so gro\u00dfe Festplatte oder Datenbank hat ein Manko:<br \/>\nIhre Kapazit\u00e4t ist beschr\u00e4nkt.<\/p><\/blockquote>\n<p>Dennoch muss ich hier wiedersprechen, denn selbst Organisationen wie das <a href=\"http:\/\/archive.org\/\">Internet Archive<\/a>, die monatlich 10 TB an neuer Speicherkapazit\u00e4t ben\u00f6tigen, bew\u00e4ltigen dies irgendwie. Solche Verfahren zur Speicherverschwendung funktionieren daher nur, wenn man sich daher auf Grund seines Traffics, seinem Aussehen und seiner Menge nicht abhebt, d.h. verd\u00e4chtig macht.<\/p>\n<blockquote><p>Im \u00fcbrigen kann man solch technologische Evolution \u00fcberall beobachten: Als das erste Auto bebaut und benutzt wurde, kam keiner auf die Idee es zu klauen, wozu auch. Als die halbe Welt dann mit Autos fuhr, kamen schon die ersten Diebst\u00e4hle und es wurde eine gro\u00dfe Kriminalit\u00e4t.<br \/>\nAls es Anfangs aber noch sehr leicht war, Autos aufzubrechen, wurden diese [mit] immer moderne[r]: Einbruchschutz, Wegfahrsperre, GPS-\u00dcberwachung und nun die &#8222;HandsFree-Keycard-Systeme&#8220;.<br \/>\nDiese haben die Sicherheit der Wagen nicht erh\u00f6ht sondern die Kriminalit\u00e4t zugespitzt: W\u00e4hrend man vor 20 Jahren in seiner Wohnung sa\u00df und erst am Morgen merkte, dass das Auto weg war, somit zwar einen Schaden, aber Sicherheit f\u00fcr Leib und Seele hatte, sieht es heute anders aus. Die R\u00e4uber, warten, bis man das Auto aufschlie\u00dft und verlangen mit gez\u00fcckter Knarre die Herausgabe der Keycard ohne die sie keine Chance haben.<\/p><\/blockquote>\n<p>Auch wenn diese Beobachtung auf die reale Welt zutrifft, so bleibt dennoch die Frage, warum man kein sicheres System von Anfang an einsetzt: Weil es das nie gab, nie gibt und auch nie geben wird! Jedes Sicherheitssystem ist h\u00f6chstens Stand der Technik, aber nie mehr. Wer also vor 20 Jahren sein Auto mit GPS-Ortung und KeyCard gekauft hat, mag zwar sein Auto f\u00fcr den Moment gesch\u00fctzt haben, weckt damit aber im Grunde genommen einfach nur den Zwang der Auto-Diebe, nachzuziehen.<\/p>\n<p>Viele kryptographische Systeme sind nach heutigem Stand sicher, jedoch oftmals nur, dass die Sicherheit einer, oder mehrerer, Annahmen gegeben ist. Solange es schwierig ist, diskrete Logarithmen modulo zu berechnen oder gro\u00dfe Primfaktoren zu ermitteln, so lange bleibt RSA sicher. Sobald aber die Faktorisierung oder die Berechnung diskreter Logarithmen m\u00f6glich wird, bricht das System zusammen.<\/p>\n<blockquote><p>Die Kriminilalit\u00e4t wird stets mit der Sicherheitstechnik ebenso weiter und &#8222;intelligenter&#8220;.<br \/>\n[&#8230;]<br \/>\nOhne Probleme w\u00e4re auch der Mensch niemals so intelligent geworden. Erst der Hunger f\u00fchrte den Steinzeitmenschen dazu Werkzeuge zu entwickelten.<\/p><\/blockquote>\n<p>Die Technik w\u00e4chst mit den Erkenntnissen, auf denen die Vorg\u00e4nger-Version beruht. Das Wissen der Menschheit ist daher die Summe aller Entdeckungen. Somit ist es letztendlich kontraproduktiv zu versuchen, dass eigene Wissen sch\u00fctzen zu wollen, in dem Mann andere auszusperren versucht: Auf Ideen, auf die man selbst kommt, k\u00f6nnen auch andere haben &#8211; und ein Verbot einer Idee ist nicht durchsetzbar!<\/p>\n<blockquote><p>Letzlich erreicht der Mensch das, wovor er heute die gr\u00f6\u00dfte Angst hat: Der Mensch &#8222;stirbt aus&#8220;. Der Mensch stirbt daher aus, da er seine n\u00e4chste Evolutionsstufe mit jeder Sicherheitsma\u00dfnahme n\u00e4her an die Realisierung bringt. Ist diese erst einmal da, hat der Mensch ausgedient.<br \/>\nDies aber nicht in der Science-Fiction Manier, dass die &#8222;Roboter uns unterwerfen&#8220;, sondern vielmehr: Wenn wir den ersten Roboter dazu bringen, voller Seelenschmerz zu heulen, sind wir selbst schon lange nicht mehr aus Fleisch und Blut.<\/p><\/blockquote>\n<p>Und genau liegt sowohl die St\u00e4rke, wie auch die Schw\u00e4che der Menschheit: Unser Streben ist einerseits unsere gr\u00f6\u00dfte St\u00e4rke, da sie uns hilft, unser Leben angenehmer zu gestalten, andererseits jedoch auch unsere gr\u00f6\u00dfte Schw\u00e4che, da das Ziel unseres Strebens nicht der Mensch ist, sondern das genaue Gegenteil: Ein perfektes Lebewesen in einer perfekten Umwelt. Unser Ziel ist genau das, was der menschlichen Natur v\u00f6llig widerspricht, da der Mensch in seiner Natur unvollkommen und imperfekt ist. Wenn wir G\u00f6tter werden, wird es keine Welt mehr geben, die wir erschaffen k\u00f6nnen, da wir nichts mehr als reine Gedanken sein werden, verdammt zur Passivit\u00e4t.<\/p>\n<blockquote><p>Resistance futile &#8211; oder wie sonst m\u00f6chte einer die reale, menschliche Zukunft glauben?<br \/>\nWir sollten den \u00dcberwachungswahn also weder beschimpfen noch bef\u00fcrworten.<\/p><\/blockquote>\n<p>Der Widerstand gegen die Entwicklung, hin zu unserem Ende, ist sicherlich nicht aufhaltbar, denn jeglicher Fortschritt ist nicht aufhaltbar; was man jedoch anschauen sollte, ist der Weg, auf dem man dieses Ziel erreicht: Denn der Weg ist das Ziel! Es geht also nicht darum, dass wir uns selbst ausrotten, sondern darum, dass wir es uns bis dahin so gem\u00fctlich woie irgend m\u00f6glich machen.<\/p>\n<blockquote><p>Einst sagte ein Mann: &#8222;.. vergib ihnen, denn sie wissen nicht was sie tun!&#8220;<br \/>\n2000 Jahre danach sage ich: &#8220; .. passt schon so! Sie tun das, was sie tun m\u00fcssen!&#8220;<br \/>\nIn diesem Zusammenhang, was Gott angeht lagen alle bisher falsch; nette Gottesbeweise h\u00e4tte man sich auch immer schon ersparen k\u00f6nnen. Der einzige Fehler denen alle Religionen mehr oder weniger unterlagen: Es gibt keinen Gott \u00fcber den Menschen, der Mensch erschafft (erst) seine G\u00f6tter!<\/p><\/blockquote>\n<p>In diesem Punkt muss ich jedoch wieder zustimmen, auch wenn ich eine derart streng-deterministische Anschauung nicht ganz teile. Es ist gerade zu fatal, den Menschen einen Weg vorzugeben, wo doch eigentlich so viel Auswahl zum Erreichen des Ziels &#8211; ihrer eigenen Vernichtung &#8211; offen stehen.<\/p>\n<p>Eine zu deterministische Sichtweise sorgt allein daf\u00fcr, dass man sein eigenes Handeln nicht mehr an der Moral, sondern an seiner nicht gegebenen Freiheit misst, was ein fataler Fehler ist.<\/p>\n<blockquote><p>&#8222;Jene, die grundlegende Freiheit aufgeben w\u00fcrden, um eine geringe vor\u00fcbergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.&#8220; (Benjamin Franklin)<\/p><\/blockquote>\n<p class=\"wp-flattr-button\"><a href=\"https:\/\/blog.benny-baumann.de\/?flattrss_redirect&amp;id=150&amp;md5=9896a8260fd83bbc3b6ea456c294181a\" title=\"Flattr\" target=\"_blank\"><img src=\"http:\/\/blog.benny-baumann.de\/wp-content\/plugins\/flattr\/img\/flattr-badge-large.png\" srcset=\"http:\/\/blog.benny-baumann.de\/wp-content\/plugins\/flattr\/img\/flattr-badge-large.png\" alt=\"Flattr this!\"\/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Auch wenn ich nicht zwingend ein Freund des Heise-Forums bin, aber manchmal sind doch die Ans\u00e4tze mehr als lobenswert, weshalb ich hier einmal einen, wenn auch leider schon etwas \u00e4lteren, Forenbeitrag einmal zitieren und kommentieren m\u00f6chte. In seinem Kommentar im Heise-Forum beschreibt S||D eine M\u00f6glichkeit, seine Daten auch ohne Verschl\u00fcsslung und Steganographie abzusichern, auch wenn [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[38,112,114,113],"class_list":["post-150","post","type-post","status-publish","format-standard","hentry","category-philosophie","tag-datenschutz","tag-kryptographie","tag-rivest","tag-steganographie"],"_links":{"self":[{"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=\/wp\/v2\/posts\/150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=150"}],"version-history":[{"count":2,"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=\/wp\/v2\/posts\/150\/revisions"}],"predecessor-version":[{"id":156,"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=\/wp\/v2\/posts\/150\/revisions\/156"}],"wp:attachment":[{"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.benny-baumann.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}