So verstehen Sie Sicherheit durch Unklarheit
Sicherheit ist heutzutage ein ziemlich großes Thema.Überall spricht man von Verschlüsselung, sicheren Verbindungen oder privaten Daten. Es ist schon seltsam, aber die meisten dieser Sicherheitsaspekte sind gar nicht wirklich geheim – sie basieren lediglich darauf, einen kleinen Teil, wie ein Passwort oder einen Schlüssel, geheim zu halten. Moderne Verschlüsselungsalgorithmen sind nämlich im Grunde ein offenes Buch; jeder kann die Regeln einsehen. Die magische Zutat, die geheim bleibt, ist der Verschlüsselungsschlüssel. Der Grund dafür ist, dass er die Daten sicher hält, selbst wenn jeder weiß, wie das System funktioniert. So wird heutzutage die meiste gute Verschlüsselung aufgebaut, basierend auf dem alten Prinzip des Kerckhoff-Prinzips aus dem Jahr 1883: „Selbst wenn jeder weiß, wie die Wurst gemacht wird, bleibt die Wurst sicher, solange der Schlüssel geheim bleibt.“
Sicherheit durch Unklarheit
Diese Idee klingt zunächst gut. Denn wer die Verschlüsselung oder Methode kennt, kann sie auch nicht knacken, oder? In der Praxis ist sie jedoch nicht ganz schlüssig. Denn natürlich ist Ihr System immer einem Risiko ausgesetzt, wenn Sie es geheim halten – ein Hacker oder jemand mit physischem Zugriff kann einen Weg hinein finden. Denken Sie an Ihr WLAN-Passwort oder den geheimen Schlüssel einer lokalen App – wer entschlossen ist, wird es irgendwann herausfinden. Außerdem wird die Wartung und Reparatur des Systems durch das Verstecken zu einem Albtraum. Sie müssen alles für vertrauenswürdige Benutzer klar dokumentieren, aber diese Dokumentation kann auch in die falschen Hände geraten.
Nehmen wir die Caesar-Chiffre – ja, die, die Julius Caesar benutzte. Im Grunde werden Buchstaben um eine feste Zahl verschoben. Das klingt zwar nett, ist aber mittlerweile völlig nutzlos. Man muss nur jede Verschiebung ausprobieren – es gibt nur 25 Möglichkeiten – und bumm, die Nachricht ist entschlüsselt. Genau das ist das Problem: Wer darauf vertraut, die Methode geheim zu halten, ist aufgeschmissen.
Der Feind kennt das System
Irgendwann wird jeder mit genügend Motivation Ihren Ansatz durchschauen oder verstehen, insbesondere wenn Sie Hinweise oder eine unzureichende Dokumentation hinterlassen haben. Wenn Ihre Sicherheit davon abhängt, dass die Methode geheim bleibt, ist das ein schwaches Glied; sobald dies auffliegt, bricht Ihr gesamtes System zusammen. Deshalb ist es klug, den eigentlichen Schlüssel geheim zu halten und gleichzeitig das System selbst transparent und gut getestet zu gestalten. Es ist viel einfacher, einen Schlüssel zu ändern, als das gesamte System neu zu schreiben.
Außerdem geht es bei der Entwicklung guter Kryptografie nicht nur um eine Geheimformel. Es ist wirklich sehr schwer, sie richtig hinzubekommen, wenn man kein echter Experte ist. Wenn ein System ohne gründliche Überprüfung zusammengeschustert wird, gibt es fast immer Mängel, manchmal sogar schwerwiegende. Das Schöne an offenen Sicherheitsstandards – wie der AES-Verschlüsselung – ist, dass jeder sie überprüfen, verbessern und ihnen im Laufe der Zeit vertrauen kann.
Zusammenfassung
Alles in allem ist es ein Anfängerfehler, sich nur auf Geheimhaltung zu verlassen. Klüger ist es, Systeme zu entwickeln, die auch dann sicher sind, wenn jeder weiß, wie sie funktionieren. Behalten Sie die geheimen Schlüssel und stellen Sie sicher, dass Ihre Kryptografie auf bewährten Standards basiert. So können Sie Schlüssel einfach austauschen und Schwachstellen beheben, ohne alles überarbeiten zu müssen. Ehrlich gesagt ist es meistens einfacher, das kleine Geheimnis zu bewahren, als das ganze System zu verstecken. Hoffentlich kann das jemandem helfen, nachts etwas ruhiger zu schlafen.
Zusammenfassung
- Moderne Verschlüsselung hält die meisten Details offen und vertraut nur dem geheimen Schlüssel.
- Sicherheit durch Unklarheit ist riskant und veraltet.
- Gute Kryptografie basiert auf gut getesteten Algorithmen und geheimen Schlüsseln.
- Das Ändern von Schlüsseln ist viel einfacher als die Überarbeitung eines gesamten Systems.
- Eine ordnungsgemäße Dokumentation ist entscheidend, sollte aber vor neugierigen Blicken geschützt sein.