Sonntag, 29. Mai 2022

Archiv


Sicherer Handel über das Internet

E-Commerce, der zukunftsträchtige Handel über das globale Datennetz, kann nur dann Fuß fassen, wenn die wertvollen Daten über Zahlungsmittel und Bestellungen nicht von Dritten eingesehen und missbraucht werden können. Weil bislang staatliche Egoismen allen Ansätzen auf internationale Standards im Wege standen, beschäftigte das Thema Kryptographie Experten und Politiker auf der ersten europäischen Sicherheitskonferenz "Information Security Solutions Europe 99", die vom 4. bis 6. Oktober in Berlin stattfand.

Martin Ottomeier, Hubertus Soquat | 09.10.1999

Das Ende der weltweiten Krypto-Kontrollen scheint nah: So stellte EU-Kommissar Erkki Liikanen auf der europäischen Sicherheitskonferenz "ISSE" in Berlin Exporterleichterungen für Verschlüsselungsprodukte in Europa in Aussicht. Die für den Handel untereinander maßgebliche "Dual-Use"-Verordnung soll so neu gefasst werden, dass Krypto-Tools keinerlei Kontrolle mehr unterliegen. Bisher dürfen nur Produkte zwischen den EU-Ländern frei vertrieben werden, die für den Massenmarkt bestimmt sind. Mit seiner Initiative reagiert Liikanen nun auf eine Ankündigung der USA aus dem vergangen Monat: Danach sollen die bestehenden Exportverbote bei Verschlüsselungsprodukten aufgehoben werden.

Politische Beobachter, wie Hubertus Soquat aus dem Bundesministerium für Wirtschaft, sehen die bisher unpräzisen Verlautbarungen allerdings skeptisch: "Weil US-Produkte auch zukünftig vor einem Export einer staatlichen Prüfung unterzogen werden müssen, werden wir uns mit den Ende diesen Jahres erscheinenden Vorschriften der US-Regierung kritisch auseinandersetzen."

Das Mißtrauen gegenüber Verschlüsselungsverfahren aus den USA ist in Europa ausgeprägt. Überdies verunsicherten jüngste Veröffentlichungen über das Betriebssystem Windows Benutzer und Politiker gleichermaßen: So nährte ein als "NSA-Key" bezeichneter Geheimschlüssel im Betriebssystem die Vermutung, Microsoft könnte dem gleichnamigen US-Geheimdienst eine Hintertür bereitgestellt haben.

Obwohl führende Sicherheitsexperten diesen Zusammenhang indes bezweifeln, so verdeutlicht die Diskussion, welche Gefahren von Programmen drohen, die ein stilles Eigenleben führen, ohne dass der Anwender etwas davon erfährt. "Sowohl offizielle Stellen wie auch die privaten Benutzer müssen sicher sein, dass ihre Software keine versteckten Funktionalitäten enthält", fordert daher Soquat.

Doch nicht nur absichtlich eingebrachte, versteckte Schlupflöcher gefährden sichere Kommunikation im Internet - Auch Verschlüsselungsalgorithmen besitzen mitunter gefährliche Schwachstellen. Daher arbeiten Kryptologen ständig an neuen Verfahren. Derzeit gehören sogenannte "elliptische Kurven" zu den wichtigsten Forschungsprojekten: Sie stellen das neuste Verfahren der sogenannten "asymmetrischen Verschlüsselung" dar. Dabei kodiert ein frei zugänglicher Schlüssel eine Nachricht für eine Person, die wiederum alleine über den privaten Dekodier-Schlüssel verfügt. Das neue Verfahren der "elliptischen Kurven" besitzt gegenüber älteren Methoden, neben hoher Sicherheit, auch den Vorteil, dass Computer damit schneller kodieren und dekodieren können.

Eine weitere Möglichkeit der Verschlüsselung liegt in der klassischen "symmetrischen Kryptographie": Dabei wird nur ein Schlüssel eingesetzt, der dann auf garantiert sicheren Wegen zwischen Sender und Empfänger ausgetauscht werden muss. Weil sehr effektive Angriffsverfahren den DES-Standard aus dem Jahr 1977 inzwischen regelrecht alt aussehen lassen, sucht die zuständige US-Behörde "NIST" derzeit nach einem Nachfolge-System. Mit einer Einführung des "AES" getauften neuen Standards sei allerdings nicht vor 2001 zu rechnen.