Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Open-Source (eBook)

Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria (Band 3/3)

(Autor)

eBook Download: EPUB
2024 | 2. Auflage
158 Seiten
Books on Demand (Verlag)
978-3-7583-9350-1 (ISBN)

Lese- und Medienproben

Open-Source -  Theo Tenzer
Systemvoraussetzungen
12,99 inkl. MwSt
(CHF 12,65)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Mit dem vorliegenden Band 3/3: "OPEN-SOURCE - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria" legt Theo Tenzer seine Publikation über den kryptographischen Wandel "Super Secreto - Die dritte Epoche der Kryptographie" in einer 3-Band-Ausgabe vor. Die weiteren Bände zu CRYPTO-WARS - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle? sowie QUANTEN-COMPUTER - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy sind ebenso erhältlich. In dem hier vorliegenden Band (3/3) geht es um eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung. Sie sind zentral, um Bürger:inne:n einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen. Ein Buch eben zu den wichtigen Verschlüsselungs-Apps und Tools: Beginnend mit VeryCrypt, weiterhin der Verschlüsselungs-Suite Spot-On, sowie Werkzeugen zur Verschlüsselung von Dateien und deren Transfer bis hin zu einem Überblick an quell-offenen Messengern mit Verschlüsselung und/oder eigenem Chat-Server oder dem anonymen Websurfen mit dem Tor-Browser. Insbesondere adressiert an Lernende im Bereich der Informationstechnologie sowie der angewandten Kryptographie, deren Programmier-Kenntnisse auch in der theoretischen Mathematik und Kryptographie zu stärken sind, unterstützt dieser Band die Idee, dass eine tiefergehende Analyse und nachvollzogene Quellcode-Kompilation eines dieser hier vorgestellten Programme zu einer grundlegenden Stunde in der schulischen Ausbildung gehört. Einige mögliche Blaupausen sind zum Status Quo kryptographischer Funktionen und Spezifikationen ausführlich beschrieben.

Theo Tenzer ist im zwölften chinesischen Tierkreiszeichen geboren, demzufolge die Suche nach einer Wahrheit und Innovation ein zu unterstreichendes Merkmal bildet. Nach einem Studium verschiedener Fächer und Tätigkeiten in der Erwachsenenbildung ist er auch als Wissenschaftsjournalist und Autor tätig. In einem Schwerpunkt beobachtet er schon seit einiger Zeit ausführlich die digitalen Entwicklungen bei Messengern und ihrer Sicherheit. Sein Buch von der Dritten Epoche der Kryptographie fängt dort an, wo sich das Thema Verschlüsselung technisch und gesellschaftlich innoviert und sich die Bewahrung von Privat- und Freiheitsrechten oder die Transparenz auf rechtskonformes Leben und Handeln verändert.

2 # SMOKE CRYPTO CHAT:
MOBILER MCELIECE-MESSENGER •


Smoke Crypto Chat Messenger ist eine quell-offene Software Applikation für das Android Betriebssystem.

Der Smoke-Messenger gilt als weltweitet der erste mobile Messenger, der den McEliece-Algorithmus im Bereich der Chat-Messenger für mobile Geräte eingeführt hat. Das heißt, dass der Messenger aufgrund dieses besonders sicheren Algorithmus gegen Angriffe von schnellen Quanten-Computern abgesichert ist.

Darüber hinaus hat die Applikation das sog. »Fiasco Forwarding« mit seinen Fiasco-Schlüsseln begründet, das eine höhere Sicherheit bietet, als es bei anderen Messengern z.B. mit dem Double-Ratchet Verfahren gegeben ist (vgl. WhatsApp, Omemo, Signal, etc.).

Weiterhin ist der Messenger kompatibel mit der Echo-Verschlüsselung, die multiple Verschlüsselungstechniken einsetzen kann.

Und viertens sind mit Smoke die sog. »Juggerknaut Schlüssel« etabliert worden, die nicht mehr im Internet übertragen werden müssen, sondern auf beiden Seiten abgeleitet sind.

Die Dateiübertragungen setzten auf Ende-zu-Ende-Verschlüsselung mit dem Steam-Protokoll (TCP-E), das ebenso auf den Versand von Schlüsseln verzichtet und die Datei auch über mehrere Zwischenstationen hinweg zuverlässig überträgt.

Der Verzicht des Hochladens von eigener Telefonnummer oder der Telefonnummern von Freundinnen und Freunde aus dem Kontaktbuch, das Verbinden zu einem quell-offenen Server, sowie der Einsatz eigener oder exportierter/importierter Schlüssel, und damit auch der gleichzeitige Einsatz der Applikation auf mehreren Geräten, ist bei Smoke als Selbstverständlichkeit anzusehen.

Die wichtigen Kriterien der Datenschutzgrundverordnung (DSGVO) - wie kein Upload von Telefonnummern oder Freundeslisten - werden also erfüllt und unterscheiden diesen quell-offenen Messenger von den kommerziellen. Er ist daher ideal zur Weiterentwicklung in eigenen Projekten für schulische und kommunale bzw. organisationale Zwecke, bei denen die DSGVO grundlegend zu beachten ist.

Zu ausgewählten Funktionen und Charakteristika im Einzelnen:

Chat über den McEliece-Algorithmus: Der Smoke Messenger setzt den McEliece-Algorithmus gleich mit mehreren unterschiedlichen Moduli, d.h. Auswahl-Varianten, ein: Smoke unterstützt McEliece-Fujisaki3 und McEliece-Pointcheval4 über die Bibliothek BouncyCastle.

Die Pointcheval-Anpassung ist ein Modulus nach den Arbeiten von David Pointcheval, der als französischer Kryptograph und erfahrener Forscher lange Jahre beim Nationalen Wissenschaftlichen Forschungszentrum CNRS tätig ist (Centre national de la recherche scientifique). Dort leitet er den Fachbereich Informatik und das Kryptographie-Labor an der französischen Hochschule »École Normale Supérieure«.

Die anderen beiden McEliece-Moduli im Smoke Messenger sind zwei Fujisaki-Okamato Konversionen, nach den Arbeiten von beiden gleichnamigen Forschern der NTT Laboratories in Yokosuka-shi in Japan. Die NTT Forschungs- und Entwicklungslabore weisen sich aus mit der Vision, dass dort Technologie ein so überzeugender Teil der Gesellschaft werden soll, dass die Bevölkerung über deren Präsenz ganz im Unbewussten bleibe – sprich: diese Technologie selbstverständlich werde5. Dementsprechend sind die beiden Forscher auch mehr den Kreisen von Expertinnen und Experten bekannt und meiden die Öffentlichkeit eher.

Das, was sie in ihrer Modulus-Anpassung ersonnen haben zur besseren Umsetzung des McEliece-Algorithmus und nunmehr im mobilen McEliece-Messenger als erste Programmierung vorliegt, hat in der Tat das Potenzial, angelehnt an die Vision von NTT, eine Messenger-Technologie zu sein, die Nutzerinnen und Nutzer einfach und selbstverständlich anwenden, ohne dass ihnen bewusst ist, dass sie eine sehr moderne Modellprojekt-Technologie verwenden, die wesentlich sicherer ist als die vieler üblicher Anwendungen.

Da es jedoch zwanzig Jahre dauerte, bis der McEliece-Algorithmus (1978) mit diesen Moduli theoretisch erweitert wurde (2002) und nochmals rund zwanzig Jahre dauerte, bis so ein Modulus in einen mobilen Messenger angewandt implementiert wurde (ab 2016), wird es ggf. nunmehr hoffentlich weniger als Jahrzehnte dauern, bis diese Messenger-Technologie und sein Quellcode eine weitverbreitetere Anwendung auch in weiteren Folge- und Aufbau-Aktivitäten findet. Oder auch wie VeraCrypt ggf. z.B. vom Bundesamt für Sicherheit in der Informationssicherheit (BSI) zeitnah weitergehend analysiert oder auditiert wird, wenn dieser Algorithmus als derzeit sicherste Technologie eingeschätzt wird, die wir gegen die Rechner mit hoher Leistungskapazität haben.

Schließlich ist im Smoke Messenger auch noch ein besonders zukunftssicherer Super-McEliece Modulus als vierte Variante enthalten, die mit besonders großen Konstanten in der Verschlüsselung arbeitet (m=13, T=118).

Zugleich wird in der Smoke App ergänzend noch das RSA-Verfahren mit starken Schlüsseln für die Verschlüsselung angeboten. Der mathematische Clou ist: dass Nutzerinnen und Nutzer mit dem McEliece-Algorithmus auch chatten können mit denen, die noch den RSA-Algorithmus anwenden.

Genügend Forschungsbedarf also für die nächsten Generationen an Studierenden, dieses Programm angewandter Kryptographie ausgiebig zu studieren, inklusive seines Quellcodes, der von Casio Moonlander als Lehrbuch6 mit kommentierten technischen Anmerkungen veröffentlicht wurde. Denn, die Applikation ist viel mehr als nur Chat: Es ist eine Android Echo Software Applikation, die weitere kryptographische und protokollbezogene Funktionen wie z.B. das Schlüsselmanagement oder eine Cryptographic Discovery Funktion mit seinem Pendant, dem SmokeStack Server, zusammen entfaltet. Durch Cryptographic Discovery lernen Server, verschlüsselte Pakete an die entsprechenden mobilen Klienten weiterzuleiten, ohne eine batterie-intensive Datenverantwortlichkeit auf der Klientenseite vorzusehen.

Multi-Verschlüsselung und weitere Merkmale: Der Messenger ist kompatibel mit dem multi-verschlüsselnden und damit besonders sicheren Protokoll eines Echo-Servers, bei dem die verschlüsselte Nachricht letztlich über HTTPS übertragen wird. Der Versand ist also nochmals abgesichert mit einer selbstsignierten SSL/TLS-Verbindung. Auch der Versand über HTTP-Listener bzw. -Server bleibt (im Non-TLS-Modus) möglich.

Nachrichten an Freundinnen und Freunde, die offline sind, werden in einem sog. »Ozone-Postfach« zwischengespeichert, das sich im Server SmokeStack einfach mit einem Begriff wie »Alice« einrichten lässt. Den Rest übernehmen die kryptographischen Schlüssel.

Fiasco Forwarding: Eine besondere Stärke ist im Smoke Messenger nicht nur durch den McEliece-Algorithmus, sondern auch durch die Methoden der Ende-zu-Ende-Verschlüsselung gegeben: Nutzerinnen und Nutzer haben durch die Implementierungen beim Cryptographischen Calling zahlreiche Optionen: sie können ein eigenes Passwort hinterlegen, oder eines ableiten lassen, oder von der asymmetrischen Verschlüsselung auf eine symmetrische Verschlüsselung wechseln.

Mit dem Smoke Crypto Chat Messenger ist schließlich auch das sog. »Fiasco Forwarding« mit seinen Fiasco-Schlüsseln als weitere Form des Cryptographischen Callings etabliert worden: Bislang wurden bei der früheren Jabber-/XMPP-Verschlüsselung pro Online-Sitzung nur ein Schlüssel übertragen (sog. »Off-the-Record«-Methode (OTR)). Der Messenger Signal hat im moderneren Verfahren pro Nachricht einen eigenen Schlüssel verwandt bzw. aus dem Schlüssel der vorherigen Nachricht abgeleitet (sog. »Double-Ratchet«-Verfahren, vgl. auch: Signal- bzw. Omemo-Protokoll-Verschlüsselung).

Der Smoke Messenger bildet insofern nun mit Fiasco Forwarding eine höhere, dritte Stufe von Sicherheit ab:

Nach OTR (ein Schlüssel pro Sitzung) und Double-Ratchet (ein Schlüssel pro Nachricht) folgt nun als nächsthöhere Sicherheitsstufe das Fiasco-Forwarding-Protokoll. Denn mit der im Smoke Messenger entwickelten Methode der Fiasco-Forwarding-Schlüssel werden pro Nachricht gleich eine ganze Handvoll an Schlüssel gebildet. Diese Fiasco-Schlüssel werden in einem Cache gesammelt. Dann werden sie alle der Reihe nach für eine Entschlüsselung ausprobiert. Damit ist die Nachricht aufgrund der temporären Schlüssel - wie bei jedem Forwarding - abstreitbar in Bezug zu den dauerhaften Schlüsseln. Die dauerhaften Schlüssel hingegen sind der Nutzerin bzw. dem Nutzer immer zugehörig (als grundlegende Chat-Schlüssel) und etablieren zunächst eine sichere Verbindung, durch die dann die weiteren temporären Schlüssel gesandt werden.

Die dauerhaften Schlüssel unterliegen somit keiner nur temporären Nutzung - und damit auch keinem »Dress for the Moment«, wie es das Leitbild des Bekleidungsgeschäfts »New Yorker« für junge Mode ist – nach dem...

Erscheint lt. Verlag 3.1.2024
Reihe/Serie Super Secreto - Die dritte Epoche der Kryptographie / 3-Bände-Ausgabe
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte cryptography • Kryptographie • Open-Source • Software • Verschlüsselung
ISBN-10 3-7583-9350-7 / 3758393507
ISBN-13 978-3-7583-9350-1 / 9783758393501
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Ohne DRM)
Größe: 2,1 MB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
CHF 48,75
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
CHF 78,15