Kryptographische Rätsche

Aus MARJORIE-WIKI
Wechseln zu: Navigation, Suche

Eine kryptographische Rätsche (auch Sitzungsschlüsselrätsche, englisch session key ratchet) regelt die fortlaufende Aktualisierung und Verwaltung kurzlebiger Sitzungsschlüssel für Ende-zu-Ende-Verschlüsselung den Austausch von Abfolgen von Nachrichten. Zur Minimierung der Folgen bei der Offenbarung von Schlüsselmaterial wird dieses damit automatisiert regelmäßig ausgetauscht und die direkte Nutzung beständiger Schlüssel vermieden.

Typen[Bearbeiten]

Streuwerträtschen, Hashrätschen[Bearbeiten]

basieren auf einer Schlüsselableitungsfunktion (KDF) wie beispielsweise einer Streuwertfunktion, mit der aus bestehenden Schlüsseln neue abgeleitet werden. Durch die Einwegnatur der Funktion können Folgeschlüssel, jedoch keine vorhergehenden erschlossen werden. Nachrichtenschlüssel können unmittelbar nach Senden (Senderseite) beziehungsweise Entschlüsselung (Empfängerseite) der zugehörigen Nachricht entsorgt werden. Die Ableitung neuer Sitzungsschlüssel kann hierbei ohne Interaktion mit der Gegenstelle und daher auch asynchron erfolgen. Auslassungen, Umsortierungen und Wiedereinspielungen von Nachrichten können anhand unerwarteter Schlüssel entdeckt werden.

Beispiele: Minimal Latency Tunneling (MinimaLT)[1], Silent Circle Instant Messaging Protocol (SCIMP)[2]

Diffie-Hellman-Rätschen[Bearbeiten]

basieren auf dem Diffie-Hellman-Schlüsselaustausch (DH). Die Sitzungsteilnehmer übertragen mit den Nachrichten fortwährend neue öffentliche DH-Werte, um damit fortwährend interaktiv neue, untereinander unabhängige gemeinsame Geheimnisse zu synchronisieren. Hierbei muss mit der Entsorgung alter Sitzungsschlüssel auf einen neuen öffentlichen DH-Wert von der Gegenstelle gewartet werden. Durch die Übertragung des zugrundeliegenden DH-Wertes eines Schlüssels in einer vorherigen Nachricht ist die Reihenfolge der Schlüssel erschließbar.

Beispiel: OTR Messaging

Hybride[Bearbeiten]

aus obigen beiden Typen sind möglich.

Doppelrätsche[Bearbeiten]

Doppelrätschen schieben opportunistisch eine DH-Rätsche weiter, wenn eine Kommunikation mit der Gegenstelle möglich ist. Daraus initialisierte Unterrätschen (Streuwerträtschen) werden bei jeder Nachricht weitergeschoben und nach Möglichkeit mit neuen gemeinsamen Geheimnissen aus der DH-Rätsche neu initialisiert.

Beispiel: Axolotl-Protokoll

Geschichte[Bearbeiten]

Die meiste Bekanntheit erlangte das Off-the-Record Messaging (OTR), das 2004 das Konzept der DH-Rätschen einführte. 2012 wurde von Silent Circle das Silent Circle Instant Messaging Protocol vorgestellt. Es wird im hauseigenen Messenger verwendet und ist Teil des Dark-Mail-Protokolles, das als Ersatzstandard für E-Mail vorgeschlagen wurde. Mit dem Axolotl-Protokoll wurde 2013 in TextSecure (heute Signal) eine Doppelrätsche eingeführt.

Literatur[Bearbeiten]

  • Moxie Marlinspike: Advanced cryptographic ratcheting. In: whispersystems.org. Open Whisper Systems, 26. November 2013, abgerufen am 11. Januar 2016 (englisch).
  • Nik Unger, Sergej Dechand, Joseph Bonneau, Sascha Fahl, Henning Perl, Ian Avrum Goldberg, Matthew Smith: SoK: Secure Messaging. Hrsg.: Centre for Applied Cryptographic Research [CACR] at the University of Waterloo (= Technical Reports). 2015 (englisch, uwaterloo.ca [PDF] erweiterte Version).

Einzelnachweise[Bearbeiten]

  1. W. Michael Petullo, Xu Zhang, Jon A. Solworth, Daniel J. Bernstein, Tanja Lange: MinimaLT: Minimal-latency Networking Through Better Security. In: Ahmad-Reza Sadeghi, Virgil D. Gligor, Moti Yung (Association for Computing Machinery) (Hrsg.): 2013 ACM SIGSAC Conference on Computer and Communications Security (CCS'13). Berlin 4–8. November 2013, S. 425–438 (englisch, yp.to [PDF]).
  2. Vinnie Moscaritolo, Gary Belvin, Phil Zimmermann: Silent Circle Instant Messaging Protocol Protocol Specification. Hrsg.: Silent Circle Engineering. 5. Dezember 2012 (englisch, netzpolitik.org [PDF]).
Info Sign.svg Dieser Wikipedia-Artikel wurde, gemäß GFDL, CC-by-sa mit der kompletten History importiert.