Abo
  • Services:
Anzeige

Kryptographie

CurveCP soll Datenpakete verschlüsseln

DNSSEC ist verwundbar, HTTPS zu unsicher und TCPcrypt leicht zu knacken, warnt Kryptographie-Experte Daniel Bernstein. Nur mit richtigen kryptographischen Werkzeugen, der Verschlüsselung und Entschlüsselung beim Anwender könne komplette Sicherheit gewährleistet werden.

Bernstein vertritt die Meinung, TCP-Pakete gleich an den Endpunkten zu verschlüsseln und zu entschlüsseln und stellt dafür auch gleich die geeigneten Werkzeuge vor. Das Konzept basiert auf dem PGP-Modell, bei dem jeder Benutzer einen privaten und öffentlichen Schlüssel erhält, mit dem sämtliche gesendete Pakete verschlüsselt werden sollen. Erst der Empfänger kann anhand des bekannten Schlüssels die Daten wieder entschlüsseln. Nur so sei garantiert, dass die Datenpakete unterwegs nicht von Dritten eingesehen werden können.

Anzeige

Datenpakete sollen jedoch nicht nur beim Absender verschlüsselt werden, sondern auch einzeln verifizierbar sein. Durch die Reduzierung der Paketgröße soll verhindert werden, dass durch einzelne kompromittierte Pakete der gesamte Datenverkehr durch Angreifer unterbrochen werden kann.

Das von ihm vorgeschlagene Verfahren könne aber die Traffic-Analyse nicht verhindern, so Bernstein. Dafür müsse der Anwender weiterhin auf Anonymizer wie Tor zurückgreifen. Diese seien gegen eine Analyse jedoch auch nicht immun.

CurveCP als neues Datenprotokoll

Die verschlüsselten Pakete sollten nicht in TCP-Paketen untergebracht werden, wie es bei SSH und HTTPS geschieht, sondern über das UDP-Protokoll versendet werden. Nicht verifizierbare Pakete sollten dabei sofort verworfen werden, so Bernstein. TCP sei ungeeignet, weil es zu leicht unterbrochen werden könne und zu lange brauche, um eine Verbindung aufzubauen.

Da UDP aber als unzuverlässiges Protokoll gilt, will Bernstein stattdessen ein TCP-Protokoll imitieren. Er schlägt dafür ein neues Protokoll mit dem Namen CurveCP vor, welches er TCP mit kryptographischen Erweiterungen nennt. Der Unterschied zu dem ähnlichen IPSec sei die bessere Verschlüsselung und eine kleinere Zahl an versendeten Paketen.

Public-Keys in URLs

Um HTTP-Daten über CurveCP zu versenden, sollen die öffentlichen Schlüssel in den URLs untergebracht werden. Das neue Zahlenschloss soll aus einer Magic-Number und dem eigentlichen Schlüssel bestehen, etwa http://123987654.webseite.de. Die ersten drei Ziffern bezeichnen die Magic-Number, der Rest enthält den Schlüssel. Um die manuelle Eingabe der Zahlen zu vermeiden, soll die in DNS implementierte Cname-Funktion herhalten. Aus dieser generiert der DNS-Server ein Alias, die bekannte www.webseite.de-Adresse.

Um den Einsatz zu erleichtern, soll eine Weiterleitungssoftware auf UDP 53 auf einkommende CurveCP-Daten lauschen und an den HTTP-Port weiterleiten.

Als Ersatz für das von Bernstein als unsicher eingestufte DNSSEC schlägt er DNScurve vor, welches das auf elliptische Kurven basierende Kryptosystem Curve25519 verwendet, mit dem sowohl Anfragen als auch Antworten verschlüsselt werden sollen. Er selbst hat dieses Verfahren bereits 2008 vorgestellt. Die entsprechende Software ist ebenfalls erhältlich.

Das Bestechende an dem Konzept ist eine minimalistische Lösung, die Bernstein bietet. Weder an den Internetprotokollen noch an den Firewalls oder Servern muss allzu viel geändert werden. Mit wenig Software soll ein verschlüsseltes Internet möglich sein. Allerdings besteht das Problem darin, dass die kryptographischen Werkzeuge nicht in alle Länder der Welt exportiert werden können oder überall genutzt werden dürfen. Ein weiteres Problem ist die Ablage der öffentlichen Schlüssel.

Bleibt noch die Frage, ob die Geschwindigkeit des Datenverkehrs durch die Verschlüsselung beeinträchtigt wird. Laut Bernstein würden die DNS-Server nur 1,15-mal so stark belastet wie zuvor.

Laut Bernstein ist auch die Ver- und Entschlüsselung auf Server und Client kein Problem: Ausgerüstet mit "typischen" CPUs sollen Rechner in der Lage sein, zehn Milliarden neuer Schlüssel in weniger als zehn Minuten zu verarbeiten. Und jede Schlüsselverarbeitung soll von mehreren Datenpaketen verwendet werden können. Die für die Berechnungen verwendete Crypto-Box-API steht unter nacl.cace-project.eu zur Verfügung.


eye home zur Startseite
stiba 23. Mai 2011

.. mein Gehrin ist schon vor langer Zeit mutiert! Empfangen von WLAN ist damit kein...

/mecki78 10. Mai 2011

Und was im Artikel steht ist quatsch: "Der Unterschied zu dem ähnlichen IPSec sei die...

/mecki78 10. Mai 2011

Wenn er nicht signiert ist, dann kann ihn der Angreifer einfach durch einen anderen...



Anzeige

Stellenmarkt
  1. Experis GmbH, Kiel
  2. FILIADATA GmbH, Karlsruhe (Home-Office)
  3. BG-Phoenics GmbH, München
  4. PTV Group, Karlsruhe


Anzeige
Top-Angebote
  1. (u. a. Bose Soundlink Mini Bluetooth Speaker II 149,90€)
  2. (alle Angebote versandkostenfrei, u. a. Prey (Day One Edition) PC/Konsole 35,00€, Yakuza Zero PS4...
  3. 44,00€

Folgen Sie uns
       


  1. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  2. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  3. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  4. Rockstar Games

    Waffenschiebereien in GTA 5

  5. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  6. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  7. GVFS

    Windows-Team nutzt fast vollständig Git

  8. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  9. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  10. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Pay to Win?

    Ovaron | 10:17

  2. Re: Offenbar finden alle Git gut, aber

    Kleba | 10:14

  3. Re: Dann soll man doch bitte o2 free abschaffen

    Trollifutz | 10:12

  4. Re: Blöcke [...] die jeweils eine Leistung von 20...

    Ovaron | 10:11

  5. Re: 1400W... für welche Hardware?

    Braineh | 10:01


  1. 09:01

  2. 17:40

  3. 16:40

  4. 16:29

  5. 16:27

  6. 15:15

  7. 13:35

  8. 13:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel