Abo
  • IT-Karriere:

Kryptographie

CurveCP soll Datenpakete verschlüsseln

DNSSEC ist verwundbar, HTTPS zu unsicher und TCPcrypt leicht zu knacken, warnt Kryptographie-Experte Daniel Bernstein. Nur mit richtigen kryptographischen Werkzeugen, der Verschlüsselung und Entschlüsselung beim Anwender könne komplette Sicherheit gewährleistet werden.

Artikel veröffentlicht am ,

Bernstein vertritt die Meinung, TCP-Pakete gleich an den Endpunkten zu verschlüsseln und zu entschlüsseln und stellt dafür auch gleich die geeigneten Werkzeuge vor. Das Konzept basiert auf dem PGP-Modell, bei dem jeder Benutzer einen privaten und öffentlichen Schlüssel erhält, mit dem sämtliche gesendete Pakete verschlüsselt werden sollen. Erst der Empfänger kann anhand des bekannten Schlüssels die Daten wieder entschlüsseln. Nur so sei garantiert, dass die Datenpakete unterwegs nicht von Dritten eingesehen werden können.

Stellenmarkt
  1. Paul Henke GmbH & Co. KG, Löhne
  2. NÜRNBERGER Versicherung, Nürnberg

Datenpakete sollen jedoch nicht nur beim Absender verschlüsselt werden, sondern auch einzeln verifizierbar sein. Durch die Reduzierung der Paketgröße soll verhindert werden, dass durch einzelne kompromittierte Pakete der gesamte Datenverkehr durch Angreifer unterbrochen werden kann.

Das von ihm vorgeschlagene Verfahren könne aber die Traffic-Analyse nicht verhindern, so Bernstein. Dafür müsse der Anwender weiterhin auf Anonymizer wie Tor zurückgreifen. Diese seien gegen eine Analyse jedoch auch nicht immun.

CurveCP als neues Datenprotokoll

Die verschlüsselten Pakete sollten nicht in TCP-Paketen untergebracht werden, wie es bei SSH und HTTPS geschieht, sondern über das UDP-Protokoll versendet werden. Nicht verifizierbare Pakete sollten dabei sofort verworfen werden, so Bernstein. TCP sei ungeeignet, weil es zu leicht unterbrochen werden könne und zu lange brauche, um eine Verbindung aufzubauen.

Da UDP aber als unzuverlässiges Protokoll gilt, will Bernstein stattdessen ein TCP-Protokoll imitieren. Er schlägt dafür ein neues Protokoll mit dem Namen CurveCP vor, welches er TCP mit kryptographischen Erweiterungen nennt. Der Unterschied zu dem ähnlichen IPSec sei die bessere Verschlüsselung und eine kleinere Zahl an versendeten Paketen.

Public-Keys in URLs

Um HTTP-Daten über CurveCP zu versenden, sollen die öffentlichen Schlüssel in den URLs untergebracht werden. Das neue Zahlenschloss soll aus einer Magic-Number und dem eigentlichen Schlüssel bestehen, etwa http://123987654.webseite.de. Die ersten drei Ziffern bezeichnen die Magic-Number, der Rest enthält den Schlüssel. Um die manuelle Eingabe der Zahlen zu vermeiden, soll die in DNS implementierte Cname-Funktion herhalten. Aus dieser generiert der DNS-Server ein Alias, die bekannte www.webseite.de-Adresse.

Um den Einsatz zu erleichtern, soll eine Weiterleitungssoftware auf UDP 53 auf einkommende CurveCP-Daten lauschen und an den HTTP-Port weiterleiten.

Als Ersatz für das von Bernstein als unsicher eingestufte DNSSEC schlägt er DNScurve vor, welches das auf elliptische Kurven basierende Kryptosystem Curve25519 verwendet, mit dem sowohl Anfragen als auch Antworten verschlüsselt werden sollen. Er selbst hat dieses Verfahren bereits 2008 vorgestellt. Die entsprechende Software ist ebenfalls erhältlich.

Das Bestechende an dem Konzept ist eine minimalistische Lösung, die Bernstein bietet. Weder an den Internetprotokollen noch an den Firewalls oder Servern muss allzu viel geändert werden. Mit wenig Software soll ein verschlüsseltes Internet möglich sein. Allerdings besteht das Problem darin, dass die kryptographischen Werkzeuge nicht in alle Länder der Welt exportiert werden können oder überall genutzt werden dürfen. Ein weiteres Problem ist die Ablage der öffentlichen Schlüssel.

Bleibt noch die Frage, ob die Geschwindigkeit des Datenverkehrs durch die Verschlüsselung beeinträchtigt wird. Laut Bernstein würden die DNS-Server nur 1,15-mal so stark belastet wie zuvor.

Laut Bernstein ist auch die Ver- und Entschlüsselung auf Server und Client kein Problem: Ausgerüstet mit "typischen" CPUs sollen Rechner in der Lage sein, zehn Milliarden neuer Schlüssel in weniger als zehn Minuten zu verarbeiten. Und jede Schlüsselverarbeitung soll von mehreren Datenpaketen verwendet werden können. Die für die Berechnungen verwendete Crypto-Box-API steht unter nacl.cace-project.eu zur Verfügung.



Anzeige
Hardware-Angebote
  1. 99,00€
  2. 279,90€

stiba 23. Mai 2011

.. mein Gehrin ist schon vor langer Zeit mutiert! Empfangen von WLAN ist damit kein...

/mecki78 10. Mai 2011

Und was im Artikel steht ist quatsch: "Der Unterschied zu dem ähnlichen IPSec sei die...

/mecki78 10. Mai 2011

Wenn er nicht signiert ist, dann kann ihn der Angreifer einfach durch einen anderen...


Folgen Sie uns
       


Nokia 2720 Flip - Hands on

Mit dem Nokia 2720 Flip hat HMD Global ein neues Klapphandy vorgestellt. Dank dem Betriebssystem KaiOS lassen sich auch Apps wie Google Maps oder Whatsapp verwenden.

Nokia 2720 Flip - Hands on Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /