Abo
  • Services:

Kryptographie

CurveCP soll Datenpakete verschlüsseln

DNSSEC ist verwundbar, HTTPS zu unsicher und TCPcrypt leicht zu knacken, warnt Kryptographie-Experte Daniel Bernstein. Nur mit richtigen kryptographischen Werkzeugen, der Verschlüsselung und Entschlüsselung beim Anwender könne komplette Sicherheit gewährleistet werden.

Artikel veröffentlicht am ,

Bernstein vertritt die Meinung, TCP-Pakete gleich an den Endpunkten zu verschlüsseln und zu entschlüsseln und stellt dafür auch gleich die geeigneten Werkzeuge vor. Das Konzept basiert auf dem PGP-Modell, bei dem jeder Benutzer einen privaten und öffentlichen Schlüssel erhält, mit dem sämtliche gesendete Pakete verschlüsselt werden sollen. Erst der Empfänger kann anhand des bekannten Schlüssels die Daten wieder entschlüsseln. Nur so sei garantiert, dass die Datenpakete unterwegs nicht von Dritten eingesehen werden können.

Stellenmarkt
  1. yourfirm GmbH, München
  2. BVG Berliner Verkehrsbetriebe, Berlin

Datenpakete sollen jedoch nicht nur beim Absender verschlüsselt werden, sondern auch einzeln verifizierbar sein. Durch die Reduzierung der Paketgröße soll verhindert werden, dass durch einzelne kompromittierte Pakete der gesamte Datenverkehr durch Angreifer unterbrochen werden kann.

Das von ihm vorgeschlagene Verfahren könne aber die Traffic-Analyse nicht verhindern, so Bernstein. Dafür müsse der Anwender weiterhin auf Anonymizer wie Tor zurückgreifen. Diese seien gegen eine Analyse jedoch auch nicht immun.

CurveCP als neues Datenprotokoll

Die verschlüsselten Pakete sollten nicht in TCP-Paketen untergebracht werden, wie es bei SSH und HTTPS geschieht, sondern über das UDP-Protokoll versendet werden. Nicht verifizierbare Pakete sollten dabei sofort verworfen werden, so Bernstein. TCP sei ungeeignet, weil es zu leicht unterbrochen werden könne und zu lange brauche, um eine Verbindung aufzubauen.

Da UDP aber als unzuverlässiges Protokoll gilt, will Bernstein stattdessen ein TCP-Protokoll imitieren. Er schlägt dafür ein neues Protokoll mit dem Namen CurveCP vor, welches er TCP mit kryptographischen Erweiterungen nennt. Der Unterschied zu dem ähnlichen IPSec sei die bessere Verschlüsselung und eine kleinere Zahl an versendeten Paketen.

Public-Keys in URLs

Um HTTP-Daten über CurveCP zu versenden, sollen die öffentlichen Schlüssel in den URLs untergebracht werden. Das neue Zahlenschloss soll aus einer Magic-Number und dem eigentlichen Schlüssel bestehen, etwa http://123987654.webseite.de. Die ersten drei Ziffern bezeichnen die Magic-Number, der Rest enthält den Schlüssel. Um die manuelle Eingabe der Zahlen zu vermeiden, soll die in DNS implementierte Cname-Funktion herhalten. Aus dieser generiert der DNS-Server ein Alias, die bekannte www.webseite.de-Adresse.

Um den Einsatz zu erleichtern, soll eine Weiterleitungssoftware auf UDP 53 auf einkommende CurveCP-Daten lauschen und an den HTTP-Port weiterleiten.

Als Ersatz für das von Bernstein als unsicher eingestufte DNSSEC schlägt er DNScurve vor, welches das auf elliptische Kurven basierende Kryptosystem Curve25519 verwendet, mit dem sowohl Anfragen als auch Antworten verschlüsselt werden sollen. Er selbst hat dieses Verfahren bereits 2008 vorgestellt. Die entsprechende Software ist ebenfalls erhältlich.

Das Bestechende an dem Konzept ist eine minimalistische Lösung, die Bernstein bietet. Weder an den Internetprotokollen noch an den Firewalls oder Servern muss allzu viel geändert werden. Mit wenig Software soll ein verschlüsseltes Internet möglich sein. Allerdings besteht das Problem darin, dass die kryptographischen Werkzeuge nicht in alle Länder der Welt exportiert werden können oder überall genutzt werden dürfen. Ein weiteres Problem ist die Ablage der öffentlichen Schlüssel.

Bleibt noch die Frage, ob die Geschwindigkeit des Datenverkehrs durch die Verschlüsselung beeinträchtigt wird. Laut Bernstein würden die DNS-Server nur 1,15-mal so stark belastet wie zuvor.

Laut Bernstein ist auch die Ver- und Entschlüsselung auf Server und Client kein Problem: Ausgerüstet mit "typischen" CPUs sollen Rechner in der Lage sein, zehn Milliarden neuer Schlüssel in weniger als zehn Minuten zu verarbeiten. Und jede Schlüsselverarbeitung soll von mehreren Datenpaketen verwendet werden können. Die für die Berechnungen verwendete Crypto-Box-API steht unter nacl.cace-project.eu zur Verfügung.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

stiba 23. Mai 2011

.. mein Gehrin ist schon vor langer Zeit mutiert! Empfangen von WLAN ist damit kein...

/mecki78 10. Mai 2011

Und was im Artikel steht ist quatsch: "Der Unterschied zu dem ähnlichen IPSec sei die...

/mecki78 10. Mai 2011

Wenn er nicht signiert ist, dann kann ihn der Angreifer einfach durch einen anderen...


Folgen Sie uns
       


Infiltrator Demo mit DLSS und TAA

Wir haben die Infiltrator Demo auf einer Nvidia Geforce RTX 2080 Ti mit DLSS und TAA ablaufen lassen.

Infiltrator Demo mit DLSS und TAA Video aufrufen
Pixel 3 XL im Test: Algorithmen können nicht alles
Pixel 3 XL im Test
Algorithmen können nicht alles

Google setzt beim Pixel 3 XL alles auf die Kamera, die dank neuer Algorithmen nicht nur automatisch blinzlerfreie Bilder ermitteln, sondern auch einen besonders scharfen Digitalzoom haben soll. Im Test haben wir allerdings festgestellt, dass auch die beste Software keine Dual- oder Dreifachkamera ersetzen kann.
Ein Test von Tobias Költzsch

  1. Dragonfly Google schweigt zu China-Plänen
  2. Nach Milliardenstrafe Google will Android-Verträge offenbar anpassen
  3. Google Android Studio 3.2 unterstützt Android 9 und App Bundles

Life is Strange 2 im Test: Interaktiver Road-Movie-Mystery-Thriller
Life is Strange 2 im Test
Interaktiver Road-Movie-Mystery-Thriller

Keine heile Teenagerwelt mit Partys und Liebeskummer: Allein in den USA der Trump-Ära müssen zwei Brüder mit mexikanischen Wurzeln in Life is Strange 2 nach einem mysteriösen Unfall überleben. Das Adventure ist bewegend und spannend - trotz eines grundsätzlichen Problems.
Von Peter Steinlechner

  1. Adventure Leisure Suit Larry landet im 21. Jahrhundert

HP Elitebook 840 und Toshiba Tecra X40: Es kann nur eines geben
HP Elitebook 840 und Toshiba Tecra X40
Es kann nur eines geben

Nicht nur Lenovo baut gute Business-Notebooks, auch HP und Toshiba haben Produkte, die vergleichbar sind. Wir stellen je ein Modell der beiden Hersteller mit ähnlicher Hardware gegenüber: das eine leichter, das andere mit überlegenem Akku - ein knapper Gewinner nach Punkten.
Ein Test von Oliver Nickel

  1. Portégé X20W-D-145 Toshiba stellt alte Hardware im flexiblen Chassis vor
  2. Tecra X40-E-10W Toshibas 14-Zoll-Thinkpad-Pendant kommt mit LTE
  3. Dell, HP, Lenovo AMDs Ryzen Pro Mobile landet in allen Business-Notebooks

    •  /