Im Internet lauern die Daten-Ganoven

29.5.2008, 00:00 Uhr
Im Internet lauern die Daten-Ganoven

Der 54-jährige «Geheimniskrämer» beschäftigt sich seit vielen Jahren mit der Kryptografie, also der Entwicklung und Erforschung von Methoden zur Verschlüsselung von Daten. Denn Lauscher lauern überall. Egal ob Online-Banking, Ebay-Handel, Mail-Verkehr oder Handy-Telefonat: «Beim Informationsaustausch über öffentliche Netzwerke kann jeder mithören oder mitlesen», betont Hans Delfs. Woher soll man schließlich wissen, ob die Nachricht vertraulich geblieben ist? Ob der Absender tatsächlich derjenige ist, für den er sich ausgibt oder man seine Kreditkartennummer in den Ural statt zur Hausbank schickt?

Um Informationen wirkungsvoll vor dem Zugriff Dritter zu schützen, gibt es eine Vielzahl von Verschlüsselungs-Verfahren. Am häufigsten benutzt wird die symmetrische Verschlüsselung.

Zwischen Sender und Empfänger wird dabei ein möglichst zufällig gewählter geheimer Schlüssel vereinbart. Der Nachteil: «Dieser Schlüssel muss zunächst ausgetauscht werden, wobei er Unbefugten in die Hände fallen könnte», erläutert Hans Delfs. Diese Gefahr wird durch die asymmetrische Verschlüsselung gebannt. Bei diesen auf algebraischen Methoden fußenden Verfahren gibt es immer zwei sich ergänzende Schlüssel. Einer, der jedem zugängliche «public key», wird vom Sender benutzt, während der andere Schlüssel geheim und nur dem Empfänger bekannt ist. Vergleichbar mit einem Tresor: Hineinlegen kann jeder etwas, sobald dieser aber zuschnappt, braucht man den geheimen Schlüssel, um die Information später auch wieder herauszuholen.

Das Gute: Um all diese komplizierten Verfahren nutzen zu können, bedarf es keiner Kenntnisse in höherer Mathematik. Denn diese Vorgänge laufen automatisch und quasi unsichtbar im Hintergrund ab. Etwa beim Online-Banking. «Ein kleines Schloss-Symbol in der Bildschirmleiste zeigt an, dass eine Verschlüsselung stattfindet», erklärt der Professor. «Das heißt, jetzt haben wir einen sicheren Kanal.»

Online-Räuber «fischen» nach Passwörtern

Vor Betrügern geschützt ist das sauer Ersparte damit jedoch nur bedingt. «Die kryptografischen Verfahren sind zwar bombensicher, das gesamte System jedoch nicht immer», sagt Hans Delfs. Denn die Gauner des Web 2.0 versuchen durch Methoden, die mittlerweile als «Phishing» traurige Berühmtheit erlangten, Passwörter und Transaktionsnummern «abzufischen». So horchen «trojanische Pferde» beispielsweise die Tastatur ab oder Räuber am Rechner leiten Transaktionsnummern auf ihre Server um.

In puncto Datenklau bietet jedoch nicht nur das Internet Angriffspunkte. Wissenschaftlern der Ruhr-Universität Bochum gelang es kürzlich, das als sicher geltende System KeeLoq zu knacken, mit dem sich Autos vieler Hersteller auf Knopfdruck per Funk ver- und entriegeln lassen.

Indem man, grob gesagt, Spannungsverläufe und Stromstärken messe, könne man den digitalen Schlüssel herausfinden und klonen, erklärt Hans Delfs das Prinzip. Sollten sich Hightech-Automarder diese Methode zu Eigen machen, stünden die betreffenden Fahrzeug-Hersteller vor einem Sicherheits-Problem. Und «Schlüsselmeister» wie Hans Delfs möglicherweise vor einem neuen Aufgabenfeld.

Keine Kommentare