Wie funktioniert „Encrypted Key Exchange“?


Der verschlüsselte Schlüsselaustausch ist ein Protokoll oder ein Regelwerk, mit dem zwei Parteien, die ein gemeinsames Kennwort verwenden, über ein unsicheres Netzwerk kommunizieren können, ohne dieses Kennwort offenzulegen. Das Protokoll wurde ursprünglich von Steven Bellovin und Michael Merritt von AT & T Bell Laboratories entwickelt, die eine wegweisende Arbeit zu diesem Thema erstellten.

Asymmetrische und symmetrische Verschlüsselung

Der Austausch verschlüsselter Schlüssel umfasst eine Kombination aus asymmetrischer oder öffentlicher Schlüsselverschlüsselung und symmetrischer oder geheimer Schlüsselverschlüsselung. Bei der Verschlüsselung mit öffentlichen Schlüsseln werden zwei verwandte Schlüssel verwendet – Werte, die in eine mathematische Formel oder einen Algorithmus eingegeben werden müssen, um eine verschlüsselte Nachricht zu dekodieren – von denen einer allen Parteien bekannt ist und einer privat oder geheim gehalten wird. Bei der Verschlüsselung mit geheimen Schlüsseln wird dagegen ein einziger geheimer Schlüssel zum Ver- und Entschlüsseln von Nachrichten verwendet.

Schlüsselableitung


Beim verschlüsselten Schlüsselaustausch wird ein geheimer Schlüssel oder ein Kennwort aus dem öffentlichen Schlüssel einer Partei und dem privaten Schlüssel einer anderen Partei abgeleitet. Der gemeinsam genutzte geheime Schlüssel wird dann verwendet, um nachfolgende Kommunikationen zwischen den Parteien, die möglicherweise keine Vorkenntnisse voneinander haben, unter Verwendung einer symmetrischen Schlüsselverschlüsselung zu verschlüsseln. Die öffentlichen und privaten Schlüsselpaare können bei jeder Ausführung des Protokolls immer wieder generiert werden, um die Sicherheit zu gewährleisten.

Wirksamkeit


Im Gegensatz zu klassischen kryptografischen Protokollen bietet der Austausch verschlüsselter Schlüssel Schutz vor aktiven Angriffen, bei denen ein Angreifer versucht, das Kennwort zu erraten, sowie vor komplexeren Arten von Online-Angriffen, die als Wörterbuchangriffe bezeichnet werden. Bei einem Wörterbuchangriff versucht ein Angreifer, alle möglichen Kombinationen geheimer Schlüssel in einem kleinen Satz von Werten, dem so genannten Wörterbuch, zu verwenden, um die Sicherheit eines Verschlüsselungsschemas mit brutaler Gewalt zu beeinträchtigen.

Einschränkungen

In seiner ursprünglichen Form erforderte das verschlüsselte Schlüsselaustauschprotokoll, dass beide Parteien das gemeinsame Passwort in einer unverschlüsselten Form, dem so genannten Klartext, speicherten. Darüber hinaus schützte das ursprüngliche Protokoll für den Austausch verschlüsselter Schlüssel Passwörter, die über ein Netzwerk gesendet wurden, erforderte jedoch ein vertrauenswürdiges Schlüsselverteilungszentrum eines Drittanbieters. Diese Einschränkungen stellten Probleme dar, insbesondere wenn sich ein Benutzer an einem Computer anmeldete, der für die Authentifizierung nicht auf einen sicheren Schlüsselserver angewiesen war, und zur Entwicklung eines so genannten erweiterten verschlüsselten Schlüsselaustauschs führte. Für den erweiterten Austausch verschlüsselter Schlüssel müssen Kennwörter nicht unverschlüsselt gespeichert werden. Die Passwörter lokaler Benutzer sind durch die Dateischutzmechanismen des lokalen Betriebssystems geschützt, die Passwörter der Remotebenutzer sind durch das Protokoll selbst geschützt und es sind keine Dritten beteiligt.