Off the Record


Off the Record (OTR) , deutsch: vertrauliches, nicht aufgezeichnetes Gespräch, Vier-Augen-Kommunikation. Ist sowohl die Bezeichnung für eine ganze Gattung vertraulicher Kommunikationsprotokolle, als auch die Bezeichnung für ein konkretes Protokoll, das im Umfeld des Instant Messaging-Chat-Protokolls Jabber (XMPP) entstanden ist.

Herausragende Eigenschaft von OTR ist die Fähigkeit, gleichzeitig Authentizität, Vertraulichkeit, Forward Secrecy und Abstreitbarkeit zu gewährleisten. Dabei ist besonders die Abstreitbarkeit bemerkenswert, denn häufig werden kryptografische Verfahren wie digitale Signaturen ja dazu genutzt, um Verbindlichkeit zu schaffen.

Beim Gesprächsaufbau bestätigen sich die Gesprächspartner gegenseitig ihre Identität über ein herkömmliches Signaturverfahren (beim OTR-Protokoll: DSA). Damit werden aber noch keine inhaltlichen Nachrichten ausgetauscht, sondern es wird nur ein Sitzungsschlüssel nach dem Diffie-Hellman-Verfahren gebildet. Dieser Sitzungsschlüssel ist ein sogenanntes "gemeinsames Geheimnis", der niemals über die Leitung übertragen worden ist.

Die inhaltliche Kommunikation wird dann mit dem Sitzungsschlüssel symmetrisch verschlüsselt, wodurch die Vertraulichkeit gewährleistet wird.

Die Authentizität der Nachrichten wird über Message Authentication Codes sichergestellt. Diese verwenden aber keine privaten Keys der Teilnehmer, sondern auch Hash-Werte aus der Nachricht und dem gemeinsamen Geheimnis.

Wenn beide Teilnehmer nach Beendigung des Chats die Kopien des Sitzungsschlüssels vernichten, so können die übertragenen Nachrichten später nicht mehr dekodiert werden, wodurch Forward Secrecy gewährleistet wird.

Jetzt könnte auch einer der beiden Teilnehmer die Vertraulichkeit des Gespräches durchbrechen, in dem er die entschlüsselte Nachricht veröffentlicht. Dieser Teilnehmer kann aber nur beweisen mit wem er gesprochen hat, da beim Aushandeln der Verbindung die Identität über private Schlüssel bestätigt wurde. Was inhaltlich kommuniziert wurde, kann aber nicht rechtssicher festgestellt werden, den im Gegensatz zu allen anderen kennt der Empfänger das gemeinsame Geheimnis ja auch und könnte so den Inhalt auch verändert haben. Wichtig dabei ist, dass die Nachricht nicht zusätzlich noch durch eine herkömmliche digitale Signatur gesichert ist.

Nachteilig an originalen OTR ist, dass beide Teilnehmer gleichzeitig online sein müssen, um das gemeinsame Geiheimnis bestimmen zu können.

Dieses Problem wird beim OTR-Verfahren TextSecure V2 umgangen. Dabei werden von einem Teilnehmer A im voraus eine große Menge von Diffie-Hellman-Token auf einem Server abgelegt. Wenn Teilnehmer B an A eine Nachricht schicken will, so holt er sich vom Server einen solchen Token und berechnet daraus zusammen mit seinem eigenen geheimen Schlüssel das gemeinsame Geheimnis. Danach schickt B die mit dem gemeinsamen Geheimnis verschlüsselte Nachricht sowie seinen Diffie-Hellman-Token an A. A kann mit seinem Key von dem Token von B das gemeinsame Geheimnis errechnen und die Nachricht ebenfalls entschlüsseln.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]