Off the Record

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Off the Record (OTR) , deutsch: vertrauliches, nicht aufgezeichnetes Gespräch, Vier-Augen-Kommunikation. Ist sowohl die Bezeichnung für eine ganze Gattung vertraulicher Kommunikationsprotokolle, als auch die Bezeichnung für ein konkretes Protokoll, das im Umfeld des Instant Messaging-Chat-Protokolls Jabber (XMPP) entstanden ist.

Herausragende Eigenschaft von OTR ist die Fähigkeit, gleichzeitig Authentizität, Vertraulichkeit, Forward Secrecy und Abstreitbarkeit zu gewährleisten. Dabei ist besonders die Abstreitbarkeit bemerkenswert, denn häufig werden kryptografische Verfahren wie digitale Signaturen ja dazu genutzt, um Verbindlichkeit zu schaffen.

Beim Gesprächsaufbau bestätigen sich die Gesprächspartner gegenseitig ihre Identität über ein herkömmliches Signaturverfahren (beim OTR-Protokoll: DSA). Damit werden aber noch keine inhaltlichen Nachrichten ausgetauscht, sondern es wird nur ein Sitzungsschlüssel nach dem Diffie-Hellman-Verfahren gebildet. Dieser Sitzungsschlüssel ist ein sogenanntes "gemeinsames Geheimnis", der niemals über die Leitung übertragen worden ist.

Die inhaltliche Kommunikation wird dann mit dem Sitzungsschlüssel symmetrisch verschlüsselt, wodurch die Vertraulichkeit gewährleistet wird.

Die Authentizität der Nachrichten wird über Message Authentication Codes sichergestellt. Diese verwenden aber keine privaten Keys der Teilnehmer, sondern auch Hash-Werte aus der Nachricht und dem gemeinsamen Geheimnis.

Wenn beide Teilnehmer nach Beendigung des Chats die Kopien des Sitzungsschlüssels vernichten, so können die übertragenen Nachrichten später nicht mehr dekodiert werden, wodurch Forward Secrecy gewährleistet wird.

Jetzt könnte auch einer der beiden Teilnehmer die Vertraulichkeit des Gespräches durchbrechen, in dem er die entschlüsselte Nachricht veröffentlicht. Dieser Teilnehmer kann aber nur beweisen mit wem er gesprochen hat, da beim Aushandeln der Verbindung die Identität über private Schlüssel bestätigt wurde. Was inhaltlich kommuniziert wurde, kann aber nicht rechtssicher festgestellt werden, den im Gegensatz zu allen anderen kennt der Empfänger das gemeinsame Geheimnis ja auch und könnte so den Inhalt auch verändert haben. Wichtig dabei ist, dass die Nachricht nicht zusätzlich noch durch eine herkömmliche digitale Signatur gesichert ist.

Nachteilig an originalen OTR ist, dass beide Teilnehmer gleichzeitig online sein müssen, um das gemeinsame Geiheimnis bestimmen zu können.

Dieses Problem wird beim OTR-Verfahren TextSecure V2 umgangen. Dabei werden von einem Teilnehmer A im voraus eine große Menge von Diffie-Hellman-Token auf einem Server abgelegt. Wenn Teilnehmer B an A eine Nachricht schicken will, so holt er sich vom Server einen solchen Token und berechnet daraus zusammen mit seinem eigenen geheimen Schlüssel das gemeinsame Geheimnis. Danach schickt B die mit dem gemeinsamen Geheimnis verschlüsselte Nachricht sowie seinen Diffie-Hellman-Token an A. A kann mit seinem Key von dem Token von B das gemeinsame Geheimnis errechnen und die Nachricht ebenfalls entschlüsseln.

Aktuelle Beiträge

Mit Zero-Trust-Segmentierung zu NIS-2

Mitte Oktober müssen die EU-Staaten die neue NIS-2-Richtlinie für Cybersicherheit in die nationale Gesetzgebung übertragen. Die hierzulande etwa 30.000 betroffenen Unternehmen und Organisationen haben dann höchstens vier Jahre Zeit, die Vorgaben umzusetzen und dies nachzuweisen. Der Gastbeitrag erklärt, welche Mindeststandards die Richtlinie einfordert und wie IT-Verantwortliche die Cyberresilienz erhöhen können.