Warum Azrar

Azrar kombiniert ein One-Time-Pad (z.B. Cryptomni ist eine Software, die einen reinen One-Time-Pad-Ansatz verwendet) mit einer Stromchiffre-Methode, die die starke kryptographische Hashfunktion(s-Familie) Skein verwendet, sowie aus praktischen Gründen mit zusätzlichen administrativen Prozessen.

Die Sicherheitsanforderungen in der Praxis hängen von den genauen Geschäftsanforderungen ab, aber sind allgemein sehr hoch in der freien Marktwirtschaft. Die Aufgabe, Daten so geschützt wie möglich aber noch praktikabel zu transferieren, betrifft auch Scientific Consilience.

Insbesondere ist die Datensicherheit nach Jahren, wenn bessere Computer heutige kryptographische Standards nutzlos machen, eine wichtige Anforderung.

Deshalb entschieden wir uns ein Werkzeug zur Verschlüsselung zu entwickeln, das Geschäftsanforderungen erfüllt, insbesondere die Langzeitgeheimhaltung der Daten (engl. long-term data secrecy): Azrar

Abbildung: Üblicher Datentransfer mit Angreifer.

Die meisten Verschlüsselungsmethoden basieren auf Annahmen über die Rechenleistung heutiger Rechner. In anderen Worten, es dauert aktuell zu lange an die Informationen aus den verschlüsselten Daten ohne Schlüssel zu kommen. Das wird aber mit der immer weiter steigenden Rechenleistung schon bald möglich sein. Wir müssen dabei gar nicht erst an die ferne Zukunft denken, wenn die meisten der Public-Key-Chiffren, die Email, sichere Web-Seiten u.s.w. schützen, definitiv durch Quantencomputer nutzlos werden. Die nahe Zukunft mit schnelleren Multicore-Prozessoren und Berechnungen auf Grafikkarten ist nahe genug.

Um die Langzeitgeheimhaltung der Daten zu erreichen, unterscheidet sich Azrar von anderen Ansätzen indem die Software nicht auf die aktuellen Unzulänglichkeiten der Rechenleistung vertraut.

Insbesondere bei den kürzlich aufgedeckten Spionageaktivitäten von Geheimdiensten - siehe dieser Artikel (in Englisch) oder dieser Artikel (in Englisch) für zwei Beispiel bzgl. der NSA - ist es wichtig, dass Azrar öffentlich überprüft und durchgesehen werden kann. Ausserdem sollte Azrar für jeden verfügbar sein.

Scientific Consilience beschloss daher, Azrar unter der GNU General Public License freizugeben, siehe Azrars Lizenz. Dieses Werkzeug soll für jeden frei benutzbar sein und darf keine versteckte Adware, Spyware oder (versteckte oder offizielle) Werbung enthalten. Jeder ist eingeladen, den Quellcode durchzusehen, Azrar anzuwenden und zu validieren.

Ein paar mehr Details
Das Hauptproblem ist - überraschenderweise - nicht eine in der Theorie perfekt sichere Chiffre zu finden. Die Herausforderung liegt darin, ein anwendbares System für die Praxis zu schaffen. Das so genannte One-Time-Pad ist die einzige aktuell bekannte beweisbar sichere Verschlüsselung (unmöglich zu brechen), wenn es korrekt verwendet wird. Basierend auf den Ideen dieses perfekten Ansatzes muss ein praktikables System folgende Probleme/Herausforderungen lösen.

  • Schlüsselverteilung in der Praxis.
  • Die One-Time-Pad-Eigenschaft muss solange es geht bewahrt werden.
  • Es muss vermieden werden, dass Teile des Schlüssels direkt mehrmals verwendet werden und damit zusammenhängend:
  • Es müssen Schlüssel-Kollisionen vermieden werden, bei denen beide KommunikationspartnerInnen ihre Daten unabsichtlich und unwissentlich mit den selben Schlüssel(-Teilen) verschlüsseln.
  • Es muss sichergestellt werden, dass die verschlüsselten Daten auch nach Jahren (von authorisierten Personen) noch entschlüsselbar sind, wenn die entschlüsselten Daten verloren gegangen zu sein scheinen und nur noch die verschlüsselten Daten verfügbar sind.
  • Neue Daten müssen nahezu ohne Zeitverzögerung sicher verschlüsselt transferierbar sein ohne neue Schlüssel zu generieren und zu versenden. Das muss auch funktionieren, wenn nicht mehr genügend (für einen Angreifer) unvorhersagbare Schlüssel übrig sind.
  • Die Datenübertragung kann fehlerhaft sein.
  • Die übersendeten Daten können gefälscht worden sein.
  • Die Benutzereingaben können fehlerhaft sein (z.B. Übertragungsfehler).
  • Schlüssel, die nicht auf reinen Lesemedien (engl. read-only media) gespeichert sind, sollten vermieden werden, da Schlüssel-Dateien, auf die immer zugegriffen werden kann, Angriffe begünstigen - sogar wenn der Computer nicht mit dem Netzwerk verbunden ist.
  • Verschlüsselung und Entschlüsselung sollte nativ auf vielen Betriebssystemen verfügbar sein.
  • Der Quellcode sollte frei sein. Jeder sollte in der Lage sein alle Details der Software zu testen und zu kontrollieren.

Azrars System trägt all diesen Anforderungen Rechnung. Azrar selbst ist - nach besten Wissen und Gewissen - nur neu im dem Sinne, dass kein anderes freies Softwarepaket verfügbar ist, das die verwendeten, gut bekannten Verfahren und bewiesenen Tatsachen zu einem praxistauglichen Werkzeug verbindet. Azrar vermeidet Sicherheit durch Unklarheit (engl. security through obscurity) und die Sicherheitsaspekte sind gut dokumentiert.

Deshalb können wir allgemein erwarten, dass kein Sicherheitsproblem die verwendete Methodik betreffend überraschend auftauchen wird.

Weitere Informationen sind in

Azrars Handbuch und Dokumentation (in Englisch)

verfügbar.