Rollenspiel zu Transport- und E2E-Verschlüsselung und MITM

Dieses Spiel soll versuchen Menschen den Ablauf, nicht aber die Funktionsweise von Netzwerkkommunikation am Beispiel von E-Mails ohne Verschlüsselung, mit Transportverschlüsselung und mit Ende-zu-Ende (und Transportverschlüsselung) zu veranschaulichen. Dabei ist es weniger wirklich ein Spiel, dass Spaß machen soll, sondern dient als eher Mittel dazu das Thema nicht nur mit einem Netzwerkdiagramm erklären zu müssen und somit für nicht-Nerds zugänglicher zu machen.

Rollen

  • 2x Server (systemli.org & GMail.com)
  • 2x Kommunikationsparteien (Alice & Bob)
  • 1x (oder mehr) Polizei (Eve)
  • 1x Internet

Material

  • 1x Blatt für Text
  • 1x Blatt mit E-Mail Metadaten
  • 3x Blatt mit IP-Metadaten für die Strecken zwischen den Knoten
  • 2x Schild mit Namen der Server
  • 2x Schild mit E-Mail und IP-Adresse der Kommunikationsparteien
  • 1x kleine Kiste, welche mit Vorhängeschloss verschlossen werden kann (in die das Blatt mit dem Text passt)
  • 1x große Kiste (in die die andere Kiste passt)
  • 2x Vorhängeschloss
  • Stifte

Im Idealfall werden die Blätter laminiert und mit Whiteboardmarker beschrieben. Dann können sie auch wiederverwendet werden.

Ablauf

Als erstes werden die Rollen verteilt. Die Rolle der Polizei sollte am besten ein Mensch ohne großes technisches Wissen übernehmen, sodass für die Angriffe Kreativität gefragt ist. Die restliche Menschen schauen zu.

Die 2 Server und 2 Kommunikationsparteien stellen sich in einem Viereck auf. Die Server und Kommunikationsparteien bekommen die Schilder mit ihren Informationen umgehängt.

Alice schreibt auf das Blatt für den Text eine Nachricht an Bob und auf das Blatt mit den Metadaten die nicht bereits ausgefüllten Metadaten.

Nun werden die verschiedenen Szenarien durchgespielt. Jedes Szenario wird einmal ohne MITM, einmal mit MITM (in unserem Fall durch die Polizei) gezeigt. Dabei ist die Rolle der Polizei angehalten, sich selbst auszudenken wie sie das Szenario angreifen kann. Ausgenommen werden lediglich Angriffe auf Alice und Bob welche nicht Ziel dieses Spiels sind. Zudem wird nicht behandelt inwiefern die Angriffe rechtlich möglich sind oder die Parteien die Daten an Behörden herausgeben würden, alle technisch möglichen Angriffe können behandelt werden. Die Polizei kann nur beim Internet und bei den Servern angreifen.

Wenn der Polizei selbst keine Angriffsmöglichkeit einfällt können die Zuschauenden aushelfen. Wenn auch diese keine Idee haben, kann die Moderation aushelfen.

Anschließend sollen die Zuschauenden erklären was passiert ist, ob der Angriff so funktioniert und welche Daten die Polizei bekommen hat.

Unverschlüsselt

Anna gibt Internet die Blätter mit dem Text und den E-Mail Metadaten, gibt sie dem ersten Server, welcher sie wieder an das Internet gibt, der es zum zweiten Server bringt, der sie erneut dem Internet gibt welches die Blätter schließlich zu Bob bringt. Bei jedem Knoten werden die Blätter mit den IP Metadaten entsprechend ausgetauscht.

Unverschlüsselt – MITM

Mögliche Angriffsziele sind:

  • Das Internet
  • Die Server

Bei beiden können alle Daten abgegriffen werden.

Transportverschlüsselt

Alice legt beide Blätter in die große Kiste. Diese Kiste wird in dem Spiel zwar nicht verschlossen, jedoch wird darauf hingewiesen, dass sie trotzdem als sicher zu betrachten ist. Bei jedem Knoten werden die Blätter mit den IP Metadaten ausgetauscht, diese sind außen an der Kiste.

Die Kiste wird an das Internet übergeben, dann läuft es weiter wie unverschlüsselt mit der Änderung, dass an jedem Knoten beide Blätter aus der Kiste geholt und anschließend wieder hinein gepackt werden. Dies ist notwendig, da die Server ja die Metadaten brauchen um zu wissen, wohin sie die Mail weiterleiten müssen.

Transportverschlüsselt – MITM

Mögliche Angriffsziele sind:

  • Die Server

Dort können alle Daten abgegriffen werden.

Ende-zu-Ende-Verschlüsselung

Die Blätter mit den IP Metadaten können der Einfachheit halber ab hier weggelassen werden. Dabei sollte darauf hingewiesen werden, dass diese eigentlich weiterhin außen an der Kiste für die Transportverschlüsselung wären.

Zuerst wird erklärt, dass es bei Ende-zu-Ende Verschlüsselung einen öffentlichen und einen privaten Schlüssel gibt. Wir stellen denn öffentlichen Schlüssel als vorhängeschloss und den privaten als Schlüssel für das Schloss dar. Es wird kurz darauf hingewiesen, dass dieser öffentliche Schlüssel so ausgetauscht werden muss, dass sicher ist, das dieser auch zu der Person gehört. Für dieses Szenario machen wir das so, dass Bob persönlich zu Alice geht und ihr das Vorhängeschloss gibt.

Nun packt Alice den Zettel mit dem Text in die kleine Kiste, verschließt diese mit dem Vorhängeschloss und packt diese Kiste zusammen mit dem Blatt mit den Metadaten in die große Kiste. und übergibt diese an das Internet. Danach ist der Ablauf wie vorher, die große Kiste wird an jedem Knoten wieder ein und ausgepackt, bei Bob wird schließlich auch die kleine Kiste geöffnet.

Ende-zu-Ende-Verschlüsselung – MITM

Mögliche Angriffsziele sind:

  • Die Server

Dort können nun nur die Metadaten abgegriffen werden.

Ende-zu-Ende-Verschlüsselung mit TOFU

Diesmal wird der öffentliche Schlüssel, wie so üblich per E-Mail ausgetauscht ohne das dieser überprüft wird.

  1. Alice schreibt Bob “gib mal Key”
  2. Bob schickt Key
  3. Alice schreibt Ende-zu-Ende verschlüsselt wie oben

Ende-zu-Ende-Verschlüsselung mit TOFU – MITM

Mögliche Angriffsziele sind:

  • Die Server

Dort können alle Daten abgegriffen werden.

Der Angriff läuft wie folgt ab:

  1. Alice schreibt Bob “gib mal key”
  2. Bob schickt Alice Key
  3. Polizei greift den Key ab, ersetzt ihn durch eigenen.
  4. Alice verschlüsselt Nachricht mit Key der Polizei
  5. Polizei fängt die Nachricht ab und liest sie.
  6. Polizei verschlüsselt Nachricht neu mit eigentlichem Schlüssel von Bob und sendet sie weiter

So bekommen weder Alice noch Bob etwas von dem Angriff mit die Polizei kann jedoch alles mitlesen. Durch den Austausch des Keys durch die Polizei wird hier ein zweites Vorhängeschloss benötigt.