Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

24.5.2022

So verwenden Sie die Kryptographie fur die Sicherheit

Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

Damit das kryptographische Verfahren sicher ist, sind die Schlüssel streng geheim zu halten und zu schützen. Beispiele für symmetrische Verschlüsselungsalgorithmen sind RC4 Ron's Cipher 4 , Blowfish, Twofish, DES Data Encryption Standard , 3DES Triple Data Encryption Standard oder AES Advanced Encryption Standard. Asymmetrische Verfahren benutzen so genannte öffentliche und private Schlüssel. Es handelt sich um ein asymmetrisches Schlüsselpaar. Der private Schlüssel ist geheim zu halten, der öffentliche Schlüssel kann frei bekannt gemacht werden. Lediglich die Identität des öffentlichen Schlüssels ist sicherzustellen.

Verschlüsselung natürlich. Juni Authentizität: Wir wollen sicherstellen, dass wir ganz klar nachvollziehen können, von wem eine Nachricht stammt. Der Begriff Kryptographie bedeutet Geheimschrift. Seit Ende des Jahrhunderts werden sie zur sicheren Kommunikation und für sichere Berechnungen eingesetzt. Ein Kryptosystem dient zur Geheimhaltung von übertragenen oder gespeicherten Informationen gegenüber Dritten. Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt, während sich z. Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden. Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden z. Buchstabenkombinationen , wird Kryptolinguistik genannt.

Sowohl Kryptographie als auch Steganographie haben zum Ziel, die Vertraulichkeit einer Nachricht zu schützen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren:. Kryptographische und steganographische Verfahren können kombiniert werden. Verbindlichkeit : Der Urheber soll nicht abstreiten können, dass er die Nachricht verfasst hat. In der modernen Kryptographie werden hauptsächlich drei Verschlüsselungsverfahren unterschieden: Symmetrische Kryptographie Bei der symmetrischen Kryptographie wird ein einziger Schlüssel zum Ver- und Entschlüsseln einer Nachricht benutzt. Problem: Nachricht und Schlüssel müssen getrennt, der Schlüssel am besten persönlich übergeben werden, damit das Verfahren so geschützt wie möglich ist. Asymmetrische Kryptographie Zum Ver- und Entschlüsseln werden bei der asymmetrischen Kryptographie verschiedene Schlüssel verwendet, genannt Public- und Private-Key.

Dieses Schlüsselpaar ist mathematisch miteinander verknüpft. Sie überlegten sich, wie man sicher einen Schlüssel über unsichere Kanäle übermittelt. Sie kamen zu einem Verfahren, welches heute unter dem Namen Diffie Hellman Schlüsseltausch bekannt ist. Nun erfolgt die Berechnung von Y. Y Max und Y Bianka werden nun übermittelt und die beiden Kommunikationspartner können den geheimen Schlüssel k ermitteln. Wenn beide Partner einen öffentlichen Schlüssel besitzen, ist die Übermittlung des geheimen Schlüssels wesentlich einfacher. Beide Partner haben so auf leichte Art und Weise den geheimen Schlüssel für ihre Kommunikation über einen unsicheren Kanal übertragen. Ein Verschlüsselungsverfahren ist dann gut, wenn für die zu verschlüsselnden Daten die maximale Sicherheit garantiert werden kann.

Nun kann man allgemein sagen: "Ein Verschlüsselungsalgorithmus gilt heute als praktisch sicher, wenn er mit verfügbaren Ressourcen in einer vertretbaren Zeit mit vertretbaren Aufwand und durch die bekannten Angriffsmethoden nicht gebrochen werden kann. Man versucht dabei Schwachstellen in den Algorithmen zu finden. Oft werden auch statistische Methoden verwendet, um die Daten zu entschlüsseln. Die Alternativvariante ist die Brute Force Attack, welche einfach alle Schlüssel, die möglich sind, durchprobiert. Diese Methode ist allerdings meist viel zu langwierig, da es bei modernen Verfahren so viele Möglichkeiten gibt, dass es mehrere Tausend Jahre dauern würde, alle Schlüssel durchzuprobieren.

Die Symmetrischen Verfahren, die heutzutage angewandt werden, gelten als sehr sicher, da keine internen Schwächen bekannt sind. Sie haben jahrelangen Untersuchungen mit kryptoanalytischen Mitteln standgehalten. Die einzige Möglichkeit, dieses System relativ schnell zu knacken wäre:. Das Ausspionieren des Schlüssels. Wenn dieser nicht bekannt ist, bleibt nur noch die oben beschriebene Brute Force Attack. Aber die heutigen Systeme benutzen Schlüssellängen von mehr als 56 Bit. Wenn ein Rechner nun 1 Millionen Schlüssel pro Sekunde prüft, bräuchte er immer noch Jahre. Michael Wiener vom Bell - Northern Reserch entwickelte einen Computerchip, der durch besondere Techniken eine Rate von 50 Millionen Schlüssel pro Sekunde erreicht.

Würde man nun solcher Chips, die in etwa Mit einem finanziellen Aufwand von 10 Millionen US- Dollar würde man es sogar in 21 Minuten schaffen. Dieser Zeitraum ist länger als das Alter des Universums 10 10 Jahre. Die sicherste Methode zur Symmetrischen Datenverschlüsselung und Übertragung sind Einmalpasswörter wie sie beim Onlinebanking genutzt werden. Die asymmetrische Verschlüsselung beruht auf einer Falltürfunktion, deren Umkehrung die Primfaktorenzerlegung ist. Die Aussagen über die Sicherheit bei all diesen Systemen beruht auf der Behauptung, dass eben diese Primfaktorenzerlegung sehr kompliziert ist. Es gibt 2 Siebverfahren auf die Funktionsweise gehe ich nicht näher ein, da es den Rahmen sprengen würde , die beliebig lange Zahlen faktorisieren können.

Dieser Algorithmus ist zwar schnell, aber die Zahlen müssen in einer bestimmten Form vorliegen und dies ist meist nicht der Fall. Er ist langsamer als I. Wie man Geld für die Coinbase von der Bank of America dreht - best decentralized crypto exchange reddit. Mit den heutigen Schlüssellängen haben auch diese Siebverfahren ihre Probleme, da die Berechnung theoretisch mehrere Tausend bis Milliarden Jahre dauert. Ein weiterer Schwachpunkt sind die öffentlichen Schlüssel und deren Verwaltung.

Somit kann der Angreifer eigene Programme signieren und im Falle der PlayStation die Beschränkung zur Nutzung offizieller Software umgehen. Ein weiterer Fallstrick ist die Fülle verschiedener Algorithmen die existieren und unter denen sorgfältig ausgewählt werden muss. So sollten Passwörter beispielsweise gehasht und gesaltet gespeichert werden. Es gibt Hash Algorithmen wie Argon2 oder Scrypt, die extra für das sichere Hashen von Passwörtern entwickelt worden sind. Kann ein Angreifer physisch auf die Hardware zugreifen, in der Kryptographie-Operationen stattfinden, so kann er Seitenkanalangriffe versuchen. Bei einer Seitenkanalattacke, wird nicht der Algorithmus selbst angegriffen, sondern dessen physische Implementierung: Der Angreifer versucht aus Daten, die der Chip bei Kryptographie Operationen erzeugt, Rückschlüsse auf den verwendeten Schlüssel oder den Klartext zu erlangen.

Diese Daten können die Dauer Timing Attack , der Stromverbrauch oder die elektromagnetische Abstrahlung während der Operation sein. Es ist sogar möglich, anhand der Geräusche, die der Chip erzeugt, Rückschlüsse zu ziehen. Folgende Bilddatei zeigt den Stromverbrauch bei einer Potenzrechnung. Um diese möglichst schnell zu berechnen, wird häufig die binäre Exponentation angewandt. Hierbei wird der Exponent in Einsen und Nullen zerlegt und dann schrittweise durchgegangen. In diesem Bild ist der Exponent also 24 im Dezimalsystem. Für jede 1 wird quadriert und multipliziert. Ein komplexitätstheoretischer Sicherheitsbeweis hier sagt also nicht aus, dass es unmöglich ist, das Verfahren zu brechen, sondern dass alle möglichen Angriffe entweder nicht in plausibler Zeit ausgeführt werden können oder aber eine vernachlässigbar kleine Erfolgswahrscheinlichkeit haben.

Gegen alle anderen Angriffe bietet das Verfahren den gewünschten Schutz nach Sicherheitsmodell. Damit hat man dann insbesondere gezeigt, dass es keine effizienten Angriffe gibt. Für diese Sicherheitsbeweise verwendet man Erkenntnisse aus der Komplexitätstheorie. Die Komplexitätstheorie beschäftigt sich damit, wie schwer es ist, Berechnungsprobleme zu lösen und untersucht die Zusammenhänge zwischen den Problemen. Dazu beweist man: Wenn es einen Angriff auf das Verschlüsselungsverfahren gibt, dann kann dieser verwendet werden, um ein schwieriges Berechnungsproblem zu lösen. Da das Berechnungsproblem aber schwierig ist und nicht effizient gelöst werden kann, muss folglich auch der Angriff ineffizient sein. Ein in der Kryptographie häufig dafür verwendetes Problem ist das Faktorisierungsproblem: Jede positive ganze Zahl kann als Multiplikation von Primzahlen dargestellt werden.

Primzahlen sind die Zahlen, die nur durch die 1 und sich selbst teilbar sein. Diese Primzahlen, die multipliziert die eigentliche Zahl ergeben, werden Primfaktoren genannt. Die Primfaktoren von 15 sind also 3 und 5. Fazit : Auch bei den symmetrischen Verfahren ist alles okay; Probleme sind nicht in Sicht und für den Fall, dass doch welche auftauchen, gibt es ausreichend Reserven und Alternativen. Das legt der Betriebsmodus der Verschlüsselung fest, auch Cipher Mode genannt. Immer wieder den gleichen Schlüssel zu nehmen Electronic Codebook Modus, kurz ECB , verbietet sich, da damit gleiche Daten immer den gleichen Chiffretext erzeugen.

Daraus können Angreifer oft schon sehr viel ableiten. Der am häufigsten genutzte Modus ist das Cipher Block Chaining CBC , bei dem der Cipher-Text des jeweils vorgehenden Blocks in die Verschlüsselung mit eingeht. Dieses Verfahren weist jedoch Schwächen auf, die auch immer wieder zu realen Angriffen wie POODLE führten. Auf Grund einer schlechten Entscheidung beim Design von SSL sind diese Fülldaten nicht integritätsgeschützt und lassen sich somit zum Durchprobieren bestimmter Entschlüsselungsmöglichkeiten missbrauchen. Die bekannten Angriffe auf Verschlüsselung im CBC-Modus wurden immer recht schnell gefixt, sodass man es nach wie vor benutzen kann.

Doch eigentlich will man weg davon. Die beste Alternative ist der Galois Counter Mode GCM , der mit fortlaufenden Zählern arbeitet und voll parallelisierbar ist. Die wichtigste Eigenschaft ist jedoch, dass GCM die Integritätssicherung via MAC mit der Verschlüsselung kombiniert. Diese Authenticated Encryption AE beziehungsweise auch Authenticated Encryption with Associated Data AEAD korrigiert endlich die vor vielen Jahren für SSL getroffene Fehlentscheidung, zuerst den MAC über die Daten zu bilden und dann erst zu verschlüsseln MAC-then-Encrypt, siehe Padding Oracle. Für TLS 1. Google setzt stattdessen auf die Strom-Chiffre ChaCha20 mit dem MAC Poly Speziell für die Verschlüsselung von Festplatten kommt neben CBC oft AES-XTS zum Einsatz.

Das splittet den kompletten Schlüssel in zwei Hälften auf. Für eine echte AES-Verschlüsselung mit Bit muss man also XTS mit Bit-Schlüsseln füttern. Fazit : Der aktuelle Stand der Dinge ist nicht wirklich schön, aber es ist Besserung in Sicht.