• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Montag, 05.12.2016
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Kryptografie: Wie sicher ist das Internet?

Gezielte Attacke belegt Sicherheit der schwächsten gängigen Verschlüsselung

Unknackbar oder weit offen? Verschlüsselte Internetverbindungen sollen vor dem Datenklau schützen, aber wie sicher sind sie? Deutsche Forscher haben dies nun durch eine gezielte Attacke getestet. Ihr Ergebnis: Selbst mit einem Budget von einer Milliarde US-Dollar würden Angreifer 41 Jahre benötigen, um die kleinsten zugelassenen Internet-Schlüssel zu berechnen - ein unrealistisch hoher Einsatz von Geld und Zeit.
Kryptografen haben die  Internetsicherheit durch eine gezielte Attacke getestet.

Kryptografen haben die Internetsicherheit durch eine gezielte Attacke getestet.

Ob wir E-Mails abrufen oder im Internet Bankgeschäfte tätigen: Wenn wir uns über eine sichere Internetverbindung bei einem Server einloggen, wird eine Internetverschlüsselung aktiv. Diese Verschlüsselungen müssen so klein wie möglich gehalten werden, um beispielsweise die geringe Rechenleistung von Smartphones nicht zu mindern. Eine Grundüberlegung in der Computersicherheit ist daher: Welches Verschlüsselungssystem ist klein genug und dabei trotzdem sicher genug?

Gezielte Attacke im Dienste der Sicherheit


„Die in sicheren Internetverbindungen verwendeten Schlüssel sind oft groß genug, um alle Atome im Universum zu zählen. Ein kundiger Angreifer weiß, wie viele und welche Rechenoperationen nötig sind, um kryptografische Schlüssel zu attackieren – aber er hat einfach nicht die Ressourcen, um die Schlüssel zum Schloss der jeweiligen Serververbindung zu finden“, erklärt der Informatiker Erich Wenger von der TU Graz.

Gemeinsam mit Paul Wolfger hat der Forscher gezielt eine sogenannte 113-bit-Koblitz-Kurve „attackiert“ – eine Art der Verschlüsselung, die mit diskreten Logarithmen im Hintergrund operiert und kleiner und damit schwächer ist als die kleinste zugelassene Standard-Verschlüsselung im Internet. Die beiden Informatiker konstruierten dafür eigenes eine spezielle Rechenmaschine. Sie besteht aus 18 programmierbaren Schaltungen und kann zwar ausschließlich Schlüsselberechnungen für Koblitz-Kurven durchführen – braucht dafür aber pro Rechenschritt nur sechs Nanosekunden. Zum Vergleich: Ein herkömmlicher Computer braucht pro Rechenoperation drei Millisekunden.


Der Kryptograf Erich Wenger von der TU Graz hat die Probe auf's Exempel gemacht.

Der Kryptograf Erich Wenger von der TU Graz hat die Probe auf's Exempel gemacht.

41 Jahre und eine Milliarde US-Dollar


Wenger und Wolfger benötigten mit dieser Rechenmaschine nur 45 Tage, um die Verschlüsselung zu knacken. „Das belegt zwar, dass die 113-bit-Koblitz-Kurve nicht sonderlich sicher ist", sagt Wenger. Aber sie ist ja nur der "kleine Bruder" der schwächsten tatsächlich eingesetzten Verschlüsselung. Wie sicher dieser ist, lässt sich nun hochrechnen: "Damit ist eine sehr genaue Abschätzung möglich, wie lange eine erfolgreiche Attacke auf die stärkere 163-bit-Koblitz-Kurve, die schwächste zugelassene Internetverschlüsselung, dauern würde", so der Forscher.

Selbst wenn ein Angreifer ein Budget von einer Milliarde US-Dollar zur Verfügung hätte und damit eine entsprechende Rechenmaschine bauen würde, würde es unglaubliche 41 Jahre dauern, die Verschlüsselung einer einzigen Verbindung zu knacken. Die beiden Forscher der TU Graz beweisen damit: Selbst die kleinste Internetverschlüsselung ist immer noch sicher. „Vorausgesetzt natürlich, es steckt kein Programmierfehler dahinter, wie es beispielsweise bei Heartbleed der Fall war“, betonen Wenger und Wolfger.

Das nächste Ziel der beiden Kryptografen ist es, die nächstgrößere Verschlüsselung zu attackieren und auch hier herauszufinden, wie lange die Suche nach dem kryptografischen Schlüssel brauchen würde. (Selected Areas in Cryptography, 2014, ePrint)
(Technische Universität Graz, 28.08.2014 - NPO)
 
Printer IconShare Icon