Gezielte Attacke belegt Sicherheit der schwächsten gängigen Verschlüsselung Kryptografie: Wie sicher ist das Internet? - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Gezielte Attacke belegt Sicherheit der schwächsten gängigen Verschlüsselung

Kryptografie: Wie sicher ist das Internet?

Kryptografen haben die Internetsicherheit durch eine gezielte Attacke getestet. © TU Graz/ Lunghammer

Unknackbar oder weit offen? Verschlüsselte Internetverbindungen sollen vor dem Datenklau schützen, aber wie sicher sind sie? Deutsche Forscher haben dies nun durch eine gezielte Attacke getestet. Ihr Ergebnis: Selbst mit einem Budget von einer Milliarde US-Dollar würden Angreifer 41 Jahre benötigen, um die kleinsten zugelassenen Internet-Schlüssel zu berechnen – ein unrealistisch hoher Einsatz von Geld und Zeit.

Ob wir E-Mails abrufen oder im Internet Bankgeschäfte tätigen: Wenn wir uns über eine sichere Internetverbindung bei einem Server einloggen, wird eine Internetverschlüsselung aktiv. Diese Verschlüsselungen müssen so klein wie möglich gehalten werden, um beispielsweise die geringe Rechenleistung von Smartphones nicht zu mindern. Eine Grundüberlegung in der Computersicherheit ist daher: Welches Verschlüsselungssystem ist klein genug und dabei trotzdem sicher genug?

Gezielte Attacke im Dienste der Sicherheit

„Die in sicheren Internetverbindungen verwendeten Schlüssel sind oft groß genug, um alle Atome im Universum zu zählen. Ein kundiger Angreifer weiß, wie viele und welche Rechenoperationen nötig sind, um kryptografische Schlüssel zu attackieren – aber er hat einfach nicht die Ressourcen, um die Schlüssel zum Schloss der jeweiligen Serververbindung zu finden“, erklärt der Informatiker Erich Wenger von der TU Graz.

Gemeinsam mit Paul Wolfger hat der Forscher gezielt eine sogenannte 113-bit-Koblitz-Kurve „attackiert“ – eine Art der Verschlüsselung, die mit diskreten Logarithmen im Hintergrund operiert und kleiner und damit schwächer ist als die kleinste zugelassene Standard-Verschlüsselung im Internet. Die beiden Informatiker konstruierten dafür eigenes eine spezielle Rechenmaschine. Sie besteht aus 18 programmierbaren Schaltungen und kann zwar ausschließlich Schlüsselberechnungen für Koblitz-Kurven durchführen – braucht dafür aber pro Rechenschritt nur sechs Nanosekunden. Zum Vergleich: Ein herkömmlicher Computer braucht pro Rechenoperation drei Millisekunden.

Der Kryptograf Erich Wenger von der TU Graz hat die Probe auf's Exempel gemacht. © TU Graz

41 Jahre und eine Milliarde US-Dollar

Wenger und Wolfger benötigten mit dieser Rechenmaschine nur 45 Tage, um die Verschlüsselung zu knacken. „Das belegt zwar, dass die 113-bit-Koblitz-Kurve nicht sonderlich sicher ist“, sagt Wenger. Aber sie ist ja nur der „kleine Bruder“ der schwächsten tatsächlich eingesetzten Verschlüsselung. Wie sicher dieser ist, lässt sich nun hochrechnen: „Damit ist eine sehr genaue Abschätzung möglich, wie lange eine erfolgreiche Attacke auf die stärkere 163-bit-Koblitz-Kurve, die schwächste zugelassene Internetverschlüsselung, dauern würde“, so der Forscher.

Anzeige

Selbst wenn ein Angreifer ein Budget von einer Milliarde US-Dollar zur Verfügung hätte und damit eine entsprechende Rechenmaschine bauen würde, würde es unglaubliche 41 Jahre dauern, die Verschlüsselung einer einzigen Verbindung zu knacken. Die beiden Forscher der TU Graz beweisen damit: Selbst die kleinste Internetverschlüsselung ist immer noch sicher. „Vorausgesetzt natürlich, es steckt kein Programmierfehler dahinter, wie es beispielsweise bei Heartbleed der Fall war“, betonen Wenger und Wolfger.

Das nächste Ziel der beiden Kryptografen ist es, die nächstgrößere Verschlüsselung zu attackieren und auch hier herauszufinden, wie lange die Suche nach dem kryptografischen Schlüssel brauchen würde. (Selected Areas in Cryptography, 2014, ePrint)

(Technische Universität Graz, 28.08.2014 – NPO)

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

NSA is watching you - Der Abhörskandal aus Sicht eines IT-Experten

Offenes Geheimnis - Die Mathematik hinter der Public-Key-Verschlüsselung

Hacker im Honigtopf - Elektronische Köder locken Internet-Angreifer in die Falle

Alan Turing - Genialer Computerpionier und tragischer Held

Spione im Dienst der Sicherheit - Forscher gehen Datenlöchern im Hightech-Alltag auf den Grund

Sicherheit durch Hightech - Wie Forscher Attentätern, Viren und Kriminellen den Kampf ansagen

News des Tages

Tornado

Tornados widerlegen Theorie

Die geheime Sprache des Blinzelns

Ungewöhnliche Doppelstern-Geburt

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Maschinen mit Bewusstsein - Wohin führt die künstliche Intelligenz? von Bernd Vowinkel

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Top-Clicks der Woche

Anzeige
Anzeige