• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Google+
  • Deutschlandfunk bei Instagram

 
Seit 22:05 Uhr Musikforum
StartseiteForschung aktuellSicher ist unsicher02.12.2004

Sicher ist unsicher

Gesetzlich vorgeschriebene Verschüsselungstechnologie durch Fehler anfällig

<strong>Kryptologie. - Als selbstbewusst, kompetent und kritisch erwiesen sich auf dem ersten Deutschen Kryptotag in Mannheim die deutschen Fachleute für Verschlüsselung. Der <papaya:link href="http://th.informatik.uni-mannheim.de/info/kryptotag04/" text="Workshop über Kryptologie" title="1. Krypto-Tag der Gesellschaft für Informatik e.V. - Fachgruppe KRYPTO" target="_blank" />, über Verschlüsselungstechnologien in der Informationstechnologie also, war so gut besucht, dass der Mannheimer Hörsaal bis auf den letzten Platz besetzt war. So hat sich der Workshop als sinnvolle Ergänzung zur Crypto 2004, der alljährlich in Santa Barbara (Kalifornien) stattfindenden Kryptologentagung. Eines der beherrschenden Themen in Mannheim ist ein schwerer Fehler in einer in Deutschland im Signaturgesetz vorgeschriebenen Verschlüsselungstechnologie. </strong>

Von Klaus Herbst

Unsicher Schlüssel bedrohen sichere E-Mail-Kommunikation (AP)
Unsicher Schlüssel bedrohen sichere E-Mail-Kommunikation (AP)

Die so genannte Hash-Funktion ist eine intelligente Rechenformel und eine bedeutende mathematische Sicherheitstechnologie. Mit ihrer Hilfe hasht man digitale Informationen, man zerhackt sie also. Die Daten einer längeren E-Mail werden so in wesentlich kürzere Teile zerlegt und komprimiert abgebildet, in den so genannten kleineren Hash-Algorithmus. Eine Datenmenge in kleinere Teile zu verdichten und das nach einem Sicherheitsschlüssel, der die Nachricht als authentisch ausweist, ist eine zentrale Komponente des digitalen Fingerabdrucks. Die Komponente ist so wichtig, dass sie durch das Signaturgesetz festgeschrieben und Anfang des Jahres im Bundesanzeiger bekannt gemacht worden ist. Aber nun haben aufmerksame Programmierer mathematisch nachgewiesen, dass die innovative Funktion in einem kleinen Teil einen großen Fehler enthält. Doktor Stefan Lucks vom Institut für Informatik der Universität Mannheim:

Jetzt hat man [...] herausgefunden, dass [...] wenn dieser Baustein [...] das Sicherheitskriterium, das an ihn gerichtet wird, knapp verfehlt, [...] daß die Hashfunktion, die auf dem Baustein aufbaut, katastrophal schwach ist. (115) Man kann mathematisch beweisen, [...] daß die Hashfunktion sehr unsicher ist.

Bildlich gesprochen würde also ein Staudamm schlagartig in sich zusammenfallen, bloß wenn das Wasser seine Krone um einen Zentimeter überspült. Die von mehr als drei führenden Standardorganisationen definierten Signatur-Normen wären hinfällig – darunter auch ein ISO-Standard. Die qualifizierte, digitale Signatur, die auf sechs Jahre ausgelegt ist, die also bis zum Ende des Jahrzehnts hätte halten sollen, rückte ab sofort in die Nähe praktischer Unverbindlichkeit. Rechungen, Kontoauszüge oder wertvolles, geschütztes geistiges Eigentum würden wieder ohne digitale Unterschrift übertragen – also ungesichert. Stefan Lucks:

Worauf wir uns verlassen, daß das schwierig ist oder praktisch unmöglich ist, digitale Unterschriften zu fälschen, das könnte sich dann als falsch herausstellen. Die Kryptosysteme, die wir haben, die sind immer mit einem bestimmten Sicherheitsspielraum entwickelt, daß nicht sofort eine kleine Schwäche, die hier oder dort auftritt, das ganze System zerstört. Wir haben jetzt so eine kleine Schwäche das könnte dann wirklich das Desaster sein.

Den Geburtsfehler der gängigen Hashfunktion erklärt der Mannheimer Informatiker so: Wenn der Sicherheitsalgorithmus funktioniert, sind die E-Maildaten geschützt, und der Nutzer wiegt sich in Sicherheit. Wenn aber die kleinste Störung eintritt, dann zeigt die Technologie nicht nur einen Sicherheitsverlust - was normal wäre -, sondern sie bricht zusammen. Sie ist also so störanfällig, dass es nicht zu verkraften ist.

Ein Sicherheitssystem sollte fehlerfreundlich sein. Und fehlerfreundlich heißt, dass es nicht sozusagen bei einem kleinen Problem gleich katastrophal zusammenbricht. Für die IT bedeutet dieses Ergebnis unmittelbar nicht viel, so lange man davon ausgeht, [...] dass die Hashfunktionen ihr Sicherheitsziel erfüllen. Nur diese Konstruktion also solche ist deshalb nicht gut, weil sie nicht fehlerfreundlich ist. [...] Man hätte gern so etwas wie einen Sicherheitsspielraum.

Jedes technische System braucht Spielraum bei Störungen; man nennt dies auch Fehlertoleranz. Die – in der Informatikersprache - "Kollisionsresistenz", die Widerstandsfähigkeit gegenüber Hackerangriffen wird also verfehlt. Doch es komme noch schlimmer: Verheerende Mehrfachangriffe seien zu befürchten. Bösartige Spezialisten könnten also die Schwäche nutzen, um immer wieder zu versuchen, die E-Mail-Server knacken, elektronische Post auszuforschen oder zu verfälschen. Auf dem ersten deutschen Kryptotag sind Experten also zu dem Ergebnis gekommen:

Dass man sich überlegen muß, ob man derartige Hashfunktionen, die [...] ihrerseits ein wichtiger Anteil für viele kryptographische Systeme sind, die für Nachrichtenauthentifikationen und für Nachrichtenintegrität eine ganz entscheidende Rolle spielen, dass man sich überlegen muss, ob man diese Hashfunktionen in Zukunft nicht anders konstruieren soll.

Stefan Lucks hat angeregt, die Kollisionsresistenz der Technologie deutlich zu steigern – nämlich durch Rückgriff auf eine bewährte Technologie der US-Informatiker Merkle und Damgard – und sie von neuem gesetzlich zu verankern; das Problembewusstsein dazu sollte ausreichen, meint er.

Ich denke bei den Kryptographen ist es sehr groß. [...] Bei der Industrie bin ich mir nicht ganz so sicher. [...] So was ist sehr schwer einem Höheren Management mitzuteilen. Da ist Handlungsbedarf.

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk