Freitag, 19. April 2024

Archiv


Wettlauf der Mathematiker

Bei allen Verschlüsselungsfunktionen macht der Wettlauf zwischen Codeknackern und Kryptierern den Experten Kopfzerbrechen. Denn einen nicht knackbaren Code gibt es gar nicht. Immer wieder werden nämlich Verschlüsselungsalgorithmen als unsicher entlarvt, werden Codes geknackt.

Peter Welchering im Gespräch mit Manfred Kloiber | 02.05.2009
    Manfred Kloiber: Wie kann Sicherheit im Netz trotz aller Schwachstellen verwirklicht werden, Peter Welchering?

    Peter Welchering: Der unknackbare Code ist tatsächlich nur so eine Art Grenzwert. In theoretischer Hinsicht kann jeder Code geknackt werden. Aber das ist eben immer eine Frage des Aufwandes, und die muss man im Einzelfall stellen und beantworten. Hier kann man sagen, im Prinzip handelt es sich dabei immer auch um eine Frage der Rechenzeit. Und deshalb geht es darum, so zu verschlüsseln, dass der Code nicht in einem vertretbaren Maß an Aufwand gebrochen werden kann. Beispielsweise Schlüssel mit einer Bitlänge von 1028 gelten momentan noch als ziemlich sicher. Wenn man sich dann aber angeschaut, dass oft nur ganz kleine, dreistellige Bitlängen verwendet werden, dann wird natürlich schon klar, dass wir es mit einem ganz erheblichen Unsicherheitsfaktor zu tun haben. Wenn bei der Legitimation mit dem neuen elektronischen Personalausweis beispielsweise die Identifizierungs-PIN im Maschinen lesbaren Feld untergebracht wird, dann ist Sicherheit so natürlich nicht zu garantieren. Also, an diesem Wettlauf werden immer die Leute teilnehmen, aus dem Wettlauf werden wir nicht herauskommen, es kommt eben darauf an, auf der Sicherheitsseite einen Tick schneller zu sein.

    Kloiber: Wo liegen im Moment die größten Gefährdungen?

    Welchering: Die bestehen im Moment zweifelsohne im Identitätsklau. Die Berechtigungen für digitale Identitäten werden verschlüsselt übertragen, und weder die Verschlüsselung, noch die Sicherheit während der Übertragung sind in vielen Fällen ausreichend, um tatsächlich zu garantieren, dass diese Identitäten nicht missbraucht werden können.

    Kloiber: Können Sie Beispiele geben für Missbrauchsfälle, die gegenwärtig eine große Rolle spielen?

    Welchering: Betrug im Online-Banking, das ist dem Augenblick wurde häufigster Fall, durch Entwenden von digitalen Identitäten. Oder wenn eingekauft wird auf Kosten anderer, etwa mit geklauten Kreditkarteninformationen. Oder den Missbrauch von Internetzugangsdaten - im Moment sehr heftig diskutiert, wenn WLAN-Passwörter missbraucht werden und Leute sich dann etwas herunter laden, was später urheberrechtliche Probleme machen könnte. Oder das Ausspähen vertraulicher Informationen, in denen dann Zugangsberechtigungen erbeutet werden. Wir haben es da mit klassischer Wirtschaftsspionage zu tun. In einigen Fällen haben wir es mit dem reinen Codeknacken zu tun, das ist etwa mit dem Knacken von WPA-Passwörtern ganz oft der Fall, in WLANs. Hier werden Tools eingesetzt, die auf der Basis von PC-Prozessoren die Passwörter schon ganz ordentlich und effizient knacken. Und ganz einfach passiert das, wenn ein so genannter Preshared-Schlüssel eingesetzt wird, das ist eben in Consumer-Versionen von WPA in der Regel der Fall. Etwas schwieriger wird es, wenn Zertifikate verwendet werden beim Aufbau von WLAN-Verbindungen. Aber auch hier ist der TKIP-Algorithmus recht angreifbar. Ein weiteres Beispiel: das Online-Banking. Auch wenn wir hiermit jeweils generierten Transaktionsnummern arbeiten, können die verschlüsselt gesendeten Transaktionsnummern durchaus entschlüsselt und somit missbraucht werden. Und hier liegt eine ganz wesentliche Schwachstelle nicht nur im verwendeten Schlüssel, sondern die viel größere Transfer des Schlüssels. Damit der Empfänger die verschlüsselten Daten des Senders kann, braucht er einen Schlüssel. Der muss versendet werden. Und dieser Transferweg wird gerne angegriffen und die Schlüssel dort erbeutet.

    Kloiber: Geben Sie doch einmal positive Beispiele, zum Beispiel welche Transferwege als einigermaßen sicher gelten?

    Welchering: Gegenwärtig aktuell: die wirklich gut getunnelten Verbindungen im virtuellen privaten Netzwerk. Allerdings, die sind eben nur so sicher wie sie gegen Seitenangriffe geschützt sind. Das kann man mit traditionellen Methoden, durch Überlagerungen oder mit häufigen Änderungen des Schlüssels während des Transfers erreichen. Und zunehmend wichtiger wird dabei die so genannte Quantenkryptographie, weil die Informationen auf dem Quantenkanal direkt in die physikalischen Eigenschaften der Photonen geschrieben werden. Das hat gleich mehrere Vorteile: die Quanten-Systeme können sichere, zufallsgenerierte Schlüsselcodes erzeugen, und diese Codes können recht sicher übertragen werden, denn jede Messung auf dem Quantenkanal verändert das übertragene Teilchen. Wer also auf der Leitung Codes abfangen oder austauschen will, verändert sozusagen auch schon gleich den Kode und hinterlässt Spuren, die von Empfänger und Sender ausgewertet werden können, die so feststellen können, ob die Kommunikation sicher war. Es hat nur einen einzigen Nachteil: die Quantenkryptografie ist noch längst nicht einsatzbereit, sondern ist noch im Laborstadium, und das hat im Wesentlichen damit zu tun, dass die entsprechenden Lichtquellen noch nicht verfügbar sind.