logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo logo
star Bookmark: Tag Tag Tag Tag Tag
Switzerland

So knackt man ein Chiffriergerät

Die Spionageaffäre um die Crypto AG wirft ein Schlaglicht auf ein geheimnisvolles Handwerk: die Kryptologie. Was passiert genau in einem Chiffriergerät?
Es kommt stark darauf an, von welchem Gerätetyp man spricht. Bis vor etwas mehr als 100 Jahren funktionierte Verschlüsselung noch primär mit Stift und Papier. Dann kamen zuerst mechanische und dann elektromechanische Geräte auf. In den Sechziger- und Siebzigerjahren wurden sie verdrängt durch rein elektronische Systeme.

Das berühmteste Gerät ist wohl die von den Nazis genutzte Enigma. Können Sie erklären, wie sie funktioniert
Die Enigma hat ein sehr komplexes Innenleben. Es gibt drei oder vier Walzen. Jede Walze hat zweimal 26 Kontakte für die 26 Buchstaben des Alphabets. Mit jedem Buchstaben, der eingetippt wird, verändert sich die innere Konfiguration der Walzen und der Kontakte. Jeder Buchstabe ist also auf eine neue, praktisch unvorhersehbare Weise verschlüsselt.

Wie knackt man eine Chiffriermaschine?
Nun, man kann es immer damit versuchen, alle Schlüssel auszuprobieren.

Was heisst das?
Stellen Sie sich einen Hausmeister vor, der mit einem grossen Schlüsselbund in einem riesigen Gebäude die Runde macht. Kommt er an eine verschlossene Tür, versucht er jeden Schlüssel, bis sich das Schloss öffnet.

Nicht sehr effektiv.
Nein. Eine Voraussetzung für sichere Systeme ist, dass es so viele mögliche Schlüssel gibt, dass man unmöglich alle durchprobieren kann.

Der Computer hat das radikal verändert, oder?
Nicht unbedingt. Die Enigma ist selbst durch einen heutigen Computer kaum zu knacken. Der Lorenz Geheimschreiber, ebenfalls ein Chiffriergerät aus dem Zweiten Weltkrieg, hat mehr mögliche Schlüssel als es Atome im Universum gibt.

Wie kann man ein solches Gerät sonst knacken?
Jedes Gerät hat seine Schwächen. Auch die Enigma und der Lorenz Geheimschreiber. Wegen ihnen musste man gar nicht alle Schlüssel durchprobieren. Stellen Sie sich den Hauswart vor: Das Aussehen des Schlosses verrät ihm, dass nur ein ganz bestimmter Schlüsseltyp in Frage kommt. Das spart viel Zeit.

Inwiefern hat das Aufkommen des Computers die moderne Kryptografie geprägt?
Früher nutzten nur das Militär, die Geheimdienste und vielleicht noch die Banken Verschlüsselungstechnologie. Heute ist sie allgegenwärtig. Jedes Mal wenn Sie ins Internet gehen, ist sie da. Was sich ebenfalls verändert hat: Wir designen unsere Verschlüsselungssysteme, also die Algorithmen, heute viel offener.

Was heisst offener?
In den meisten Fällen beruht ein Algorithmus heute auf einem öffentlich bekannten Verschlüsselungsstandard.

Warum hält man sich an einen Standard, wenn man doch ein Geheimnis möglichst gut schützen will?
Die Idee ist, dass ein veröffentlichter Standard von jedem überprüft werden kann. Schwächen werden festgestellt, die Sicherheit steigt. Das Gegenteil davon ist Obskurität. Auch sie kann in bestimmten Fällen einen effektiven Schutz bieten, aber vor allem kann Obskurität ein falsches Sicherheitsgefühl vermitteln. Man denkt, niemand versteht das selbst entwickelte System und übersieht wichtige Schwachstellen.

Auf welchen Standard setzen Sie?
Im Jahr 2000 hat das US Institut für Standards und Technologie einen Wettbewerb für einen neuen Verschlüsselungsstandard ausgeschrieben. Zwei Belgier haben ihn gewonnen mit ihrer Entwicklung AES. Das ist heute de facto der globale Standard.

Wie sicher ist er?
Es ist ein sehr, sehr guter Standard. Der alte Standard, der ebenfalls schon gut war, hatte 2hoch56 verschiedene Schlüssel. AES hat nun 2hoch128 Schlüssel. Sie müssen sich das mal vorstellen: Von 56 auf 57 ist es schon eine Verdoppelung der Kombinationen. Das geht so weiter bis 128. Es ist absolut unmöglich, alle Schlüssel auszuprobieren.

Heute vielleicht. Aber in Zukunft ...
Selbst wenn sich die Rechnerkapazität von Computern alle 18 Monate verdoppeln sollte, was sie in letzter Zeit nicht mehr tut, wäre AES noch in 50 Jahren unknackbar. Bis heute sind auch noch keine erheblichen Schwachstellen entdeckt worden. Es ist wirklich ein sehr starker Standard. Aber mit ihm hat sich das Problem verlagert.

Inwiefern?
Die Schwachstelle steckt heute oft nicht mehr im Algorithmus, sondern anderswo. Wir müssen heute zum Beispiel viel besser aufpassen, dass unsere Feinde unsere Schlüssel nicht sehen.

Wie kann ein Kunde sicher sein, dass ihm nicht eine kompromittierte Verschlüsselungstechnologie verkauft wird?
Er muss versuchen zu überprüfen, ob das System tut, was es soll und nichts anderes. Das sind komplexe Fragen: Wie werden die Schlüssel generiert? Wie werden sie gespeichert? Gibt es Informationslecks? Gibt es Sidechannels?

Was ist ein Sidechannel?
In den Sechzigerjahren haben es die Briten geschafft, Mikrofone nahe an den Chiffriergeräten der Franzosen zu installieren. Sie haben die Geräte belauscht: Klick-klick, Klick-klick. Dank diesem akustischen Sidechannel konnten sie die Geräte später knacken.

Was ist eine Hintertür und wie schwierig ist es, eine solche in ein Verschlüsselungssystem einzubauen?
Eine Hintertür ist eine Abkürzung oder ein direkter Zugang zur originalen, unverschlüsselten Botschaft. Wir haben durch Edward Snowden erfahren, dass die US-Regierung versucht hat, in alle Verschlüsselungsalgorithmen Hintertüren einzubauen. Aber beim AES-Standard ist das sehr schwierig. Ich weiss das, weil ich es selbst einmal probiert habe.

Wozu?
Um zu verstehen, wo man nach einer Hintertüre suchen muss, wenn man schauen will, ob eine existiert.

War Ihr Versuch erfolgreich?
Wenn man genau hinschaut, sieht man die Türe.

Was heisst das?
Wenn ein Analyst nur eine Standardüberprüfung des Algorithmus macht, wird er sie nicht bemerken. Aber es gibt einige Stellen im Code, die komisch aussehen. Ein guter Analyst würde sich da Fragen stellen. Heute denke ich, dass man anders vorgehen müsste. Der richtige Weg wäre wohl, den Schlüssel zu beschädigen. So dass nur ein Teil des Schlüssels aktiv ist, was die Zahl der möglichen Kombinationen reduziert und es leichter macht, einfach alle Schlüssel zu versuchen.

Der Hausmeister-Trick.
Ja.

Themes
ICO