Forscher der TU Graz überprüften heutige Verschlüsselung



Internet Sicherheit
Das Internet ist sicher belegen Kryptografen der TU Graz Sicherheit durch gezielte Attacke. Foto: TU Graz/Lunghammer

Forscher der TU Graz haben überprüft, wie sicher heutige Verschlüsselung ist: Nach dem Ergebnis, würden Angreifer selbst mit einem Budget von einer Milliarde US-Dollar 41 Jahre benötigen, um die kleinsten zugelassenen Internet-„Schlüssel“ zu berechnen.

Sobald sich ein Internetnutzer auf einen Server einloggt, zum Beispiel beim Homebanking oder E-Mails abruft. Es wird eine Internetverschlüsselung (im Idealfall) aktiv. Diese Verschlüsselungen müssen so klein wie möglich gehalten werden, um beispielsweise die geringe Rechenleistung von Smartphones nicht zu verringern. Deswegen wird beim Thema Verschlüsselung grundsätzlich überlegt:

Welches Verschlüsselungssystem ist klein genug und trotzdem sicher genug?

Erich Wenger vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz dazu:

Die in sicheren Internetverbindungen verwendeten Schlüssel sind oft groß genug, um alle Atome im Universum zu zählen. Ein kundiger Angreifer weiß, wie viele und welche Rechenoperationen nötig sind, um kryptografische Schlüssel zu attackieren – aber er hat einfach nicht die Ressourcen, um die Schlüssel zum Schloss der jeweiligen Serververbindung zu finden.

Informationsvorsprung ist eine Voraussetzung der Kryptografie: Wer Verschlüsselungen designt muss wissen, was der potentielle Angreifer kann. Nur dann können die Sicherheitssysteme so schlank wie möglich gehalten werden.

Gezielte Attacke im Dienste der Sicherheit

Gemeinsam mit Paul Wolfger hat Erich Wenger einen neuen Rekord aufgestellt und gezielt eine so genannte 113-bit-Koblitz-Kurve „attackiert“ – das ist eine Art der Verschlüsselung, die mit diskreten Logarithmen im Hintergrund operiert und „kleiner“ und damit schwächer ist als die kleinste zugelassene Standard-Verschlüsselung. Die beiden Forscher haben mit einer eigens dafür gebauten Rechenmaschine – aus 18 programmierbaren Schaltungen zu je 1.300 Euro gebaut – nur 45 Tage gebraucht, um die Verschlüsselung zu knacken.

Die Erkenntnisse zusammen gefasst: Selbst die kleinste Internetverschlüsselung ist immer noch sicher

Das belegt zwar, dass die 113-bit-Koblitz-Kurve nicht sonderlich sicher ist. Was viel wichtiger ist: Damit ist eine sehr genaue Abschätzung möglich, wie lange eine erfolgreiche Attacke auf die stärkere 163-bit-Koblitz-Kurve, die schwächste zugelassene Internetverschlüsselung, dauern würde. Selbst wenn ein Angreifer ein Budget von einer Milliarde US-Dollar zur Verfügung hätte und damit eine entsprechende Rechenmaschine bauen würde, würde es unglaubliche 41 Jahre dauern, die Verschlüsselung einer einzigen Verbindung zu knacken.

Vorausgesetzt natürlich, es steckt kein Programmierfehler dahinter, wie es beispielsweise bei Heartbleed der Fall war.

Koblitz-Kurven ultraschnell berechnen

Die gebaute Rechenmaschine kann zwar ausschließlich Schlüsselberechnungen für Koblitz-Kurven durchführen – braucht dafür aber pro Rechenschritt nur sechs Nanosekunden. Zum Vergleich benötigt ein herkömmlicher Computer pro Rechenoperation drei Millisekunden.

Mit einer Rechenmaschine um 18 x 1.300 Euro, also 23.400 Euro, dauert es 45 Tage die 113-bit-Koblitz-Kurve zu knacken. Daher können wir schlussfolgern: Um die stärkere und im Internet gängige 163-bit-Koblitz-Verschlüsselung zu sprengen, würde es eine Milliarde US-Dollar und 41 Jahre brauchen – ein unrealistisch hoher Einsatz von Geld und Zeit. Die heutige Internetverschlüsselung ist also sicher. Geglückte Angriffe resultieren aus menschlichen Programmierfehlern, nicht aus der fehlenden Sicherheit.

fasst Wenger zusammen. Das nächste Ziel der beiden Kryptografen ist es, die nächstgrößere Verschlüsselung zu attackieren und auch hier herauszufinden, wie lange die Suche nach dem kryptografischen Schlüssel brauchen würde. Das Ergebnis der Forschung wurde auf der Konferenz „Selected Areas in Cryptography 2014“ in Kanada präsentiert.

Quelle: TU Graz

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.