19.01.2006, 20:04 Uhr

Vertraulichkeit von Informationen

Jede Woche beantworten Sicherheits­experten Leserfragen und geben ­Ratschläge, wie sich die Sicherheit in ­einem Unternehmen erhöhen lässt.
2028.jpg
Frage: Mit dem Abhörsystem Onyx kann der Schweizerische Nachrichtendienst vertrauliche Informationen abfangen und entschlüsseln. Bedeutet dies, dass Verschlüsselungsverfahren für Dokumente (File/Folder) unsicher sind?

Die Vertraulichkeit von Informationen kann nur durch Verschlüsselung effizient gewährleistet werden. Die bekannten und auch von vielen Herstellern verwendeten Verschlüsselungsverfahren wie AES, IDEA und 3-DES sind sicher. Trotzdem ist es sinnvoll, das Verschlüsselungsprodukt sorgfältig auszuwählen. Verschlüsselung kann man sich als Codierung von Informationen vorstellen. Dabei erfolgt die Codierung (Verschlüsselung) der Informationen nach definierten Regeln, dem Algorithmus. Wie diese Regeln anzuwenden sind, wird durch den geheimen Schlüssel bestimmt. Dabei wird davon ausgegangen, dass der Algorithmus bekannt sein darf - ja, bekannt sein soll.

Vertraulichkeit von Informationen

Bruce Schneier, ein US-amerikanischer Experte für Kryptographie und Computersicherheit, vergleicht dieses Konzept mit einem Safe und definiert Sicherheit wie folgt: Ein Safe gilt nur dann als sicher, wenn dem Angreifer zwar sämtliche Entwicklungspläne des Safes bekannt sind und er über das gleiche System verfügt, so dass er den Mechanismus ausgiebig studieren kann, er aber dennoch nicht in der Lage ist, den Safe zu öffnen. Die gleichen Voraussetzungen gelten für die Verschlüsselungsalgorithmen.
Es gibt verschiedene Methoden, einen Schlüssel zu knacken. Der einfachste Angriff ist als Brute-Force-Attacke bekannt. Hier geht es darum, einen verschlüsselten Text mit allen möglichen Schlüsseln zu entschlüsseln und die Ergebnisse auf ihre Güte (Inhalt) hin zu überprüfen. In der Fachwelt gilt ein Algorithmus theoretisch als gebrochen, wenn ein anderes Verfahren schneller als eine Brute-Force-Attacke zum Ziel führt. Die Zeit, die benötigt wird, um einen Schlüssel zu brechen, lässt sich aus der Anzahl möglicher Schlüssel (Schlüsselraum) und der verfügbaren Rechenleistung bestimmen.

Vertraulichkeit von Informationen

Es gibt verschiedene Methoden, einen Schlüssel zu knacken. Der einfachste Angriff ist als Brute-Force-Attacke bekannt. Hier geht es darum, einen verschlüsselten Text mit allen möglichen Schlüsseln zu entschlüsseln und die Ergebnisse auf ihre Güte (Inhalt) hin zu überprüfen. In der Fachwelt gilt ein Algorithmus theoretisch als gebrochen, wenn ein anderes Verfahren schneller als eine Brute-Force-Attacke zum Ziel führt. Die Zeit, die benötigt wird, um einen Schlüssel zu brechen, lässt sich aus der Anzahl möglicher Schlüssel (Schlüsselraum) und der verfügbaren Rechenleistung bestimmen. Daraus wird ersichtlich, dass die Sicherheit sehr stark von den dem Angreifer zur Verfügung stehenden Mitteln abhängt. Für einen 128-Bit-Schlüssel bedeutet dies, dass 2128 verschiedene Kombinationen möglich sind. Gehen wir davon aus, dass der Angreifer 1000 Millionen Franken investieren konnte, um eine Million Computer mit der höchsten Rechenleistungen zu kaufen, die 106 Schlüssel pro Sekunde berechnen können, dauert es 1015 Jahre, bis der Schlüssel gebrochen ist! Ganz anders sieht dies jedoch bei einem Schlüssel mit einer Länge von 64 Bit aus: Dieser wird mit der gleichen verfügbaren Rechenleistung innerhalb von nur einer Stunde gebrochen.

Vertraulichkeit von Informationen

Verschlüsselungsalgorithmen mit Schlüssellängen ab 128 Bit sind nicht zu brechen. Vo-raussetzung ist, dass die verwendeten Schlüssel auch den gesamten Schlüsselraum benutzen. Dies zu überprüfen ist sehr schwierig und erfordert spezifisches Know-how, über das nur wenige Organisationen verfügen. Bei der Evaluation von Standardprodukten ist es deshalb empfehlenswert, auch den Hersteller und dessen Unabhängigkeit zu überprüfen.
Für sehr kritische Anwendungen sollte die Implementation des Algorithmus und der Schlüsselgeneration durch einen Spezialisten überprüft werden. Das bedeutet, dass der Hersteller seinen Code unter definierten Voraussetzungen offen legt und er dann von einer neutralen Stelle (Spezialist) analysiert werden kann.
Zu beachten ist: Die Schlüssellänge ist wichtig, aber 128 Bit sind mehr als ausreichend, öffentliche Algorithmen sind wesentlich sicherer als proprie-täre, und ein vertrauenswürdiger Hersteller, der auch bereit ist, seinen Code offen zu legen, bietet Gewähr für eine sichere Implementation der Verschlüsselung.
Unsere Experten beantworten Ihre Fragen. Schreiben Sie uns:
it-security@computerworld.ch
Ein Archiv der Helpdeskartikel finden Sie im Internet:
www.computerworld.ch



Das könnte Sie auch interessieren