PRIM: Netzpiraten (German Edition)
nachdem, ob als Schlüssel eine Zeichenkette mit bis zu vierundsechzig Zeichen oder eine ganze Datei gewählt wird. An der verschlüsselten Datei kann man nicht erkennen, welche Art Schlüssel verwendet wurde.“
„Das erschwert Angriffe mit dem Durchprobieren von Schlüsseln“, warf Cornwell leise ein, als ob er Perlin nicht unterbrechen wollte.
„Das macht diese Angriffe knackig aussichtslos“, korrigierte Perlin und Alice nickte.
Perlin ließ sich nicht stören. „Zur Verschlüsselung selbst: Ich habe unsere Musterdateien, die die NSA für die Beurteilung von Verschlüsselungssoftware vorhält, mit Talburn-VIREX verschlüsselt und anschließend wieder entschlüsselt. Danach gehört das Programm zur höchsten Klasse. Das geht schon damit los, dass alle verschlüsselten Dateien, die aus ein und derselben Klartextdatei mit ein und demselben Schlüssel erzeugt werden, völlig unterschiedlich sind und unterschiedliche Längen aufweisen, übrigens alle kürzer als die Länge der Klartextdatei.“
„Die Daten werden also vor der eigentlichen Verschlüsselung komprimiert“, merkte Cornwell an.
„Ja, und einige Entschlüsselungsangriffe werden wertlos wegen der Längen- und Inhaltsänderungen“, ergänzte Alice. „Was noch?“
„Das letzte Merkmal ist ungewöhnlich. Einerseits ist es nach allen bereits genannten Besonderheiten eigentlich überflüssig und in gewisser Hinsicht auch hinderlich, andererseits erhöht es die ohnehin überragende Sicherheit gegen Angriffe noch weiter und zeigt zumindest, dass der Ersteller des Programms wirklich knackig Bescheid weiß. Er hat die Schlüsselerkennung weggelassen, eine Standardprozedur, die üblicherweise in keinem dieser Programme fehlt.“
Perlin blickte Alice aus weit geöffneten Augen an, um die Bedeutung ihrer letzten Worte zu unterstreichen. Alice lehnte sich in nachdenklicher Pose weit auf ihrem Stuhl zurück.
„Du sagst also, Samantha, dass die Schlüssel beim Entschlüsseln nicht geprüft werden? Dann läuft das Programm mit jedem Schlüssel bis der Vorgang abgeschlossen ist, aber nur beim richtigen Schlüssel kommt am Ende auch etwas Brauchbares heraus. Das muss jeden Angreifer frustrieren. Selbst wenn er nur die ersten entschlüsselten Zeichen auf ihre Texteigenschaft prüft, braucht er unheimlich viel mehr Zeit zum Testen, ob einer der vielen Milliarden auszuprobierenden Schlüssel der richtige ist.“
„Das stimmt“, pflichtete Cornwell bei, „mindestens zehntausendmal so lange, schätze ich. Der legitime Nutzer bekommt zwar auch ein unsinniges Ergebnis, wenn er versehentlich einen fehlerhaften Schlüssel eingibt. Das wird aber selten genug passieren. Und dann macht er es eben noch einmal mit dem richtigen Schlüssel.“
„Noch etwas, Samantha?“, fragte Alice.
„Es wird euch nicht wundern. Der gesamte Bereich auf Talburns Stick, der nicht mit irgendwelchen Dateien belegt war, war mit Zufallszeichen überschrieben. Hoffnungslos, da gelöschte Dateien finden und rekonstruieren zu wollen.“
„Nein, das wundert mich wirklich nicht. Kannst du mir und Peter bitte die Dateien von Talburns Stick und deine veränderte Version seines so sorgfältig getarnten Verschlüsselungsprogramms kopieren?“
„Schon gemacht“, sagte Perlin und zog zwei Sticks aus der Tasche.
* * *
Alice traf Ben Nizer in der Cafeteria, was ihm nicht sonderlich zu gefallen schien. Ob sie ihr Büro habe aufgeben müssen, wo sie doch jetzt im Außendienst eingesetzt sei?
„Woher wissen Sie das, Ben?“
„Sie sind nie da, und Ihre Leute haben es mir erzählt.“
„Wo ich jetzt bin?“
„Nein, das nicht. Nur, dass Sie zur Zeit außer Haus im Einsatz sind.“
„Sie können mir doch eine Mail schicken.“
„Das ist nicht dasselbe.“
„Wie der persönliche Kontakt, meinen Sie.“
„Ja, so sehe ich das.“
„Was wollten Sie mir denn sagen? Jetzt haben Sie ja den persönlichen Kontakt.“
„Sie wollten wissen, was wir nach dem Einbruch von DATA TODAY geändert haben, so dass die nicht mehr in unsere Datenbanken eindringen können.“
„Richtig. Genau deshalb habe ich Sie hergebeten.“
„Wir haben vier Änderungen vorgenommen, dabei eine sehr wirkungsvolle nach einem illegalen Zugang.“
„Haben unsere White Hats schon ihre Tests ausgeführt?“
Mit White Hats bezeichneten die IT-Leute bei der NSA die Spezialisten, die guten Hacker, die die NSA-eigenen Sicherheitssysteme testeten, um Lücken und Schwachstellen zu finden, indem sie von
Weitere Kostenlose Bücher