Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
1024 Bit für brechbar. Die Behörden verpflichten schon seit längerem eine Mindestlänge von 2048 Bit und halten längere Schlüssellängen schon mittelfristig für empfehlenswert. Viele Kryptographieforscher empfehlen mindestens 4096 Bit.
    Der laufende Wechsel zu Elliptischen Kurven Kryptosystemen (ECC) bringt eine Reihe von theoretischen und praktischen Gefahren mit sich.
    Problemfall Elliptische Kurven
    Eine der interessantesten Entwicklungen im Bereich der Kryptographie ist die verstärkte Nutzung von Elliptischen Kurven Kryptosystemen. Die Hauptidee hierbei ist, das schon lange bekannte Diskrete Logarithmus Problem (DLP) auf mathematisch anspruchsvollen Strukturen zu verwenden.
    Das DLP wurde schon in der Vorcomputerzeit theoretisch eingehend untersucht und war auch die Grundlage für das erste praktisch nutzbare Public-Key-System von Whitfield Diffie und Martin Hellman. Anschaulich gesprochen basiert es auf der schon mit Schulmathematik nachvollziehbaren Beobachtung, dass es sehr viel einfacher ist, zu Exponenzieren als einen Logarithmus zu berechnen. Die neue Idee war nun, diese Beobachtung für ähnliche Strukturen auf mathematischen Kurven zu untersuchen. Hierbei verwendet man statt einer normalen Multiplikation von ganzen Zahlen mit anschließender Restbildung eine geometrisch motivierte Addition von Punkten.
    Die Mehrheit der kryptographischen Forschung ist der Ansicht, dass ECC ähnliche Sicherheit liefert wie gängige Verfahren wie RSA bei deutlich kürzeren Schlüsseln und damit bessere Performance. Diese Eigenschaften sind besonders im Bereich Smartcards und eingebettete Systeme bedeutend.
    Eine Minderheit der Kryptographen kritisiert, dass man im Wesentlichen lediglich weiß, dass der gegen DLP-Systeme über endlichen Körpern sehr wirkungsvolle Index-Calculus Angriff nicht unmittelbar gegen das DLP über der additiven Gruppe von Elliptischen Kurven angewendet werden kann. Gerade die reichhaltige algebraische Struktur von Elliptischen Kurven könnte sehr überraschende und wirkungsvolle Angriffe möglich machen.
    Zudem ist ECC wegen der kürzeren Schlüssellänge viel anfälliger gegen Angriffe mit Quantencomputern (Shor-Algorithmus).
    Nach Snowden wissen wir centgenau, dass die NSA erhebliche Mittel in die Forschung zu Quantencomputern steckt.
    NSA ECC-Parameter
    Ein erhebliches praktisches Problem stellt weiterhin die Tatsache dar, dass ECC-Systeme eine Reihe von mathematisch höchst sensiblen Parametern benötigen. So wurde von offen forschenden Kryptographen in einem NIST-Standard schon im Juni 2006 die hohe Wahrscheinlichkeit einer Manipulation von Elliptische-Kurven-Parametern für einen Zufallsgenerator (Dual Elliptic Curve Deterministic Random Bit Generator) aufgedeckt.
    Nach Snowden bestätigt sich die Existenz einer NSA-Backdoor in einem NIST-Standard. Der Vertrauensverlust der Standardisierungsbehörde ist ein harter Schlag für die Informatik.
    Implementierungsproblem Zufallszahlen
    Es bestehen zusätzlich auch einige strukturelle Probleme von ECC-Systemen. Die weit verwendeten ECC-Systeme basieren auf dem Diskreten Logarithmus Problem. DLP-Systeme brauchen bei jeder Signatur starken Zufall. Wenn man für zwei Nachrichten den selben Zufallswert verwendet, wird der Schlüssel kompromittiert und kann durch einfache Umformungen aus der Schulmathematik direkt ausgerechnet werden. Ein manipulierter Zufallsgenerator führt direkt zum kryptographischen Super-GAU.
    Nach Snowden haben wir es schriftlich, dass gerade ECC-Parameter und Zufallsgeneratoren offensichtlich zu den NSA-Lieblingsangriffszielen gehören
    Viele Kryptographen sehen unter anderem daher inzwischen die Probleme von ECC-Systemen als erheblich und empfehlen die konservative Verwendung von RSA mit großer Schlüssellänge.
    Problemfall Trusted Computing
    »Privacy tends to go down in inverse
to the number of transistors in the world.«
    – Ron Rivest
    Neu bewertet werden muss auch die Initiative vom Microsoft und befreundeten Firmen, den Nutzern eine neue Sicherheitsarchitektur namens Trusted Computing aufzuzwingen. Hierbei soll ein Trusted Computing Modul (TPM) in die persönlichen Computer und Mobilgeräte eingebaut werden. Dieses enthält einen Schlüssel, auf den der Besitzer des Computer keinen Zugriffs hat. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8 (insbesondere Secure Boot) wird dem Nutzer weitgehend die Kontrolle über seine eigene Hardware und Software entzogen.
    Es erinnert

Weitere Kostenlose Bücher