Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5.3. SYMMETRISCHE CHIFFREN<br />
entweder 2 oder 3 56-Bit DES Schlüssel verwendet. Genaugenommen wird der Text zuerst mit Schlüssel<br />
Nummer e<strong>in</strong>s verschlüsselt, dann mit Schlüssel Nummer 2 entschlüsselt und abschließend entweder<br />
mit Schlüssel Nummer 3 oder nochmals Schlüssel Nummer 1 wieder verschlüsselt. Durch dieses<br />
Vorgehen verdoppelt bzw. verdreifacht man die Größe des Schlüsselraums. Man hat dann de facto<br />
e<strong>in</strong>en 112 bzw. 168 Bit großen Schlüssel, also statt 2 56 entweder 2 112 oder 2 168 mögliche Schlüssel,<br />
die es für e<strong>in</strong>en Angreifer mit e<strong>in</strong>em Brute Force Angriff auszuprobieren gilt.<br />
Kurz erwähnt werden sollten hier auch die sogenannten “weak”- und “semi weak”-keys des DES.<br />
Dieses s<strong>in</strong>d Schlüssel, die im Falle der “weak keys” den Text unverschlüsselt lassen und im Falle der<br />
“semi weak keys” zweifache Verschlüsselung mit dem selben Schlüssel wieder zum Klartext führt<br />
(was den <strong>Sicherheit</strong>sgew<strong>in</strong>n des Triple DES zunichte macht). Die Zahl dieser Schlüssel ist sehr ger<strong>in</strong>g<br />
und es wird davon ausgegangen, daß alle bekannt s<strong>in</strong>d, so daß es für e<strong>in</strong>e gewissenhafte Implementation<br />
des DES e<strong>in</strong>fach se<strong>in</strong> sollte, diese Schlüssel zu vermeiden.<br />
5.3.4 Betriebsmodi von Blockchiffren<br />
Blockchiffren können <strong>in</strong> verschiedenen kryptographischen Modi betrieben werden. Die verschiedenen<br />
Modi ermöglichen e<strong>in</strong>e der jeweiligen Situation angepaßte Nutzung der Chiffre, je nachdem ob es z.B.<br />
wichtiger ist, daß die Verschlüsselung schnell vonstatten geht oder ob der Gefahr des Entfernens oder<br />
E<strong>in</strong>schleusens von fremden Daten begegnet werden soll. Auch ist es möglich, e<strong>in</strong>en Blockchiffre-<br />
Algorithmus so zu benutzen, daß er wie e<strong>in</strong>e Stromchiffre arbeitet, z.B. <strong>in</strong> Fällen, <strong>in</strong> denen es wichtig<br />
ist, daß Klar- und Chiffretext dieselbe Größe haben. Kryptographische Modi fügen e<strong>in</strong>er Chiffre ke<strong>in</strong>e<br />
weitere <strong>Sicherheit</strong> zu; die <strong>Sicherheit</strong> beruht weiterh<strong>in</strong> ausschließlich auf dem verwendeten Algorithmus.<br />
Im folgenden werden vier häufig verwendete Modi vorgestellt:<br />
ECB (Electronic Code Book)<br />
Der Electronic Code Book Modus (ECB) ist die wohl naheliegendste Art, e<strong>in</strong>e Blockchiffre zu benutzen.<br />
Jeder Block des Klartextes wird separat <strong>in</strong> e<strong>in</strong>en Block Chiffretext verschlüsselt. Gleiche<br />
Klartext-Blöcke liefern bei diesem Vorgehen gleiche Chiffretext-Blöcke. Hier liegt auch die Gefahr<br />
dieses Betriebsmodus’. Es ist möglich, unerkannt Chiffretext-Blöcke zu entfernen oder auszutauschen,<br />
bzw. weitere Blöcke e<strong>in</strong>zufügen, weil die e<strong>in</strong>zelnen Blöcke unabhängig vone<strong>in</strong>ander s<strong>in</strong>d.<br />
Um dieses zu tun, ist es nicht nötig, den Schlüssel zu kennen. Man fügt z.B. e<strong>in</strong>fach zwischen zwei<br />
Chiffretext-Blöcken e<strong>in</strong>en eventuell zuvor abgefangenen älteren Chiffretext- Block e<strong>in</strong>, dessen Inhalt<br />
man rekonstruieren konnte (<strong>in</strong>dem man z.B. auf anderem Weg an den zugehörigen Klartext gekommen<br />
ist). Nach der Manipulation des Chiffretextes ist es nicht möglich diese festzustellen, da jeder<br />
Chiffretext-Block unabhängig von den anderen dechiffriert wird. E<strong>in</strong>e weitere Konsequenz dieses<br />
Modus’ ist es, daß Muster im Klartext nur schlecht verborgen werden. E<strong>in</strong> nicht zu unterschätzender<br />
Vorteil des ECB ist es, daß die Chiffrierung massiv parallel durchgeführt werden kann. Besonders<br />
auf Medien mit hohen Übertragungsraten (z.B. ATM) kann man so die Übertragungskapazität des<br />
Mediums trotz Verschlüsselung der übertragenen Daten ansatzweise ausnutzen.<br />
CBC (Chipher Block Cha<strong>in</strong><strong>in</strong>g)<br />
Der Cipher Block Cha<strong>in</strong><strong>in</strong>g Modus (CBC, vgl. Abbildung 5.3) begegnet der Gefahr des ECBs, daß<br />
Chiffretext-Blöcke unerkannt ausgetauscht werden können. Beim CBC wird vor der Verschlüsselung<br />
e<strong>in</strong>es Klartext-Blockes dieser mit dem vorhergehenden Chiffretext-Block exklusiv verodert. Bei<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 77