17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.3. SYMMETRISCHE CHIFFREN<br />

entweder 2 oder 3 56-Bit DES Schlüssel verwendet. Genaugenommen wird der Text zuerst mit Schlüssel<br />

Nummer e<strong>in</strong>s verschlüsselt, dann mit Schlüssel Nummer 2 entschlüsselt und abschließend entweder<br />

mit Schlüssel Nummer 3 oder nochmals Schlüssel Nummer 1 wieder verschlüsselt. Durch dieses<br />

Vorgehen verdoppelt bzw. verdreifacht man die Größe des Schlüsselraums. Man hat dann de facto<br />

e<strong>in</strong>en 112 bzw. 168 Bit großen Schlüssel, also statt 2 56 entweder 2 112 oder 2 168 mögliche Schlüssel,<br />

die es für e<strong>in</strong>en Angreifer mit e<strong>in</strong>em Brute Force Angriff auszuprobieren gilt.<br />

Kurz erwähnt werden sollten hier auch die sogenannten “weak”- und “semi weak”-keys des DES.<br />

Dieses s<strong>in</strong>d Schlüssel, die im Falle der “weak keys” den Text unverschlüsselt lassen und im Falle der<br />

“semi weak keys” zweifache Verschlüsselung mit dem selben Schlüssel wieder zum Klartext führt<br />

(was den <strong>Sicherheit</strong>sgew<strong>in</strong>n des Triple DES zunichte macht). Die Zahl dieser Schlüssel ist sehr ger<strong>in</strong>g<br />

und es wird davon ausgegangen, daß alle bekannt s<strong>in</strong>d, so daß es für e<strong>in</strong>e gewissenhafte Implementation<br />

des DES e<strong>in</strong>fach se<strong>in</strong> sollte, diese Schlüssel zu vermeiden.<br />

5.3.4 Betriebsmodi von Blockchiffren<br />

Blockchiffren können <strong>in</strong> verschiedenen kryptographischen Modi betrieben werden. Die verschiedenen<br />

Modi ermöglichen e<strong>in</strong>e der jeweiligen Situation angepaßte Nutzung der Chiffre, je nachdem ob es z.B.<br />

wichtiger ist, daß die Verschlüsselung schnell vonstatten geht oder ob der Gefahr des Entfernens oder<br />

E<strong>in</strong>schleusens von fremden Daten begegnet werden soll. Auch ist es möglich, e<strong>in</strong>en Blockchiffre-<br />

Algorithmus so zu benutzen, daß er wie e<strong>in</strong>e Stromchiffre arbeitet, z.B. <strong>in</strong> Fällen, <strong>in</strong> denen es wichtig<br />

ist, daß Klar- und Chiffretext dieselbe Größe haben. Kryptographische Modi fügen e<strong>in</strong>er Chiffre ke<strong>in</strong>e<br />

weitere <strong>Sicherheit</strong> zu; die <strong>Sicherheit</strong> beruht weiterh<strong>in</strong> ausschließlich auf dem verwendeten Algorithmus.<br />

Im folgenden werden vier häufig verwendete Modi vorgestellt:<br />

ECB (Electronic Code Book)<br />

Der Electronic Code Book Modus (ECB) ist die wohl naheliegendste Art, e<strong>in</strong>e Blockchiffre zu benutzen.<br />

Jeder Block des Klartextes wird separat <strong>in</strong> e<strong>in</strong>en Block Chiffretext verschlüsselt. Gleiche<br />

Klartext-Blöcke liefern bei diesem Vorgehen gleiche Chiffretext-Blöcke. Hier liegt auch die Gefahr<br />

dieses Betriebsmodus’. Es ist möglich, unerkannt Chiffretext-Blöcke zu entfernen oder auszutauschen,<br />

bzw. weitere Blöcke e<strong>in</strong>zufügen, weil die e<strong>in</strong>zelnen Blöcke unabhängig vone<strong>in</strong>ander s<strong>in</strong>d.<br />

Um dieses zu tun, ist es nicht nötig, den Schlüssel zu kennen. Man fügt z.B. e<strong>in</strong>fach zwischen zwei<br />

Chiffretext-Blöcken e<strong>in</strong>en eventuell zuvor abgefangenen älteren Chiffretext- Block e<strong>in</strong>, dessen Inhalt<br />

man rekonstruieren konnte (<strong>in</strong>dem man z.B. auf anderem Weg an den zugehörigen Klartext gekommen<br />

ist). Nach der Manipulation des Chiffretextes ist es nicht möglich diese festzustellen, da jeder<br />

Chiffretext-Block unabhängig von den anderen dechiffriert wird. E<strong>in</strong>e weitere Konsequenz dieses<br />

Modus’ ist es, daß Muster im Klartext nur schlecht verborgen werden. E<strong>in</strong> nicht zu unterschätzender<br />

Vorteil des ECB ist es, daß die Chiffrierung massiv parallel durchgeführt werden kann. Besonders<br />

auf Medien mit hohen Übertragungsraten (z.B. ATM) kann man so die Übertragungskapazität des<br />

Mediums trotz Verschlüsselung der übertragenen Daten ansatzweise ausnutzen.<br />

CBC (Chipher Block Cha<strong>in</strong><strong>in</strong>g)<br />

Der Cipher Block Cha<strong>in</strong><strong>in</strong>g Modus (CBC, vgl. Abbildung 5.3) begegnet der Gefahr des ECBs, daß<br />

Chiffretext-Blöcke unerkannt ausgetauscht werden können. Beim CBC wird vor der Verschlüsselung<br />

e<strong>in</strong>es Klartext-Blockes dieser mit dem vorhergehenden Chiffretext-Block exklusiv verodert. Bei<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 77

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!