weiter
Kryptographische Angriffe
Die im Folgenden beschriebenen Angriffe richten sich speziell gegen die kryptographischen Methoden von IPSec.
Brute Force Attack: Bei der Brute Force Attack wird einfach der gesamte Schlüsselraum nach dem eingesetzten geheimen oder privaten Schlüssel durchsucht. Dies ist sehr zeit- und rechenintensiv. Große Schlüssellängen bieten einen adäquaten Schutz gegen die Brute Force Attack. Die bei IPSec eingesetzten symmetrischen Chiffren benutzen Schlüssellängen von 56 Bit bis 2040 Bit. Da bereits erfolgreiche Angriffe gegen DES durchgeführt wurden, ist es ratsam, einen Schlüssel mit einer Länge von mindestens 128 Bit zu verwenden. Die öffentlichen Schlüssel der bisher definierten OAKLEY Groups haben die Längen 768 Bit und 1024 Bit bei Einsatz von Diffie-Hellman und 155 Bit und 185 Bit bei Einsatz von elliptischen Kurven. Die angegebenen Schlüssel wurden zwar bisher noch nicht kompromittiert, es sei an dieser Stelle aber nochmal an die Diskussion über die richtigen Schlüssellängen erinnert. Zur Übertragung eines symmetrischen Schlüssels der Länge 128 Bit wird in [Sim99] ein öffentlicher RSA-Schlüssel der Länge 3072 Bit empfohlen. Da die Schlüssellängen bei Diffie-Hellman und RSA näherungsweise äquivalente Sicherheit bieten, gilt diese Schlüssellänge demnach auch für Diffie-Hellman Schlüssel.
Known Plaintext Angriff: Bei dieser Form des Angriffs wird der Umstand ausgenutzt, dass Teile des übertragenen Textes bekannt sind. Dies erleichtert die Suche nach dem richtigen Schlüssel. Eine besonders effektive Version des Known Plaintext Angriffs nutzt ein Wörterbuch, das alle möglichen Chiffrierungen bestimmter Standardfloskeln enthält. So reicht ein Vergleich von Chiffretextstücken mit einer Tabelle, um einen gesuchten Schlüssel zu finden. Dieser Angriff wird z.B. gerne bei Anmeldevorgängen benutzt, da hier oft die Klartextworte „Benutzername“ und „Passwort“ gesendet werden. Dem Known Plaintext Angriff begegnet man vorzugsweise mit großen Schlüssellängen. Der Umfang eines Wörterbuchs ist im Falle eines 128-Bit-Schlüssels so groß, dass eine Brute Force Attacke effektiver ist als der Known Plaintext Angriff.
weiter
|