Home
IPSec
SSL

e-Mail an mich

Kryptographische Angriffe

weiter

Kryptographische Angriffe

Die im Folgenden beschriebenen Angriffe richten sich speziell gegen die kryptographischen Methoden von SSL.

    Brute Force Attack: Bei der Brute Force Attack wird einfach der gesamte Schl├╝sselraum nach dem eingesetzten geheimen oder privaten Schl├╝ssel durchsucht. Dies ist sehr zeit- und rechenintensiv. Gro├če Schl├╝ssell├Ąngen bieten einen ad├Ąquaten Schutz gegen die Brute Force Attack. Die bei SSL eingesetzten symmetrischen Chiffren benutzen Schl├╝ssell├Ąngen von 40 Bit bis 168 Bit. Schl├╝ssel der L├Ąnge 40 Bit sind bereits kompromittiert worden. Als sicher gelten Schl├╝ssel mit einer L├Ąnge von mindestens 128 Bit. Die ├Âffentlichen Schl├╝ssel der eingesetzten asymmetrischen Verfahren haben in der Exportvariante eine L├Ąnge von 512 Bit. Ein solcher Schl├╝ssel wurde zwar bisher noch nicht kompromittiert, bietet aber keine gro├če Sicherheit. Zur ├ťbertragung eines symmetrischen Schl├╝ssels der L├Ąnge 128 Bit wird in [Sim99] ein ├Âffentlicher Schl├╝ssel der L├Ąnge 3072 Bit empfohlen. Ein wichtiger Aspekt ist dabei, dass es stets einfacher sein muss, den symmetrischen Schl├╝ssel zu kompromittieren, da dieser nur f├╝r eine Sitzung benutzt wird. Wird allerdings ein asymmetrisches Schl├╝sselpaar kompromittiert, so ist die gesamte Korrespondenz dieses Clients oder Servers gef├Ąhrdet.

    Known Plaintext Angriff: Bei dieser Form des Angriffs wird der Umstand ausgenutzt, dass Teile des ├╝bertragenen Textes bekannt sind. Dies erleichtert die Suche nach dem richtigen Schl├╝ssel. Eine besonders effektive Version des Known Plaintext Angriffs nutzt ein W├Ârterbuch, das alle m├Âglichen Chiffrierungen bestimmter Standardfloskeln enth├Ąlt. So reicht ein Vergleich von Chiffretextst├╝cken mit einer Tabelle, um einen gesuchten Schl├╝ssel zu finden. Besonders Internetanwendungen sind von dieser Form des Angriffs betroffen, da viele Nachrichten ÔÇô wie z.B. das HTTP-Kommando GET ÔÇô vorhersagbar sind. SSL begegnet den Known Plaintext Angriffen, indem auch im 40-Bit-Modus ein 128 Bit langer Schl├╝ssel verwendet wird. Dieser Schl├╝ssel hat nur 40 Bit geheime Daten, bildet aber mit Hilfe der Parameter aus den Hello Meldungen den 128-Bit-Schl├╝ssel. Dadurch reicht es nicht aus, ein W├Ârterbuch anzulegen, das 40-Bit-Schl├╝ssel ber├╝cksichtigt. Der entsprechende W├Ârterbuchumfang f├╝r einen 128-Bit-Schl├╝ssel ist um einiges gr├Â├čer und kann als nicht praktikabel angesehen werden. In diesem Fall ist eine Brute Force Attack weniger aufw├Ąndig.

weiter

[Home] [IPSec] [SSL] [AES-Kandidaten] [├ťber mich] [Links] [G├Ąstebuch]