Home
IPSec
SSL

e-Mail an mich

Kryptographische Angriffe

weiter

Kryptographische Angriffe

Die im Folgenden beschriebenen Angriffe richten sich speziell gegen die kryptographischen Methoden von SSL.

    Brute Force Attack: Bei der Brute Force Attack wird einfach der gesamte Schlüsselraum nach dem eingesetzten geheimen oder privaten Schlüssel durchsucht. Dies ist sehr zeit- und rechenintensiv. Große Schlüssellängen bieten einen adäquaten Schutz gegen die Brute Force Attack. Die bei SSL eingesetzten symmetrischen Chiffren benutzen Schlüssellängen von 40 Bit bis 168 Bit. Schlüssel der Länge 40 Bit sind bereits kompromittiert worden. Als sicher gelten Schlüssel mit einer Länge von mindestens 128 Bit. Die öffentlichen Schlüssel der eingesetzten asymmetrischen Verfahren haben in der Exportvariante eine Länge von 512 Bit. Ein solcher Schlüssel wurde zwar bisher noch nicht kompromittiert, bietet aber keine große Sicherheit. Zur Übertragung eines symmetrischen Schlüssels der Länge 128 Bit wird in [Sim99] ein öffentlicher Schlüssel der Länge 3072 Bit empfohlen. Ein wichtiger Aspekt ist dabei, dass es stets einfacher sein muss, den symmetrischen Schlüssel zu kompromittieren, da dieser nur für eine Sitzung benutzt wird. Wird allerdings ein asymmetrisches Schlüsselpaar kompromittiert, so ist die gesamte Korrespondenz dieses Clients oder Servers gefährdet.

    Known Plaintext Angriff: Bei dieser Form des Angriffs wird der Umstand ausgenutzt, dass Teile des übertragenen Textes bekannt sind. Dies erleichtert die Suche nach dem richtigen Schlüssel. Eine besonders effektive Version des Known Plaintext Angriffs nutzt ein Wörterbuch, das alle möglichen Chiffrierungen bestimmter Standardfloskeln enthält. So reicht ein Vergleich von Chiffretextstücken mit einer Tabelle, um einen gesuchten Schlüssel zu finden. Besonders Internetanwendungen sind von dieser Form des Angriffs betroffen, da viele Nachrichten – wie z.B. das HTTP-Kommando GET – vorhersagbar sind. SSL begegnet den Known Plaintext Angriffen, indem auch im 40-Bit-Modus ein 128 Bit langer Schlüssel verwendet wird. Dieser Schlüssel hat nur 40 Bit geheime Daten, bildet aber mit Hilfe der Parameter aus den Hello Meldungen den 128-Bit-Schlüssel. Dadurch reicht es nicht aus, ein Wörterbuch anzulegen, das 40-Bit-Schlüssel berücksichtigt. Der entsprechende Wörterbuchumfang für einen 128-Bit-Schlüssel ist um einiges größer und kann als nicht praktikabel angesehen werden. In diesem Fall ist eine Brute Force Attack weniger aufwändig.

weiter

[Home] [IPSec] [SSL] [AES-Kandidaten] [Ãœber mich] [Links] [Gästebuch]