{"id":918,"date":"2013-09-12T13:05:09","date_gmt":"2013-09-12T11:05:09","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=918"},"modified":"2022-06-28T11:46:38","modified_gmt":"2022-06-28T09:46:38","slug":"verschlusselung-sicher-ist-sicher-oder","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/verschlusselung-sicher-ist-sicher-oder\/","title":{"rendered":"Verschl\u00fcsselung: Sicher ist sicher. Oder?"},"content":{"rendered":"<p>Laut den j\u00fcngsten Enth\u00fcllungen Edward Snowdens sollen der US-Geheimdienst NSA und die britische Variante GCHQ in der Lage sein, bei verschl\u00fcsselten Verbindungen\u00a0\u00fcber <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a> mitzulesen. Zu Recht fragen uns viele Kunden, inwieweit man der Berichterstattung trauen k\u00f6nnte und was denn nun wirklich noch sicher ist.<\/p>\n<p><!--more--><\/p>\n<h2>Medienberichterstattung: NSA liest mit<\/h2>\n<p>Es soll im Jahre 2010 erstmals gelungen sein, durch Sicherheitsl\u00fccken und Hintert\u00fcren verschl\u00fcsselte Verbindungen mitzulesen. In der Berichterstattung werden die vielen Probleme fokussiert, die in Protokollen und Algorithmen in den letzten Jahren gefunden wurden. Zahlreiche der meistverbreiteten Verschl\u00fcsselungstechnologien setzen auf Algorithmen, die veraltet sind und nicht den heutigen technischen M\u00f6glichkeiten entsprechen. Nun ist das gro\u00dfe R\u00e4tseln ausgebrochen: Welche Algorithmen sind denn noch sicher? Im Folgenden geben wir Ihnen einen \u00dcberblick zum aktuellen Stand.<\/p>\n<p>&nbsp;<\/p>\n<h3>AES-Verschl\u00fcsselung<\/h3>\n<p>AES steht f\u00fcr Advanced Encryption Standard. Dieser symmetrische Verschl\u00fcsselungsalgorithmus gilt heute als der wichtigste und stammt urspr\u00fcnglich aus einem von der <a href=\"https:\/\/de.wikipedia.org\/wiki\/NIST\" target=\"_blank\" rel=\"noindex,nofollow noopener\">NIST<\/a> veranstalteten Wettbewerb im Jahre 2001. Kritiker gaben seinerzeit zu bedenken, dass der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rijndael\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Rijndael<\/a>-Algorithmus (benannt nach seinen Entwicklern Joan Daemen und Vincent Rijmen) eine zu simple mathematische Struktur aufwies. Viele Kryptographen meinen, dass man auf weitere Finalisten wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Twofish\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Twofish<\/a> oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Serpent_(Verschl\u00fcsselung)\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Serpent<\/a> h\u00e4tte setzen sollen. Trotz aller Kritik scheitern s\u00e4mtliche Angriffe an dem Verfahren und die drei m\u00f6glichen Varianten 128, 192 und 256 Bit gelten als sicher.<\/p>\n<p>Im Jahre 2012 wollten es Alex Biryukov und Johann Gro\u00dfsch\u00e4dl genau wissen: In einem <a href=\"https:\/\/2012.sharcs.org\/slides\/biryukov.pdf\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Versuch<\/a> (PDF) sollte der Aufwand ausgerechnet werden, der n\u00f6tig w\u00e4re, um mit einem Supercomputer eine 128 Bit-Verschl\u00fcsselung zu knacken. Unm\u00f6glich ist es zugegebener Ma\u00dfen nicht. Aber allein die Chipproduktion w\u00fcrde rund 80 Milliarden US-Dollar verschlingen und einem solchen Superrechner br\u00e4uchte eine Leistung von 4 Terawatt: Mehr, als die USA insgesamt an Energie verbrauchen!<\/p>\n<p>Theoretisch ist es also m\u00f6glich, einen Supercomputer zum Mitlesen von AES-Verschl\u00fcsselungen zu bauen. Aber um ihn einsatztauglich zu machen, w\u00e4ren der Energieaufwand und der Platzanspruch viel zu immens. Damit gilt die AES-Verschl\u00fcsselung als sicher \u2013 wenngleich es nicht unbedingt der beste Algorithmus ist. Wer ganz sicher gehen will, kann mit 256 Bit verschl\u00fcsseln oder Alternativen wie Twofish verwenden.<\/p>\n<p>&nbsp;<\/p>\n<h3>RSA-Verschl\u00fcsselung<\/h3>\n<p>1977 entwickelt, ergibt sich die Abk\u00fcrzung RSA schlichtweg aus den ersten Buchstaben der Nachnamen seiner \u201eV\u00e4ter\u201c: Rivest, Shamir und Adleman. Als asymmetrisches Verschl\u00fcsselungsverfahren wird ein privater und ein \u00f6ffentlicher Schl\u00fcssel ben\u00f6tigt. In den 90ern setzte man auf L\u00e4ngen von 512 bis 1.024 Bit \u2013 damit entsprachen die L\u00e4ngen etwa denen des seinerzeit aufkommenden <a href=\"https:\/\/de.wikipedia.org\/wiki\/Pretty_Good_Privacy\" target=\"_blank\" rel=\"noindex,nofollow noopener\">PGP<\/a>. Die Sicherheit von RSA-Verschl\u00fcsselungen h\u00e4ngt von der Faktorisierung gro\u00dfer Zahlen ab \u2013 erstmals wurde 1999 eine 512 Bit-Zahl faktorisiert. Im Jahre 2003 warnte der Erfinder Shamir davor, dass der 1.024 Bit-Schl\u00fcssel unsicher sei: Neben der Optimierung von Faktorisierungsalgorithmen gab es mittlerweile Spezialhardware, um die Schl\u00fcssel zu brechen.<\/p>\n<p>Die Kosten f\u00fcr einen Supercomputer, der diese Schl\u00fcssel knacken k\u00f6nnte, liegt laut <a href=\"https:\/\/news.cnet.com\/8301-13578_3-57591560-38\/facebooks-outmoded-web-crypto-opens-door-to-nsa-spying\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Berechnungen<\/a> von Eran Tromer bei rund einer Million US-Dollar \u2013 und damit wohl locker im Bereich des Finanzierbaren f\u00fcr die NSA. Die einzig noch offene Frage ist praktischer Natur: K\u00f6nnen die Geheimdienste 1.024 Bit-Verschl\u00fcsselungen in gro\u00dfer Zahl brechen oder nicht? Einsatz findet RSA mit 1.024 Bit in vielen HTTPS-Webseiten und im Anonymisierungsnetzwerk <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tor_(Netzwerk)\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Tor<\/a>.<\/p>\n<p>Im wahrsten Sinne des Wortes ist ein weiterer Knackpunkt bei RSA das Padding-Verfahren. In einem Vorverarbeitungsschritt, also vor der Verschl\u00fcsselung oder Signierung, wird auf den Standard PKCS #1 1.5 gesetzt \u2013 und damit auf ein veraltetes Verfahren, bei dem zwar keine Sicherheitsprobleme bekannt sind, das aber unsicher zu implementieren ist. Schon 1994 kamen von den Kryptographie-Experten Bellare und Rogaway mit OAEP und PSS zwei bessere Padding-Varianten f\u00fcr Verschl\u00fcsselung und Signaturen. Spezifiziert im Standard PKCS #1 2.1, nutzt diese Verfahren bis heute allerdings kaum jemand.<\/p>\n<p>Schon vor zehn Jahren warnte einer der Entwickler von RSA vor selbigem. W\u00e4hrend RSA-Schl\u00fcssel mit einer L\u00e4nge von 2.048 Bit als sicher gelten, sollte diese Warnung vor 1.024 Bit-Schl\u00fcsseln ernst genommen werden. Fast alle Anwendungen unterst\u00fctzen auch 4.096 Bit \u2013 entgegen zu OAEP und PSS, die von Software und Protokollen bislang kaum unterst\u00fctzt werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>Hash-Verschl\u00fcsselung<\/h3>\n<p>In vielen Verschl\u00fcsselungsprotokollen finden kryptografische Hash-Algorithmen Anwendung. Als vor acht Jahren die Chinesin Wang Xiaoyun einen Kollisionsangriff auf das h\u00e4ufig eingesetzte MD5 pr\u00e4sentierte, galt dieses Verfahren und das j\u00fcngere SHA-1 nicht mehr als sicher. \u00d6ffentliche Kollisionen auf SHA-1 blieben bislang zwar aus, Experten rechnen aber damit, dass das nur eine Frage der Zeit ist. Nebenher ist die Tatsache nicht gerade vertrauenserweckend, dass SHA-1 und SHA-2 von der NSA entwickelt wurden. <a href=\"https:\/\/www.golem.de\/news\/sha-3-und-keccak-mehr-als-nur-hashing-1302-97530.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">SHA-3<\/a> entstand in einem Wettbewerb, bislang gibt es allerdings keine endg\u00fcltige Version des aktuellsten Standards.<\/p>\n<p>Zum Sicherheitsproblem werden Kollisionsangriffe nur unter speziellen Bedingungen, etwa bei digitalen Signaturen oder alten Hash-Verfahren. Kollisionsresistente Verfahren sind im Zweifel die sicherere Alternative. Obwohl der Standard SHA-2 von der NSA entwickelt wurde, gilt er als sehr sicher, w\u00e4hrend man nicht mehr auf MD5 und SHA-1 setzen sollte.<\/p>\n<p>&nbsp;<\/p>\n<h3>RC4-Verschl\u00fcsselung<\/h3>\n<p>RC4 gilt als einer der Kandidaten, bei denen kryptografische Angriffe am wahrscheinlichsten gelingen. Die Stromverschl\u00fcsselung wurde 1987 von Ron Rivest entwickelt und der Algorithmus sollte eigentlich nicht ver\u00f6ffentlicht werden; 1994 wurde allerdings der Quellcode in einer Newsgroup offengelegt. Durch Schw\u00e4chen beim CBC-Verfahren von TLS nahm die RC4-Nutzung j\u00fcngst deutlich zu; viele Serverbetreiber wechselten. Derzeit werden noch immer Verbindungen zu google.com via RC4 abgesichert.<\/p>\n<p>Der Algorithmus ist \u00e4u\u00dferst schnell und der Code nicht gerade lang. Besonders sicher ist RC4 nicht. Adi Shamir, einer der Entwickler der RSA-Verschl\u00fcsselung, zeigte im Jahre 2001, dass die Struktur der ersten 256 Bytes des RC4-Schl\u00fcsselstroms durchaus vorhersehbar ist. Die ersten Schl\u00fcsselstrombytes wurden daraufhin verworfen, aktuelle Forschungsergebnisse zeigen aber, dass sich auch weitere Schl\u00fcsselstrombytes nicht wie Zufallbytes verhalten. Auf RC4 sollte nicht mehr gesetzt werden \u2013 es ist alt und nicht sicher.<\/p>\n<p>&nbsp;<\/p>\n<h3>CBC \/ HMAC<\/h3>\n<p>Bei <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cipher_Block_Chaining_Mode\" target=\"_blank\" rel=\"noindex,nofollow noopener\">CBC<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/HMAC\" target=\"_blank\" rel=\"noindex,nofollow noopener\">HMAC<\/a> handelt es sich um Verschl\u00fcsselungsmodi: Soll AES in einem Protokoll, etwa <a href=\"https:\/\/de.wikipedia.org\/wiki\/Transport_Layer_Security\" target=\"_blank\" rel=\"noindex,nofollow noopener\">TLS<\/a>, genutzt werden, wird daf\u00fcr ein Verschl\u00fcsselungsmodus \u2013 \u00fcblicherweise bisher CBC \u2013 ausgew\u00e4hlt. Neben der Verschl\u00fcsselung muss ein Verfahren angewendet werden, welches die Integrit\u00e4t einer Verbindung garantiert \u2013 hier wird dann das MAC-Verfahren HMAC eingesetzt. Echte Sicherheit bietet folgende Konstruktion: Erst werden die Daten verschl\u00fcsselt, anschlie\u00dfend ein MAC \u00fcber diese verschl\u00fcsselten Daten gebildet (\u201eEncrypt-then-MAC\u201c-Verfahren). TLS arbeitet entgegengesetzt: \u201eMAC-then-Encrypt\u201c. Wenn ein Angreifer nun erkennen kann, dass ein mit Fehlern versehenes Paket beim Entschl\u00fcsseln oder der MAC-Pr\u00fcfung abgelehnt wurde, ist die verschl\u00fcsselte Verbindung angreifbar.<\/p>\n<p>In der neusten Version TLS 1.2 kommt der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Galois\/Counter_Mode\" target=\"_blank\" rel=\"noindex,nofollow noopener\">GCM<\/a> zum Einsatz \u2013 ein authentifizierter Verschl\u00fcsselungsmodus, der in einem Step f\u00fcr Integrit\u00e4t und Verschl\u00fcsselung sorgt. Das Problem bei der Sache: Kaum ein Browser unterst\u00fctzt bislang diese neueste Version; <a href=\"https:\/\/www.golem.de\/news\/tls-1-2-bald-bessere-verschluesselung-fuer-firefox-und-chrome-1307-100370.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Mozilla und Google geloben<\/a> f\u00fcr Firefox und Chrome allerdings Besserung. Wenn Blockchiffren also genutzt werden, dann mit authentifizierten Verschl\u00fcsselungsmodi. Setzt man auf CBC, dann nur mit OpenSSH ab der Version 6.2, die die Variante Encrypt-then-MAC unterst\u00fctzt (zuerst wird verschl\u00fcsselt, aber der MAC \u00fcber die unverschl\u00fcsselten Daten gebildet).<\/p>\n<p>&nbsp;<\/p>\n<h2>Gute Verschl\u00fcsselung sch\u00fctzt<\/h2>\n<p>Viele haben in den vergangenen Wochen aufgeschrien: Die NSA k\u00f6nne jedwede Art von Verschl\u00fcsselung knacken. Dem ist nicht so! Es gibt an vielen Ecken und Enden Nachholbedarf: Alte, noch immer angewendete Algorithmen m\u00fcssen abgeschafft und durch sichere ersetzt werden. L\u00e4ngst sind diese besseren Verfahren verf\u00fcgbar, werden aber nicht beziehungsweise unzureichend genutzt. So ist die TLS-Version 1.2 seit \u00fcber f\u00fcnf Jahren (August 2008) verf\u00fcgbar, aber erst jetzt soll die Version Einzug halten. Das Grundproblem liegt oftmals darin, dass Kompatibilit\u00e4t der Sicherheit vorangestellt wird. Edward Snowden selbst <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jun\/17\/edward-snowden-nsa-files-whistleblower\" target=\"_blank\" rel=\"noindex,nofollow noopener\">res\u00fcmierte<\/a> im Juni: &#8222;Verschl\u00fcsselung funktioniert [\u2026] Gut implementierte, starke Verschl\u00fcsselung ist eines der wenigen Dinge, auf die man sich verlassen kann.&#8220;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fverschlusselung-sicher-ist-sicher-oder%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fverschlusselung-sicher-ist-sicher-oder%2F&text=Verschl%C3%BCsselung%3A%20Sicher%20ist%20sicher.%20Oder%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fverschlusselung-sicher-ist-sicher-oder%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fverschlusselung-sicher-ist-sicher-oder%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Laut den j\u00fcngsten Enth\u00fcllungen Edward Snowdens sollen der US-Geheimdienst NSA und die britische Variante GCHQ in der Lage sein, bei verschl\u00fcsselten Verbindungen\u00a0\u00fcber SSL-Zertifikate mitzulesen. Zu Recht fragen uns viele Kunden, inwieweit man der Berichterstattung trauen k\u00f6nnte und was denn nun wirklich noch sicher ist.<\/p>\n","protected":false},"author":64,"featured_media":9140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-918","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=918"}],"version-history":[{"count":15,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/918\/revisions"}],"predecessor-version":[{"id":9141,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/918\/revisions\/9141"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9140"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}