Entschuldigung. Ihr hattet ja Recht.

KryptographieKryptographie ist Blödsinn.

Ich muss es ja einsehen. Ich hatte Unrecht.

Kryptographie ist nur Zeitverschwendung habt ihr alle gesagt.

Nach den letzten Veröffentlichungen über die möglichen Einflussnahmen der NSA bei Standardisierung und der zu Grunde liegenden  Rechenprinzipien, muss ich meine Einschätzung wirklich revidieren.

Wenn sich bewahrheitet, dass die NSA bei der Entwicklung von Schlüsselberechnungen nicht nur mitgearbeitet hat, sondern im Grunde den gesamten Algorithmus geschrieben hat, muss man an diesem Punkt das Ende kryptographischer Bemühungen proklamieren.


Kryptographie ist beendet.

Warum das so ist? Sehr einfach. Oder nein. Eigentlich gar nicht einfach. Man muss schon tief ins Reich der Mathematik abtauchen. Da geht es dann um Zufallszahlen und wie sie zu gewinnen sind. Es geht um die Entropie (hier der Wahrscheinlichkeit des Auftretens bestimmter Werte) einer zufälligen Zahl. Und es geht um (elliptische) Kurven. Oder besser der daraus ableitbaren Funktionsterme.

Beide Dinge sind wichtig für die Sicherheit von kryptographischen Schlüsseln. Man braucht quasi nicht vorhersehbare Zufallszahlen, um dann mit Hilfe einer nicht umkehrbaren Kurvenfunktionen Schlüssel zu generieren, die nicht zurück Rechenbar sind. Ersten Analysen zufolge gibt es bei beiden Themen Anlass zum Nachdenken.

Standards werden wieder zu Entwürfen.

Das NIST (National Institute of Standards and Technology) hat den Standard „Special Publication 800-90A“, die sich mit der Gewinnung von Zufallszahlen befasst, wieder in den Entwurfsstatus zurückgesetzt. Hintergrund ist offenbar, dass die Verfahren, die dem Standard zu Grunde liegen, nicht wie vermutet nur unter Mithilfe von Mitarbeitern der NSA in deren Freizeit entwickelt wurden.

Momentan spricht vieles dafür, dass der gesamte Algorithmus von der NSA entwickelt wurde, um die Generierung von echten Zufallszahlen zu schwächen. Wenn diese Zahlen aber durch bewusste Schwächung vorhersagbar werden, ist ein BruteForce-Angriff auf einen damit generierten Schlüssel sehr viel einfacher.

Auch Kurven werden Geraden.

Und zwar zu Geraden, die zum Ziel führen. Die NSA hat offenbar auch bei der Erzeugung und Auswahl der zu benutzenden Kurven für die Ableitung der Funktionsterme die Finger im Spiel gehabt. Auch hier wieder das klare Ziel, die Anzahl der möglichen Funktionen für die Generierung von Schlüsseln künstlich einzuschränken.

Alte Gerüchte kommen wieder auf.

Schon früher gab es den Verdacht, dass ein seinerzeit bestehendes Exportverbot für kryptographische Verfahren mit bestimmten Schlüssellängen auf einer Vorgabe der NSA beruhte. Das damals genutzte Verschlüsselungsverfahren DES arbeitete nur mit einer so geringen Schlüssellänge, dass gemunkelt wurde, dass die NSA in der Lage sei, diese Schlüssel mit Hilfe ihrer verfügbaren Rechnerkapazität zu berechnen.

Das gleiche Prinzip dürfte jetzt auch wieder zutreffen.

Leider ist damit „Kryptographie für Jedermann“ nicht mehr so einfach zu nutzen.

Es gibt zwar Möglichkeiten, die obigen Schwächen zu umgehen. Man kann neben der vermutlich kompromittierten Zufallszahlberechnung andere „Zufallsquellen“ nutzen. Das ist aber nicht für den Anwender umzusetzen. Andere Entropiequellen müssen genutzt werden. Thermisches Rauschen eines bestimmten Widerstands auf dem Motherboard war vor Urzeiten mal so ein Ansatz. Andere sind durch den Anwender erfolgende Eingaben oder viele andere gemischte mehr oder weniger zufällige Ereignisse am Rechner, die dann miteinander verwürfelt werden. Das muss aber der Programmierer in der Software hinterlegen.

Genauso die Kurven, die zur Schlüsselerzeugung genutzt werden. Auch hier gibt es alternative Kurvenzüge, die zu deutlich mehr verschiedenen Termen führe, aber diese müssen eben eingebaut werden. Und das macht natürlich kaum jemand, wenn es ja einen offiziellen Standard gibt. Also müssen jetzt die Entwickler im Hintergrund Überstunden machen, um das alles in die vorhandene Software einzubauen.

Leider ist jetzt aber das Image von Kryptographie angeknackst.

Das ist aus meiner Sicht das eigentliche Problem. All die Jahre, die in das Werben für den Sinn kryptographischer Verfahren investiert wurden, sind jetzt dahin. Denn wer kann denn garantieren, dass jetzt einziehende Nachfolgeverfahren nicht auch wieder manipuliert sind?

Alle potentiellen Nutzer sehen sich jetzt in Ihrer Skepsis bestätigt, dass der ganze Aufwand ja doch gar nicht lohnt. Also immer lustig die Daten in die Cloud. Unverschlüsselt natürlich.

Und das ist das wirkliche Problem!


Datenschutz - Impressum

IT-Beratung - IT-Betrieb - Technologieberatung - IT-Risikobewertung - Vorträge und Weiterbildung zu IT-Themen