Archiv


Sesam, schließe dich!

Über das Internet werden Daten schnell und bequem ausgetauscht - sei es eine private Email oder ein Überweisungsauftrag. Allerdings hapert es bei der Sicherheit, denn die Rechenkraft von heutigen Prozessoren und pfiffige Dechiffrierverfahren bringen etablierte Verschlüsselungssystem ins Wanken. Überdies halten sich hartnäckige Gerüchte über Hintertüren in die Datentresore, die etwa Geheimdiensten mühelosen Einblick in die Korrespondenz erlauben. In Bonn diskutierten Experten in der vergangenen Woche, wo Lücken in der Sicherheit liegen und wie sie geschlossen werden können.

Von Sascha Ott | 15.05.2004
    30 Jahren lang wurde die Verschlüsselung von Daten durch ein mathematisches Verfahren beherrscht, das IBM 1974 entwickelt hat: dem "DES", dem "Data Encryption Standard". Aber die Computer wurden immer schneller und damit leistungsstärker. Inzwischen ist es für einen modernen Rechner kein großes Problem, den "DES" zu knacken. Professor Hans Dobbertin vom Lehrstuhl für Informationssicherheit an der Bochumer Ruhr-Universität:

    Die Rechner sind so stark geworden, dass man mit heutigen Rechnern, sämtliche Schlüssel durchprobiert und dann eben entscheiden kann, welches der richtige ist. Stellen sie sich vor, sie stehen vor einer Tür und Sie haben viele Schlüssel, unter denen ist einer, der passen muss. Sie probieren alle durch, und wenn sie den richtigen gefunden haben, ist die Tür auf. Das Prinzip funktioniert heute nicht mehr bei dem neuen Verfahren, weil es zu viele Schlüssel gibt.

    Dieses neue Verfahren heißt "Advanced Encryption Standard" - AES. Als entscheidende Verbesserung gegenüber DES sind die Schlüssel hier nicht 56 Bit lang sondern 128 oder sogar 256 Bit. AES ist eine symmetrische Blockverschlüsselung, das heißt: Das Verfahren unterteilt die Daten erst in Blöcke variabler Länge und kodiert dann jeden Block einzeln. Vier Jahre lang hat das amerikanische National Institute of Standards and Technology in einem Wettbewerb unter 15 Vorschlägen nach dem besten Algorithmus, dem sichersten Verfahren für den neuen Standard gesucht.

    Und da das Ganze von den USA stattfand, ist man davon ausgegangen, dass auch der Sieger dieses Wettbewerbs wieder ein Vorschlag aus den USA werden würde. Doch zur Überraschung vieler - ich schließe mich da ein - ist dann ein belgischer Standard festgelegt worden.

    Der belgische Algorithmus "Rijndael" überzeugte vor allem durch seine einfache kurze Programmstruktur. Mit diesem Algorithmus kann der AES in Software und Hardware gleichermaßen schnell angewendet werden und ist auch für kleine Anwendungen wie die neuen intelligenten Chipkarten geeignet. Aber der AES ist nicht nur deutlich sicherer als die alte Methode: Er wird auch für jedermann öffentlich zugänglich gemacht. Das bisherige Verfahren stand immer im Verdacht, über geheime Wege, so genannte "Trapdoors", vom amerikanischen Geheimdienst unterwandert zu sein.

    Es gibt große Diskussionen über Trapdoors bei solchen Verfahren, sogar in diesem Fall. Ich würde sie jetzt aber von der Hand weisen. Ich bin sicher, dass die USA, die entsprechenden Behörden, keine Chance hätten, bei diesem offenen Verfahren, eine Trapdoor einzubauen.

    Seit zwei Jahren gilt der "AES" als Standard. Immer mehr Firmen, wollen ihn in ihren Produkten einsetzen. Die PIN-Nummer unserer EC-Karte könnte bald ebenso damit verschlüsselt sein wie die Wegfahrsperre unseres Autos. Aber immer mehr Programmierer melden auch Bedenken an. Sie behaupten: Das neue Codier-Verfahren könnte schon bald geknackt sein.

    Der Grund für diese Tagung war eben, dass dieser neu definierte Standard stark in die Diskussion kam aufgrund neuer Ideen, ihn zu brechen. Sie sind so brisant, weil die Sicherheit der Verschlüsselung im Internet zum Beispiel davon abhängt, wie man sie bewerten muss. Und der Stand heute ist einfach der, dass wir zugeben müssen: Wir wissen es nicht!

    Tatsächlich herrschte auf der Bonner Tagung letztlich Ratlosigkeit. Als bei der abschließenden Podiumsdiskussion die Frage aufkam, ob der "AES" denn nun zu knacken sei oder nicht, zuckten die Experten nur mit den Schultern. Bisher hat er allen Attacken standgehalten - aber niemand kann sicher vorhersagen, wie lange das so bleibt. Die Kryptographen üben sich derweil in Optimismus. Norbert Pramstaller vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Universität Graz.

    Zur Zeit ist es vielversprechend, dass dieser Standard noch lange bleiben wird. Auch wenn bei der Konferenz verschiedene Diskussionen aufgetreten sind bezüglich Attacken. Allerdings sind die nur von theoretischer Natur und nicht praktischer Relevanz. Aber wir warten ab und schauen, was jetzt los geht, denn eigentlich ist das erst so richtig losgegangen durch diese Konferenz.

    "Losgegangen" heißt: Die Zeit läuft für den ersten erfolgreichen Angriff auf den neuen Kode. Durch einfaches Ausprobieren aller möglichen Schlüssel ist das kaum möglich - dazu sind auch die schnellsten Rechner noch zu langsam. Die Kritiker wollen daher das mathematische Verfahren selbst angreifen. Wenn es ihnen gelingt, wäre die Kryptographie-Welt erschüttert - und die Suche nach der absoluten Sicherheit begänne von neuem.