Check Point FireWall-1 / VPN-1 NG AI
Check Point NGX
Die Standardwerke zur
Administration von Der nachfolgende Text ist eine Ergänzung zu den
Büchern
|
Grundsätzliche Forderungen an Kryptosysteme Angriffe gegen Verschlüsselungssysteme Verschlüsselung bietet in Kombination mit digitalen Signaturen also das, was Unternehmen für eine sichere, verbindliche und manipulationsfreie Datenübertragung benötigen. Damit kann aber die oft gewünschte Sicherheit von hundert Prozent nicht automatisch gewährleistet sein. Bekanntes Beispiel für das Aufbrechen von Sicherheitsmaßnahmen ist die bereits oben genannte Enigma. Während die Deutschen der Meinung waren, daß ihre Übertragungen vor Abhören sicher waren, hatten die Engländer die Möglichkeit, alles Übertragene mitzuhören und entsprechend auszuwerten. Daher müssen sich Unternehmen auch heute immer bewußt sein, daß sie mit einem (kalkulierten) Restrisiko arbeiten. Den Zielen der Kryptographie ist die Kryptoanalyse entgegengerichtet. Sie beabsichtigt, auch ohne Kenntnis des Schlüssels aus den chiffrierten Daten den Klartext zu ermitteln. Dieses geschieht häufig im Rahmen von Reverse Engineering. Die Ziele der Kryptoanalyse sind unter anderem:
Neben der Kryptoanalyse, die als Ziel die Kenntnis des oder der verwendeten Schlüssel durch Zurückrechnen oder anderen Methoden hat, sind heute Brute-Force Angriffe an der Tagesordnung. Prinzipiell wird bei diesen Angriffen "ohne weiteres Nachdenken" jeder mögliche Schlüssel, der passen könnte, ausprobiert. Natürlich erfordert dies einen hohen Rechenaufwand. Dieser ist aber mit den heute eingesetzten Computern oft zu meistern, zumal die Berechnung auch mit verteilten Systemen, beispielsweise über das Internet, erfolgen kann. Wie viele Schlüssel auszuprobieren sind, hängt von der Länge des verwendeten Schlüssels ab und ist vom Prinzip her unabhängig vom eingesetzten Algorithmus. Um die Anzahl von Möglichkeiten, die ausprobiert werden müssen, zu verdeutlichen, hier zwei Beispiele:
Bei der Rechenleistung, die heute zur Verfügung steht, sind Brute-Force Angriffe für Verschlüsselungssysteme mit kurzen Schlüsseln also eine ernsthafte Bedrohung. Erst wenn lange Schlüssel eingesetzt werden, besteht eine Sicherheit gegenüber dieser Angriffsart. Kommen Schlüssel mit einer Länge von 128 Bit zum Einsatz, sind diese mit Brute-Force kaum zu knacken. Bruce Schneier hat hierzu ein gutes Beispiel genannt: Ist der Schlüssel 128 Bit lang, benötigen eine Milliarde CPUs, die jeweils eine Milliarde Schlüssel pro Sekunde ausprobieren, ungefähr 1013 Jahre, um alle möglichen Schlüssel zu berechnen. Diese Zeitdauer ist länger als heute das Universum existiert. Es ist also auch mit den stärksten Maschinen nicht möglich, in einer vernünftigen Zeitdauer wirklich alle Schlüssel auszuprobieren. Streng genommen ist es aber bei Brute-Force Angriffen nicht wirklich notwendig, alle Schlüssel zu berechnen. Auch der erste Schlüssel, der ausprobiert wird, kann passen. Dieses gilt sowohl für den Fahrraddieb als auch für Angriffe gegen Systeme mit 128 Bit langen Schlüsseln. Wichtig ist hier die Wahrscheinlichkeit, wie leicht gleich einer der ersten Schlüssel paßt. Sie ist bei den knapp 210 Möglichkeiten des Fahrraddiebs erheblich höher als bei den 2128 Möglichkeiten der heute als sicher angesehenen Verschlüsselungsverfahren. Das Restrisiko auf mathematischer Ebene ist meist zu vernachlässigen. Sehr viel wahrscheinlicher ist, daß der Administrator im Lotto den absoluten Höchstgewinn erzielt – und das an vier Wochenenden hintereinander. Die Gefahr für sichere Verschlüsselungssysteme mit langen Schlüsseln liegt nicht so sehr in der Wahrscheinlichkeit, daß jemand durch Zufall den richtigen Schlüssel findet, sondern auf der organisatorischen Ebene. Kommt ein Angreifer in den Besitz des Schlüssels, kann er genauso schnell wie Berechtigte aus dem verschlüsselten Text einen Klartext berechnen. Schlecht ist beispielsweise, wenn der für die Verschlüsselung verwendete Schlüssel auf der Festplatte abgespeichert oder gar im Klartext über ein Netzwerk übertragen wird. Damit wird es dem Angreifer sehr einfach gemacht, den Schlüssel zu "raten". Im folgenden Kapitel wird auf Algorithmen eingegangen, die heute angewendet werden. Damit hat der Administrator einen Überblick und kann beurteilen, ob die ihm durch die Check Point Next Generation gebotenen Algorithmen dem Sicherheitskonzept entsprechen, also vom Unternehmen einzusetzen sind. Ist dem so, ist die Wahl einer VPN-1 durch die Kombination mit der Firewall eine gute Möglichkeit, an zentraler Stelle das Sicherheitsmanagement für ein Unternehmen umzusetzen. |
|
© 2003-2018, Dr. Matthias Leu und C&L |
letzte Änderung: 04.01.08 |