Check Point FireWall-1 / VPN-1 NG AI
Check Point NGX


Die Standardwerke zur Administration von 
Check Point Next Generation with Application Intelligence
und Check Point NGX

Der nachfolgende Text ist eine Ergänzung zu den Büchern
"Check Point Next Generation AI", ISBN 3-936546-0-53
"Check Point NGX", ISBN 978-3-936546-37-8
Das Copyright liegt bei Dr. Matthias Leu sowie dem Computer & Literatur Verlag, Böblingen
Verwendung nur zu privaten Zwecken, Vervielfältigung verboten

 

Grundlagen der Kryptographie

Grundsätzliche Forderungen an Kryptosysteme

Angriffe gegen Verschlüsselungssysteme

Verschlüsselung bietet in Kombination mit digitalen Signaturen also das, was Unternehmen für eine sichere, verbindliche und manipulationsfreie Datenübertragung benötigen. Damit kann aber die oft gewünschte Sicherheit von hundert Prozent nicht automatisch gewährleistet sein. Bekanntes Beispiel für das Aufbrechen von Sicherheitsmaßnahmen ist die bereits oben genannte Enigma. Während die Deutschen der Meinung waren, daß ihre Übertragungen vor Abhören sicher waren, hatten die Engländer die Möglichkeit, alles Übertragene mitzuhören und entsprechend auszuwerten. Daher müssen sich Unternehmen auch heute immer bewußt sein, daß sie mit einem (kalkulierten) Restrisiko arbeiten.

Den Zielen der Kryptographie ist die Kryptoanalyse entgegengerichtet. Sie beabsichtigt, auch ohne Kenntnis des Schlüssels aus den chiffrierten Daten den Klartext zu ermitteln. Dieses geschieht häufig im Rahmen von Reverse Engineering. Die Ziele der Kryptoanalyse sind unter anderem:
  • Vollständiges Aufbrechen

    Der Verschlüsselungsalgorithmus ist bekannt und der geheime Schlüssel ermittelt. Daher können sämtliche verschlüsselten Daten wie beim (berechtigten) Empfänger entschlüsselt und ausgewertet werden.

  • Globale Deduktion

    Für das Berechnen des Klartextes aus dem verschlüsselten Text wird kein Schlüssel benötigt. Vielmehr besteht durch eine Hintertür oder Schwäche im Algorithmus die Möglichkeit, aus einem beliebigen verschlüsselten Text den Klartext zu berechnen.

  • Lokale Deduktion

    Wie bei der globalen Deduktion ist für die Rückberechnung der Schlüssel nicht notwendig, aber hier bezieht es sich auf ein bestimmtes Chiffrat, das zurückgerechnet werden kann.

  • Deduktion der Information

    Liegt vor, wenn ein potentieller Angreifer Informationen über den Schlüssel oder den Klartext erhält. Hierdurch kann es ihm einfacher gemacht werden, aus den verschlüsselten Daten den Klartext zu erhalten. Beispiele hierfür sind die Hinterlegung eines Teils des Schlüssels bei Institutionen oder wenn der Angreifer sowohl den Klartext als auch das Chiffrat vorliegen hat. Dann läßt sich unter Umständen aus dieser Kombination der Schlüssel berechnen.

Der Vollständigkeit halber folgt an dieser Stelle eine Liste mit den Angriffen, die mit der Kryptoanalyse erfolgen. Jeder Administrator, der den Einsatz von VPN plant, sollte die Angriffe und ihre Abstufungen kennen. Nur wenn die Bedrohung klar ist, weiß der Administrator, wie er sich am besten dagegen schützt. Mögliche Angriffe durch die Kryptoanalyse sind
  • Cyphertext-only-Angriffe
    Dem Angreifer liegen die verschlüsselten Daten vor, aus denen er dann den Klartext extrahieren kann. Hierzu kommen meist statistische Verfahren zum Einsatz.

  • Chosen-Cyphertext-Angriffe
    Hier hat der Angreifer die Möglichkeit, eigenen Text mit dem Schlüssel, der kompromittiert werden soll, zu verschlüsseln. Auch liegen ihm bestimmte Teile der verschlüsselten Daten vor, um aus diesen den verwendeten Schlüssel zu bestimmen. Statistische Verfahren werden auf beispielsweise die ersten drei KByte einer jeden neuen Verbindung angewendet.

  • Known-Plaintext-Angriffe
    Der Angreifer hat sowohl die verschlüsselten Daten als auch den Klartext. Durch die Kombination dieser beiden Informationen erfolgt der Rückschluß auf den verwendeten Schlüssel.

  • Chosen-Plaintext-Angriffe
    Diese Angriffe gehen davon aus, daß innerhalb der verschlüsselten Daten bekannte Dinge immer wiederkehren. Ein Beispiel hierfür ist die Verschlüsselung von HTTP, in dem für jeden Seitenaufruf immer wieder die gleichen Befehle (beispielsweise GET / HTTP/1.1) vorkommen. Durch den Vergleich des bekannten Klartextes mit den verschlüsselten Daten ist dann ein Rückschluß möglich.

  • Gewalt
    Hierbei handelt es sich nicht um technische Methoden, sondern um Maßnahmen, die Angreifer gegen Menschen vornehmen, um die verwendeten Schlüssel beziehungsweise Verfahren zu erhalten. Es handelt sich eigentlich um Angriffe im Bereich Social Engineering, also einer Art "Sozialarbeit", durch die Benutzer und Administratoren unbewußt oder bewußt Geheimnisse preisgeben. Die Gründe für den Erfolg solcher "Maßnahmen" sind also im menschlichen Bereich zu suchen und sind oft beispielsweise Bestechung, Erpressung, Drohung, "Liebe", ...

Neben der Kryptoanalyse, die als Ziel die Kenntnis des oder der verwendeten Schlüssel durch Zurückrechnen oder anderen Methoden hat, sind heute Brute-Force Angriffe an der Tagesordnung. Prinzipiell wird bei diesen Angriffen "ohne weiteres Nachdenken" jeder mögliche Schlüssel, der passen könnte, ausprobiert. Natürlich erfordert dies einen hohen Rechenaufwand. Dieser ist aber mit den heute eingesetzten Computern oft zu meistern, zumal die Berechnung auch mit verteilten Systemen, beispielsweise über das Internet, erfolgen kann. Wie viele Schlüssel auszuprobieren sind, hängt von der Länge des verwendeten Schlüssels ab und ist vom Prinzip her unabhängig vom eingesetzten Algorithmus.

Um die Anzahl von Möglichkeiten, die ausprobiert werden müssen, zu verdeutlichen, hier zwei Beispiele:

  • Ein billiges Fahrradschloß hat drei Zahlen, die richtig eingestellt sein müssen, damit es sich öffnet. Ein Dieb kann natürlich eine große Zange nehmen und das Schloß durchkneifen, aber was macht er, wenn er keine Zange dabei hat? Er probiert alle Schlüssel aus. Für das Erraten der Kombination von drei Zahlen muß er maximal tausend Möglichkeiten ausprobieren, die Länge des Schlüssels ist zirka 10 Bit. Benötigt der Dieb für jeden Test zwei Sekunden, sollte das Fahrrad also nicht viel länger als eine halbe Stunde unbeobachtet am Fahrradständer stehen.
    ...und da gibt es noch Menschen, die meinen, ein kleines Zahlenschloß sichert das Fahrrad tatsächlich...

  • Die Verschlüsselung mit einem Schlüssel von 40 Bit Länge heißt, daß ein Angreifer 240 Möglichkeiten ausprobieren muß, bis er den richtigen Schlüssel hat. Nur auf den ersten Blick erscheint die Anzahl möglicher Schlüssel als fast unendlich. Andererseits sind die heutigen Rechner so leistungsfähig, daß sie beispielsweise einhunderttausend (und mehr) Schlüssel pro Sekunde ausprobieren können. In greifbare Zahlen umgesetzt, heißt das, ein für heutige Verhältnisse langsamer Rechner benötigt nur zirka 127 Tage oder vier Monate, um wirklich alle Schlüssel auszuprobieren. Durch leistungsstärkere Rechner oder die Parallelschaltung verschiedener Maschinen ist eine drastische Reduzierung des Zeitaufwands möglich – er kann bei einer Minute oder weniger liegen.

Bei der Rechenleistung, die heute zur Verfügung steht, sind Brute-Force Angriffe für Verschlüsselungssysteme mit kurzen Schlüsseln also eine ernsthafte Bedrohung. Erst wenn lange Schlüssel eingesetzt werden, besteht eine Sicherheit gegenüber dieser Angriffsart.

Kommen Schlüssel mit einer Länge von 128 Bit zum Einsatz, sind diese mit Brute-Force kaum zu knacken. Bruce Schneier hat hierzu ein gutes Beispiel genannt: Ist der Schlüssel 128 Bit lang, benötigen eine Milliarde CPUs, die jeweils eine Milliarde Schlüssel pro Sekunde ausprobieren, ungefähr 1013 Jahre, um alle möglichen Schlüssel zu berechnen. Diese Zeitdauer ist länger als heute das Universum existiert. Es ist also auch mit den stärksten Maschinen nicht möglich, in einer vernünftigen Zeitdauer wirklich alle Schlüssel auszuprobieren.

Streng genommen ist es aber bei Brute-Force Angriffen nicht wirklich notwendig, alle Schlüssel zu berechnen. Auch der erste Schlüssel, der ausprobiert wird, kann passen. Dieses gilt sowohl für den Fahrraddieb als auch für Angriffe gegen Systeme mit 128 Bit langen Schlüsseln. Wichtig ist hier die Wahrscheinlichkeit, wie leicht gleich einer der ersten Schlüssel paßt. Sie ist bei den knapp 210 Möglichkeiten des Fahrraddiebs erheblich höher als bei den 2128 Möglichkeiten der heute als sicher angesehenen Verschlüsselungsverfahren. Das Restrisiko auf mathematischer Ebene ist meist zu vernachlässigen. Sehr viel wahrscheinlicher ist, daß der Administrator im Lotto den absoluten Höchstgewinn erzielt – und das an vier Wochenenden hintereinander.

Die Gefahr für sichere Verschlüsselungssysteme mit langen Schlüsseln liegt nicht so sehr in der Wahrscheinlichkeit, daß jemand durch Zufall den richtigen Schlüssel findet, sondern auf der organisatorischen Ebene. Kommt ein Angreifer in den Besitz des Schlüssels, kann er genauso schnell wie Berechtigte aus dem verschlüsselten Text einen Klartext berechnen. Schlecht ist beispielsweise, wenn der für die Verschlüsselung verwendete Schlüssel auf der Festplatte abgespeichert oder gar im Klartext über ein Netzwerk übertragen wird. Damit wird es dem Angreifer sehr einfach gemacht, den Schlüssel zu "raten".

Im folgenden Kapitel wird auf Algorithmen eingegangen, die heute angewendet werden. Damit hat der Administrator einen Überblick und kann beurteilen, ob die ihm durch die Check Point Next Generation gebotenen Algorithmen dem Sicherheitskonzept entsprechen, also vom Unternehmen einzusetzen sind. Ist dem so, ist die Wahl einer VPN-1 durch die Kombination mit der Firewall eine gute Möglichkeit, an zentraler Stelle das Sicherheitsmanagement für ein Unternehmen umzusetzen.

Verschlüsselungsalgorithmen


Dieser Server wird gesponsert von
AERAsec Network Services and Security GmbH



Imprint and data privacy statement
zurück, Home

© 2003-2018, Dr. Matthias Leu und C&L

letzte Änderung: 04.01.08