Menü
Avatar von Ismael
  • Ismael

404 Beiträge seit 26.09.2000

Out of Band Angriff auf den Zufallskey

Übrigens, Zusatzinfo:
Die Kernnachricht, die mittels eines aus Zufallsdaten (Entropie) erzeugten Schlüssels kodiert wird, ist durchaus eine Berachtung wert. Das ist mir schon vor langer Zeit aufgefallen. Welche Mechanismen werden zur Erzeugung des Zufallskeys verwendet. idealerweise nimmt man einen Entropie-Generator. Sowohl in Windows als auch in MacOS und in Linux gibt es solche Generatoren, die aus Entropie echte Zufallsdaten erzeugen.
Allerdings ist die Menge an erzeugbarer Entropie pro Zeiteinheit durchaus überschaubar. Das heißt, es gibt ggf. nicht genug echte Zufallszahlen, die man für die Verschlüsselung jedoch braucht. In dem Augenblick, in dem die Entropie (vorläufig) zur Neige geht, werden Pseudozufallszahlen erzeugt, die dann an Stelle der echten Entropie verwendet werden.
In echten Kryptosystemen (so z.B. im HSM) werden Zusatzkarten verwendet, die quasi beliebige Entropiemengen in kürzester Zeit erzeugen können. Auf "normaler Hardware", also Kanzlei-PCs und Servern ist das nicht der Fall.
Wenn man Kenntnis über die verwendeten Generatoren sowie deren Grenzen hat, so gibt es die - nicht nur theoretische - Möglichkeit, bestimmte statistische Voraussagen zu treffen. Basierend auf diesen Voraussagen kann man die Anzahl der Schlüsselvarianten eingrenzen und dann via Brute-Force-Attacke versuchen zu dechiffieren.
Wenn man sicherstellen will, dass sowas nicht passiert, dann muss man sich die Entropie-Generatoren und die Pseudozufallsgeneratoren sehr genau ansehen. Wurde das gemacht? Was wird da verwendet? Solche Infos gehören zwingend veröffentlicht, damit man - bei Bekanntwerden einer Lücke in den Generatoren - sofort reagieren (patchen) kann.
Ich habe nirgendwo etwas darüber gelesen; die Nichtveröffentlichung dieser Information erzeugt keine zusätzliche Sicherheit, sondern ganz im Gegenteil, sie erzeugt zusätzliche Risiken.

Bewerten
- +
Anzeige