Menü
Update
Security

John the Ripper knackt DES schneller

vorlesen Drucken Kommentare lesen 208 Beiträge

Bis zu 20 Prozent mehr Geschwindigkeit beim Knacken von DES verspricht Version 1.7.8 des freien Passwort-Crackers John the Ripper (JtR). Die höhere Geschwindigkeit erreicht das Tool durch eine Optimierung bei der Verarbeitung der sogenannten S-Boxen. Obwohl der Verschlüsselungsalgorithmus AES seit Längerem Standard ist, bleibt Ver- und Entschlüsseln mit (Triple-)DES immer noch gebräuchlich.

Die S-Boxen (Substitution Box) von DES sind im Wesentlichen Tabellen, die den Zusammenhang von Schlüssel und Ciphertext verschleiern sollen. Dazu wird ein Eingangs-Bitmuster (6 Bit) durch ein in einer Tabelle festgehaltenes Bitmuster (4 Bit) ersetzt. Die Zuordnung der Eingänge zu den Ausgängen der insgesamt 8 S-Boxen bei DES ist relativ aufwendig und bietet viel Spielraum für Optimierungen.

Eine erste Optimierung ist, die Verarbeitung der Boxen auf simple Standardoperationen wie AND, OR, NOT und XOR herunterzubrechen, wie man sie auch als Funktionsgatter (Gates) in Schaltungen einsetzen würde. Eli Biham hat diese Optimierung bereits 1997 vorgestellt. Die Zuordnung von Eingang und Ausgang der S-Box wurde durch einen Boolschen Ausdruck repräsentiert, womit die Tabelle überflüssig wird.

1998 verbesserte (PS-Datei) Matthew Kwan Bihams Ansatz, in dem er die Anzahl der für die S-Boxen benötigten Gates (und somit Operationen) durch Einführung weiterer Gates (ANDNOT, NAND, NOR) und mittels Karnaugh-Minimierung verringerte. Dazu ließ Kwan mehrere Desktops wochenlang rechnen. Roman Rusakov und Alexander Peslyak vom John-the-Ripper-Hersteller Openwall haben das Ganze nun erneut optimiert und die Anzahl der Gates weiter verringert.

Aktuelle "Core i 2000"-Prozessoren unterstützen zudem Advanced Vector Extensions (AVX), mit denen JtR den DES-Algorithmus nochmals schneller verarbeiten kann. In der Praxis ergeben sich dann Geschwindigkeitszuwächse bei Brute-Force-Angriffen von insgesamt 12 bis 14 Prozent. Benchmarks haben die Entwickler auf der Openwall-Mailingliste veröffentlicht. Die Entwicklung wurde vom Hersteller Rapid7 gesponsort, der auch das Exploit-Framework Metasploit entwickelt. Die optimierten S-Boxen sollen als Open-Source zur Verfügung gestellt werden. (dab)