Public-Key-Kryptographie

0 Comments

Wie bei allen sicherheitsrelevanten Systemen ist es wichtig, potenzielle Schwachstellen zu identifizieren. Abgesehen von der schlechten Wahl eines asymmetrischen Schlüsselalgorithmus (es gibt nur wenige, die allgemein als zufriedenstellend angesehen werden) oder einer zu kurzen Schlüssellänge besteht das Hauptsicherheitsrisiko darin, dass der private Schlüssel eines Paares bekannt wird. Die gesamte Sicherheit von Nachrichten, Authentifizierung usw. geht dann verloren.

AlgorithmsEdit

Alle öffentlichen Schlüsselschemata sind theoretisch anfällig für einen „Brute-Force-Schlüsselsuchangriff“., Solche Angriffe sind jedoch unpraktisch, wenn der für den Erfolg erforderliche Rechenaufwand – von Claude Shannon als „Arbeitsfaktor“ bezeichnet – für alle potenziellen Angreifer unerreichbar ist. In vielen Fällen kann der Arbeitsfaktor durch einfache Auswahl eines längeren Schlüssels erhöht werden. Andere Algorithmen können jedoch von Natur aus viel geringere Arbeitsfaktoren aufweisen, was den Widerstand gegen einen Brute-Force-Angriff (z. B. von längeren Schlüsseln) irrelevant macht., Einige spezielle und spezifische Algorithmen wurden entwickelt, um einige Verschlüsselungsalgorithmen mit öffentlichem Schlüssel anzugreifen – sowohl die RSA-als auch die ElGamal-Verschlüsselung haben bekannte Angriffe, die viel schneller sind als der Brute-Force-Ansatz. Keine davon ist jedoch ausreichend verbessert, um tatsächlich praktisch zu sein.

Für mehrere ehemals vielversprechende asymmetrische Schlüsselalgorithmen wurden große Schwächen gefunden. Der „Knapsack Packing“ – Algorithmus wurde nach der Entwicklung eines neuen Angriffs als unsicher befunden., Wie bei allen kryptografischen Funktionen können Public-Key-Implementierungen anfällig für Seitenkanalangriffe sein, die Informationslecks ausnutzen, um die Suche nach einem geheimen Schlüssel zu vereinfachen. Diese sind oft unabhängig vom verwendeten Algorithmus. Es wird geforscht, um neue Angriffe zu entdecken und vor ihnen zu schützen.,

Änderung öffentlicher Schlüsseledit

Eine weitere potenzielle Sicherheitslücke bei der Verwendung asymmetrischer Schlüssel ist die Möglichkeit eines „Man-in-the-Middle“ – Angriffs, bei dem die Kommunikation öffentlicher Schlüssel von einem Dritten (dem „Mann in der Mitte“) abgefangen und dann geändert wird, um stattdessen verschiedene öffentliche Schlüssel bereitzustellen. Verschlüsselte Nachrichten und Antworten müssen in allen Fällen vom Angreifer mit den richtigen öffentlichen Schlüsseln für die verschiedenen Kommunikationssegmente abgefangen, entschlüsselt und erneut verschlüsselt werden, um einen Verdacht zu vermeiden.,

Eine Kommunikation gilt als unsicher, wenn Daten auf eine Weise übertragen werden, die das Abfangen ermöglicht (auch „Sniffing“genannt). Diese Bedingungen beziehen sich auf das Lesen der privaten Daten des Absenders in seiner Gesamtheit. Eine Kommunikation ist insbesondere dann unsicher, wenn Abfangen durch den Absender verhindert oder überwacht werden kann.

Ein Man-in-the-Middle-Angriff kann aufgrund der Komplexität moderner Sicherheitsprotokolle schwierig zu implementieren sein. Die Aufgabe wird jedoch einfacher, wenn ein Absender unsichere Medien wie öffentliche Netzwerke, das Internet oder drahtlose Kommunikation verwendet., In diesen Fällen kann ein Angreifer die Kommunikationsinfrastruktur und nicht die Daten selbst gefährden. Ein hypothetischer böswilliger Mitarbeiter eines Internetdienstanbieters (ISP) könnte einen Man-in-the-Middle-Angriff relativ einfach finden. Die Erfassung des öffentlichen Schlüssels würde nur die Suche nach dem Schlüssel erfordern, wie es durch die Kommunikationshardware des ISP gesendet wird; in ordnungsgemäß implementierten asymmetrischen Schlüsselschemata, dies ist kein signifikantes Risiko.,

Bei einigen fortgeschrittenen Man-in-the-Middle-Angriffen sieht eine Seite der Kommunikation die Originaldaten, während die andere eine bösartige Variante erhält. Asymmetrische Man-in-the-Middle-Angriffe können verhindern, dass Benutzer erkennen, dass ihre Verbindung beeinträchtigt ist. Dies bleibt auch dann so, wenn bekannt ist, dass die Daten eines Benutzers kompromittiert sind, da die Daten für den anderen Benutzer in Ordnung erscheinen. Dies kann zu verwirrenden Meinungsverschiedenheiten zwischen Benutzern führen, z. B. „Es muss an Ihrem Ende sein!“wenn keiner der Benutzer Schuld ist., Daher sind Man-in-the-Middle-Angriffe nur dann vollständig vermeidbar, wenn die Kommunikationsinfrastruktur physisch von einer oder beiden Parteien gesteuert wird; wie über eine verdrahtete Route im eigenen Gebäude des Absenders. Zusammenfassend lassen sich öffentliche Schlüssel leichter ändern, wenn die von einem Absender verwendete Kommunikationshardware von einem Angreifer gesteuert wird.,

Public Key infrastructureEdit

Ein Ansatz zur Verhinderung solcher Angriffe beinhaltet die Verwendung einer Public Key Infrastructure (PKI); eine Reihe von Rollen, Richtlinien und Verfahren, die zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen digitaler Zertifikate und Verwalten der Public-Key-Verschlüsselung erforderlich sind. Dies hat jedoch potenzielle Schwächen.,

Beispielsweise muss die Zertifizierungsstelle, die das Zertifikat ausstellt, von allen teilnehmenden Parteien darauf vertrauen, dass sie die Identität des Schlüsselinhabers ordnungsgemäß überprüft, die Richtigkeit des öffentlichen Schlüssels bei der Ausstellung eines Zertifikats sichergestellt, vor Computerpiraterie geschützt und mit allen Teilnehmern Vorkehrungen getroffen hat, um alle ihre Zertifikate zu überprüfen, bevor die geschützte Kommunikation beginnen kann., Webbrowser erhalten beispielsweise eine lange Liste von „selbstsignierten Identitätszertifikaten“ von PKI – Anbietern-diese dienen dazu, die Echtheit der Zertifizierungsstelle und dann in einem zweiten Schritt die Zertifikate potenzieller Kommunikatoren zu überprüfen. Ein Angreifer, der eine dieser Zertifizierungsstellen dazu bringen könnte, ein Zertifikat für einen falschen öffentlichen Schlüssel auszustellen, könnte dann einen „Man-in-the-Middle“ – Angriff so einfach einbinden, als würde das Zertifikatschema überhaupt nicht verwendet., In einem alternativen Szenario selten diskutiert, ein Angreifer, der eine Behörde Server durchdringt und erhält seinen Speicher von Zertifikaten und Schlüsseln (öffentlich und privat) in der Lage wäre, fälschen, maskieren, entschlüsseln und fälschen Transaktionen ohne Begrenzung.

Trotz seiner theoretischen und potenziellen Probleme ist dieser Ansatz weit verbreitet. Beispiele hierfür sind TLS und sein Vorgänger SSL, die häufig verwendet werden, um Sicherheit für Webbrowser-Transaktionen bereitzustellen (z. B. um Kreditkartendaten sicher an einen Online-Shop zu senden).,

Abgesehen von der Angriffsresistenz eines bestimmten Schlüsselpaares muss bei der Bereitstellung von Public-Key-Systemen die Sicherheit der Zertifizierungshierarchie berücksichtigt werden. Einige Zertifizierungsstellen-normalerweise ein speziell entwickeltes Programm, das auf einem Servercomputer ausgeführt wird – bürgen für die Identitäten, die bestimmten privaten Schlüsseln zugewiesen sind, indem sie ein digitales Zertifikat erstellen. Digitale Zertifikate mit öffentlichem Schlüssel sind in der Regel mehrere Jahre gleichzeitig gültig, sodass die zugehörigen privaten Schlüssel während dieser Zeit sicher aufbewahrt werden müssen., Wenn ein privater Schlüssel, der für die Zertifikatserstellung höher in der PKI-Serverhierarchie verwendet wird, kompromittiert oder versehentlich offengelegt wird, ist ein „Man-in-the-Middle-Angriff“ möglich, wodurch ein untergeordnetes Zertifikat völlig unsicher wird.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.