© istockphoto.com/marigold_88
Logjam und FREAK gefährden TLS

Kurze Schlüssel, große Gefahr


Die schwachen Kryptoverfahren mit viel zu kurzen Schlüsseln, die etliche Clients und Server aus historischen Gründen unterstützen, gefährden heutzutage die sichere Kommunikation im Internet.

Anfang der 1990er Jahre verbot die US-Regierung den Export von Software mit Kryptografiefunktionen, die lange und damit sichere Schlüssel verwendeten. So nutzte zum Beispiel Netscape damals für das neu entwickelte SSL in der US-Version RC4 mit 128 Bit langem Schlüssel. In der internationalen Version wurde die Schüssellänge dagegen effektiv auf 40 Bit reduziert, indem 88 Bit des Schlüssels über das SSL-Protokoll veröffentlicht wurden [1].

Die mit diesen kurzen Schlüsseln erzeugten Schlüsseltexte konnten mit ziemlicher Sicherheit von den US-Geheimdiensten geknackt werden, sonst wäre die Exportbeschränkung ja überflüssig. Im Laufe der Zeit wurde die zulässige Länge der Schlüssel zwar erhöht, aber Sie können sicher sein, dass die Schlüssel der Exportversionen immer noch so kurz waren, dass die US-Geheimdienste die Verschlüsselung brechen konnten. Aber das ist eine andere Geschichte.

Inzwischen sind diese Exportbeschränkungen zum größten Teil aufgehoben, viele Produkte unterstützen aber nach wie vor die schon damals unsicheren Schlüssellängen. Lange Zeit hat das niemand für ein größeres Problem gehalten, da Client und Server ja die verwendeten Verfahren und Schüssellängen individuell aushandeln – und natürlich würde niemand mehr solch unsichere Verfahren verwenden. Zumindest in der Theorie – denn in der Praxis sieht das wieder einmal ganz anders aus, wie Forscher dieses Jahr bereits in zwei Fällen herausgefunden haben.

Fangen wir mit den neueren Forschungsergebnissen an, die den Diffie-Hellman-Schlüsselaustausch betreffen. Die Verwendung der schwachen Schlüssel ist dabei noch das harmlosere von zwei entdeckten Problemen. Aber bevor wir zu den möglichen Angriffen kommen, ist erstmal eine kurze Einführung in den DH-Schlüsselaustausch nötig.

Der Diffie-Hellman-Schlüsselaustausch

Der Diffie-Hellman-Schlüsselaustausch wurde von Whitfield Diffie und Martin E. Hellman 1976 in ihrem Paper „New Directions in Cryptography“ [2] vorgestellt, der ersten Arbeit über asymmetrische Kryptografie. Das britische Government Communications Headquarters (GCHQ) behauptete 1997, schon davor das RSA- und Diffie-Hellman-Verfahren erfunden, aber geheimgehalten zu haben. Diese Behauptung ist durchaus plausibel, die Ehre gebührt aber üblicherweise dem, der etwas zuerst veröffentlicht [3]. Sonst kö...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang