Each language version is independently generated for its own context, not a direct translation.
Das große Rätsel: Der alte Tresor, der doch nicht so sicher ist
Stellen Sie sich vor, Sie haben einen sehr alten, aber legendären Tresor. Dieser Tresor hat eine spezielle Funktion: Um ihn zu öffnen, müssen Sie drei Schlüssel hintereinander verwenden.
- Schlüssel 1: Öffnet die Tür.
- Schlüssel 2: Schließt sie wieder (wie ein Sicherheitsmechanismus).
- Schlüssel 3: Öffnet sie ein letztes Mal.
Das ist das Prinzip von Triple DES. Es gibt zwei Varianten:
- Die 3-Schlüssel-Variante: Sie nutzen drei völlig verschiedene Schlüssel. (Sehr sicher).
- Die 2-Schlüssel-Variante: Sie nutzen Schlüssel 1, dann Schlüssel 2, und dann wieder Schlüssel 1. Das spart Platz und Aufwand, ist aber weniger sicher.
Diese 2-Schlüssel-Variante wird noch heute in der Bankenwelt (z. B. bei Kreditkarten) benutzt. Die Experten sagten bisher: „Keine Sorge, dieser Tresor bietet immer noch 80 Bits Sicherheit." Das klingt nach einer riesigen Zahl, fast unknackbar.
Die gute Nachricht: Der Tresor ist nicht komplett geknackt.
Die schlechte Nachricht: Die Sicherheitsmarge ist so dünn wie ein Blatt Papier. Ein neuer Angriff zeigt, dass der Tresor viel leichter zu knacken ist als gedacht.
Der alte Angriff: Das „Raten" (Van Oorschot-Wiener)
Bis vor kurzem war der beste Weg, diesen Tresor zu knacken, ein riesiges Glücksspiel. Ein Hacker musste eine riesige Menge an Daten (Tausende von verschlüsselten Nachrichten) sammeln, die alle mit demselben Schlüsselpaar erstellt wurden.
Die Analogie:
Stellen Sie sich vor, Sie suchen einen bestimmten Schlüssel in einem riesigen Haufen von 100 Millionen Schlüsseln. Sie wissen nicht, welcher es ist. Der alte Angriff sagte: „Wenn Sie genug Schlüsselhaufen (Daten) haben, die alle vom selben Schloss stammen, können Sie durch geschicktes Raten und Sortieren den Schlüssel finden."
Das Problem: Um das zu tun, brauchte man eine unmögliche Menge an Daten von nur einem Schlüssel. Wenn Banken ihre Schlüssel oft wechselten, war man sicher.
Die drei neuen Tricks des Autors
Chris Mitchell hat nun drei neue Tricks entdeckt, die diesen Angriff viel einfacher machen. Er hat den alten Angriff so verbessert, dass er auch dann funktioniert, wenn die Daten nicht perfekt sind.
1. Der „Flickenteppich"-Trick (Generalisierung)
Das Problem: Früher mussten alle Daten von einem Schlüssel stammen.
Der neue Trick: Der Hacker darf jetzt Daten von vielen verschiedenen Schlüsseln mischen!
Die Analogie:
Stellen Sie sich vor, Sie versuchen, den Schlüssel zu einem bestimmten Haus zu finden. Früher durften Sie nur Schlüssel von einem Nachbarn sammeln. Jetzt darf der Hacker Schlüssel von allen Nachbarn im ganzen Viertel sammeln. Er sortiert sie alle in eine große Liste. Wenn er einen Treffer hat, weiß er sofort, zu welchem Haus (welchem Schlüssel) er gehört.
Das Ergebnis: Es ist egal, wie oft die Banken ihre Schlüssel wechseln! Solange der Hacker genug Daten von irgendeinem Schlüssel im System hat, kann er den Angriff starten. Die Empfehlung „Wechseln Sie die Schlüssel oft" hilft also nicht mehr gegen diesen Angriff, sondern nur noch, um den Schaden zu begrenzen, falls einer geknackt wird.
2. Der „Spiegel"-Trick (Komplement-Eigenschaft)
Das Problem: Der Angriff war immer noch etwas langsam.
Der neue Trick: DES hat eine seltsame Eigenschaft: Wenn man den Schlüssel und die Nachricht „spiegelt" (alle Nullen werden zu Einsen und umgekehrt), passiert etwas Vorhersehbares.
Die Analogie:
Stellen Sie sich vor, Sie suchen nach einem Schlüssel in einem Spiegelkabinett. Wenn Sie einen Schlüssel in der Hand halten, sehen Sie im Spiegel automatisch auch seinen „Spiegel-Schlüssel". Der Hacker nutzt das aus: Er sucht nicht nur nach dem Schlüssel, sondern gleichzeitig nach seinem Spiegelbild.
Das Ergebnis: Der Angriff ist jetzt zweimal so schnell. Er muss nur halb so lange suchen.
3. Der „Lückenhaft"-Trick (Teilweise bekannte Daten)
Das Problem: Oft weiß ein Hacker nicht den ganzen Inhalt einer Nachricht. Vielleicht kennt er den Namen des Kontoinhabers, aber nicht die PIN.
Der neue Trick: Der Hacker kann auch mit „unvollständigen" Daten arbeiten.
Die Analogie:
Stellen Sie sich vor, Sie haben ein verschlossenes Briefpaket. Sie kennen den Absender und die Adresse, aber nicht den Inhalt (die PIN). Früher war das ein Hindernis. Jetzt sagt der Hacker: „Ich mache einfach 10.000 Kopien des Pakets, fülle jede mit einer anderen möglichen PIN und sortiere sie alle in meine Liste."
Da es nur 10.000 Möglichkeiten für eine 4-stellige PIN gibt, ist das machbar. Der Angriff funktioniert trotzdem, weil die falschen Versuche am Ende einfach aussortiert werden.
Das Ergebnis: Der Hacker braucht keine perfekten Daten mehr. Selbst wenn er nur 56 von 64 Bits kennt, kann er den Rest erraten und den Angriff trotzdem durchführen.
Was bedeutet das für die Praxis?
Die Autoren kommen zu einem klaren Fazit:
- Die 80-Bits-Sicherheit ist eine Illusion: Die Zahl 80 klingt groß, aber mit diesen neuen Tricks ist die Sicherheit viel geringer als gedacht. Es ist wie ein Schloss, das man für 100 Jahre hielt, aber jetzt mit einem neuen Dietrich in 10 Jahren knackt.
- Der „Schlüssel-Wechsel"-Rat ist überholt: Früher sagte man: „Wechseln Sie die Schlüssel oft, dann sind Sie sicher." Das gilt jetzt nicht mehr. Der neue Angriff funktioniert auch, wenn die Schlüssel oft gewechselt werden, solange genug Daten im Umlauf sind.
- Handlungsbedarf: Wir sollten diesen alten Tresor (2-Schlüssel Triple DES) so schnell wie möglich durch einen modernen, sicheren Tresor (wie AES oder die 3-Schlüssel-Variante) ersetzen.
Zusammenfassend:
Der alte Tresor ist nicht komplett kaputt, aber er hat Risse, durch die man hindurchsehen kann. Die Sicherheitsmarge ist so dünn, dass man nicht mehr warten sollte, bis er ganz zerfällt. Es ist Zeit, auf ein neues, stärkeres Schloss umzusteigen.