VerSchlüsselerlebnisse - · PDF fileanderen Methoden als echter Code-Brecher versuchen...

download VerSchlüsselerlebnisse -   · PDF fileanderen Methoden als echter Code-Brecher versuchen kann, um sich, ausgehend von einem vermuteten Text(fragment), Schritt für Schritt

If you can't read please download the document

Transcript of VerSchlüsselerlebnisse - · PDF fileanderen Methoden als echter Code-Brecher versuchen...

  • 18 SecuMedia Verlags-GmbH 55205 Ingelheim 2003#2

    KryptographieManagement und Wissen

    In einer idealen Welt hatjede Institution oder Firma eine Secu-rity Policy, die die Wichtigkeit dergespeicherten Informationen her-ausstellt. Alle Mitarbeiter sind ausrei-chend sensibilisiert, die IT hat dieentsprechenden Manahmen undProzesse implementiert und jederwei konkret, was das bedeutet undwie er sich zu verhalten hat. Leiderleben wir nicht in einer idealenWelt... Daher muss man sowohl anTechnik und Organisation als auchan der Sensibilisierung der Mitarbei-ter (Awareness) immer wieder arbei-ten.

    Wird der Stellenwert vonTechnik und Organisation nur seltenin Frage gestellt, so wird die Mitarbei-ter-Awareness oft etwas stiefmtter-lich behandelt. Obwohl diese dritte

    Sule der IT-Sicherheit ebenfalls eineconditio-sine-qua-non ist, begegnetman hier hufig einer groen Zger-lichkeit. Dabei geht es um das Wich-tigste im Unternehmen: den Men-schen. Und hier ist sehr viel Finger-spitzengefhl erforderlich, dennMenschen sind verschieden, kom-men aus unterschiedlichen Kulturenund man muss die richtige Balanceinnerhalb der normalen Arbeitsab-lufe finden.

    Inzwischen haben viele Fir-men Manahmen ergriffen, wiebeispielsweise:

    Belehrung durch die Perso-nalabteilung gleich bei der Einstel-lung,

    Einbau von Sicherheitsthe-men in die allgemeine Mitarbeiter-Schulung,

    Ein wesentlicher Aspekt der Manahmen zur Informations-Sicherheit ist die Sensibilisierung

    von Mitarbeitern. Um ein Grundverstndnis, eigene Einsicht, im Idealfall sogar Interesse fr

    das Thema Kryptographie zu vermitteln, hilft das Freeware-Paket CrypTool, indem es die

    Grundlagen von Verschlsselung und digitaler Signatur veranschaulicht und die Folgen

    falscher Anwendung erfahrbar macht.

    Von Bernhard Esslinger, Frankfurt

    VerSchlsselerlebnisse

    Intranet-Webseiten zur IT-Sicherheit (inkl. CERT),

    gedruckte Broschren mit al-len wichtigen Manahmen und In-formationen,

    Fortbildungen, welche dierecht anspruchsvolle Thematik derInternetsicherheit erfahrbar machenund ihre Grundlagen vermitteln.

    Den letzten Punkt unter-sttzt das Freeware-Paket CrypTool,und zwar sowohl fr den interessier-ten Endanwender als auch fr Ent-wickler und Designer. CrypTool liegtkomplett mit umfangreicher Online-Dokumentation auf Deutsch undEnglisch vor.

    Verstndnis vermitteln

    CrypTool vermittelt das not-wendige Grundverstndnis fr dieKryptographie, die inzwischen fastunsichtbar nicht nur bei der Inter-netnutzung, sondern auch im AlltagEingang gefunden hat. In der Deut-schen Bank wird das Tool zum Bei-spiel bereits in der Ausbildung derAzubis verwendet.

    Mit CrypTool kann man ver-schiedene Verschlsselungsverfah-ren ausprobieren und auch analysie-ren. Es zeigt sich, dass und wie selbst-erfundene oder klassische Verfahrenautomatisiert zu knacken sind. Sozum Beispiel das bis ins 19. Jahrhun-dert als absolut sicher geltende Vige-

    CrypTool untersttzt Verstndnis fr die Grundlagender Internetsicherheit

    Bild 1: Analyse desklassischen

    Verfahrens vonVigenre. Mithilfe

    der Autokorrelationlsst sich bei der

    polyalphabetischenSubstitution die

    Schlssellngebestimmen. Die

    anschlieendeCsar-Analyse

    liefert dengeheimenSchlssel.

  • 19 SecuMedia Verlags-GmbH 55205 Ingelheim 2003#2

    nre-Verfahren: eine polyalphabeti-sche Erweiterung der Csar-Ver-schlsselung, die ohne groen Auf-wand mithilfe von Autokorrelationund einfacher Frequenzanalyse auto-matisch zu brechen ist (vgl. Bild 1).Ebenso erhlt man ein Gefhl dafr,dass auch moderne Verfahren bei zukurzer Schlssellnge per Brute-Force knackbar sind (Bild 2).

    Der in CrypTool gesetzteSchwerpunkt der Gegenberstellungvon Kryptoverfahren und Kryptoa-nalyse hilft zu verstehen, dass es frjedes Verschlsselungsverfahrenmehr oder weniger erfolgreiche Ana-lysemethoden gibt. Einige sind vollautomatisiert, whrend man sich beianderen Methoden als echter Code-Brecher versuchen kann, um sich,ausgehend von einem vermutetenText(fragment), Schritt fr Schrittmit den jeweils gewonnenen Infor-mationen dem geknackten Klartextanzunhern.

    Digitale Signaturen

    Die symmetrische Ver- undEntschlsselung ist der leichter zubeherrschende Teil der heutigenKryptographie. Die fr viele Laienneuen Methoden der asymmetri-schen Kryptographie sind dagegender Schlssel fr die Realisierung vonAuthentizitt, Integritt und digita-ler Signatur im Internet. In CrypToolwurde daher besonders viel Wert aufdas bekannte RSA-Kryptosystem ge-legt. Wer Grundkenntnisse in Ma-thematik besitzt, kann sich mithilfeder RSA-Demonstration sein eigenesSchlsselpaar erzeugen und die ein-zelnen Schritte der Ver- und Ent-schlsselung nachvollziehen: Mankann Nachrichten verschlsseln undeine Signatur verifizieren und aucheinen Faktorisierungsangriff auf denffentlichen RSA-Schlssel starten.Der Angriff ist mit CrypTool bis zuSchlssellngen von 250 Bit erfolg-reich (Quadratische-Sieb-Methode).

    Die Demonstration des RSA-Kryptosystems ermglicht zu verste-

    Bild 2: Brute-Force-Analyse einesmodernensymmetrischenVerfahrens. Mithilfeder Entropie knnender wahrscheinlichs-te Ausgangstext undder Schlssel identi-fiziert werden. MitCrypTool lassen sichmit einem durch-schnittlichen PC biszu 20 unbekannteBit eines Schlsselsinnerhalb wenigerMinuten finden.

    Historie von CrypTool

    Gerade Awareness und Sensibilitt der Menschen fr das Thema Kryp-tographie erreicht man am besten durch eigene Erfahrung und didaktisch gutaufbereitete Information. Diesem Zweck dient das Programm CrypTool. SeineEntwicklung unter der Leitung von Bernhard Esslinger wurde vor rund fnfJahren bei der Deutschen Bank im Zuge des End-User-Awareness-Programmsbegonnen. Inzwischen arbeiten mehrere Firmen und Hochschulen damit undentwickeln es gemeinsam weiter. Seit fast drei Jahren steht es als Freeware zurVerfgung und fand beispielsweise auch Eingang auf der Brger-CD des BSI (s. a.www.bsi-fuer-buerger.de).

    Die monatliche Downloadrate von CrypTool liegt bei ber 1000.Eingesetzt wird es sowohl in Firmen zur Steigerung der Sensibilitt fr IT-Sicherheit als auch in der Lehre an mehreren Hochschulen und in der Ausbil-dung an Schulen und bei Azubis.

    CrypTool bietet einen spielerischen Einstieg in die Kryptographie. Essteht komplett auf Deutsch und Englisch zur Verfgung. Neben vielen Funkti-onen aus der klassischen und modernen Kryptographie und Kryptoanalyseumfasst es eine umfangreiche Online-Dokumentation.

    Das bisher vor allem von der Deutschen Bank, der Secude GmbH unddem Forschungszentrum Informatik Karlsruhe entwickelte und betreute Pro-gramm wurde im September 2002 an den von Frau Prof. Dr. Claudia Eckertgeleiteten Lehrstuhl Sicherheit in der Informationstechnik (Fachbereich Informa-tik) der TU Darmstadt bergeben, wo es als Open-Source-Projekt weiterentwi-ckelt und der Internet-Gemeinde zur Verfgung gestellt wird.

    Nutzen und Einsatzgebiete:Mitarbeiter: Awareness fr IT-Sicherheit, allgemeine Mitarbeiter-Schulung,schnelleres und besseres Verstndnis,Entwickler: bessere Konzepte, korrekter Einsatz der Kryptographie.

    CrypTool liegt auf www.cryptool.de zum kostenlosen Download undEinsatz bereit. Den besten Einstieg finden Sie ausgehend von der Startseite derOnline-Hilfe, indem Sie die Links ausprobieren und die Szenarien durchspielen.

  • 20 SecuMedia Verlags-GmbH 55205 Ingelheim 2003#2

    CrypTool zeigt beispielswei-se, wie per PKCS#5-Verfahren [5] einHashwert berechnet wird (vgl.Bild 4), aus dem auf das ursprngli-che Passwort nicht direkt zurckzu-rechnen ist. Der hergeleitete Schls-sel ist neben dem Passwort auch vonanderen Parametern abhngig: Derzustzliche Initialisierungswert, dasSalz, ermglicht es aus ein unddemselben Passwort unterschiedli-che Schlssel zu generieren. Die An-zahl der Hash-Iterationen erhht in-dessen den Aufwand fr Wrter-buchangriffe.

    Wenn Angreifer die Dateider gehashten Passwrter erlangenund womglich sogar die Parameterwie Hashverfahren, Anzahl derHash-Iterationen sowie den fr jedesPasswort individuellen Salzwert ken-nen, dann fhren Brute-Force- oderWrterbuch-Attacken bei schlechtgewhlten Passwrtern sehr schnellzum Erfolg. Wenn die Entwickler desSystems die Parameter der PKCS#5-Aufruffunktionen nicht angemessenausgenutzt haben, geht es umsoleichter. Bei einem Angriff auf einePasswortdatei, die keinen Salzwertnutzt, lassen sich beispiels-weise allePasswrter gleichzeitig analysieren.Eine Attacke auf eine produktivePasswortdatei ohne Salz mit 3 000Passwrtern hat etwa gezeigt, dass50 % davon mit einem normalen PCinnerhalb eines Tages zu bestimmenwaren.

    Es sollte jedem bewusst sein,dass gegen einen Angreifer, der diePasswortdatei in die Hand bekom-men hat, letztendlich nur gute Pass-wrter helfen. Und Administratorensollten sich immer wieder vergewis-sern, dass es keine Mglichkeit gibt,diese Passwortdateien zur Analyseherunterzuladen.

    Entwicklerhilfe

    Wenn Entwickler unter Zeit-druck eine ber das Internet zugng-liche Ressource schtzen mssen,kommt es vor, dass sie sich abenteu-

    KryptographieManagement und Wissen

    Bild 3: Erzeugeneines eigenen

    RSA-Zertifikatsim Rahmen der

    Signatur-Demonstration

    Bild 4: Schlsselgenerierung aus einemPasswort nach PKCS#5

    hen, wie RSA funktioniert und abwelcher Schlssellnge das Systemsicher ist. Weitere Details und aktuel-le Forschungsergebnisse sind einemmit CrypTool ausgelieferten Skriptzu entnehmen.

    Passwrter

    Mit dem Verstndnis der Ar-beitsweise kryptographischer Algo-rithmen schafft Cryptool gleichzei-tig ein Bewusstsein fr das, was starkeKryptographie nicht leisten kann,zum Beispiel ein gutes Passwort zuwhlen. Die Wahl schlechter Pass-wrter ist der noch immer hufigsteFehler von Anwendern. Hier kannman mit Demonstrationen anhandechter Passwortdateien und ihrer

    Analyse mit Tools wie John-the-Rip-per (www.openwal