Sicherheit von Verschlüsselungen



  • Hey zusammen,
    Ich hoffe ich bin mit meiner Frage hier richtig.
    Folgendes:
    Wie sicher ist eine "einfache" Verschlüsselung von Dokumenten auf einer Cloud, wenn weder der Verschlüsselungsclient drauf liegt, noch bekannt ist welche Daten bzw.Datenformate vorhanden sind.
    Wie ist es dann überhaupt möglich, das ein "Hacker" die Daten "entschlüsselt"?
    Als Beispiel nenne ich jetzt mal Caesar Verschlüsselung.
    Um unnötige Diskussionen zu vermeiden, nein ich bin nicht paranoid zwecks Cloud Diensten 😛



  • Wenn Du mit Verfahren wie Caesar-Verschlüsselung hantierst, dann kannst Du es genauso gut auch unverschlüsselt speichern.
    Auch wenn wir natürlich nicht mit zu viel Paranoia an das ganze herangehen sollen, so muss man sich doch fragen: Warum verschlüsseln?
    Die Antwort ist dann wohl, damit kein anderer es lesen kann. Dann muss man wieder weiter argumentieren, dass sich wohl sowieso nur jemand die Mühe machen wird, die Daten zu entschlüsseln, wenn er berechtigtes Interesse hat. Da kommen wir dann wieder an den Punkt, dass er dann auch durchaus etwas mehr Mühe in die Entschlüsselung stecken wird. Da dein Algorithmus aber auf jeden Fall nicht frei von Wiederholungen ist, wird man recht schnell eben wiederholte Sequenzen entdecken. Und dann braucht es eigentlich nicht mehr viel zur Entschlüsselung.

    Daher mein Rat: Entweder man verschlüsselt richtig, oder man lässt es bleiben. Alles andere ist unnötiger Aufwand, der nix bringt. Das ist, wie wenn ich das Vorhängeschloss vorm Hobbykeller durch ein nettes rosa Band mit Schleifchen und doppeltem Knoten ersetze.



  • Zudem sind selbst die guten Verfahren "einfach". Und selbst wenn das fuer einen noch zu kompliziert sein sollte, gibt es zig libs und source codes im netz um z.B. AES zu nutzen.



  • Ich würde es mal mit Vollbitverschlüsselung probieren! Die maximal mögliche Schlüssellänge!


  • Mod

    Toube schrieb:

    wenn weder der Verschlüsselungsclient drauf liegt, noch bekannt ist welche Daten bzw.Datenformate vorhanden sind.

    Du darfst davon ausgehen, dass der Hacker das generelle Verfahren und Art der Daten kennt, denn diese sind sehr viel schwerer geheim zu halten als ein Schlüssel. Wenn deine Sicherheit darauf beruht, dass Verfahren und Datenformat geheim sind, dann hast du keine Sicherheit. Bei allen guten Verfahren ist es daher auch vollkommen egal, ob der Angreifer das Verfahren kennt oder nicht.

    Toube schrieb:

    Wie ist es dann überhaupt möglich, das ein "Hacker" die Daten "entschlüsselt"?

    Unter der Annahme, dass es eine sichere Verschlüsselung ist: Er probiert so lange Schlüssel aus, bis er einen findet, der sinnvoll aussehende Daten erzeugt. Da der Schlüssel aber eine Schlüsseldatei mit mehreren hundert oder tausend Bit Information sein sollte, wird er damit nie Erfolg haben.

    Wenn es natürlich ein unsicheres Verfahren ist, dann knackt er es über diese Schwachstellen.



  • Kenner des KRYPTOCHEFS schrieb:

    Ich würde es mal mit Vollbitverschlüsselung probieren! Die maximal mögliche Schlüssellänge!

    256 Bit!!
    Mehr ist physikalisch nicht möglich!!!
    https://www.schneier.com/blog/archives/2006/06/the_doghouse_kr.html



  • @Andromeda:

    My head hurts just trying to read that.

    👍

    Der hat ein wenig gedauert bis ich ihn verstanden habe... 😃

    @Toube
    Für eine gute Verschlüsselung zu knacken muss man aktuell 2^128 Kombinationen durchtesten. Das ist mit allen irdischen Mitteln nicht möglich.

    Aber Sicherheit ist ein weitläufiger Begriff. Der Algorithmus kann so sicher sein wie er will. Wenn ein Implementierungsfehler vorhanden ist, kann es auf einmal passieren, dass Teile des Schlüssels offen zugänglich sind. Oder ein Trojaner unterwandert das Verschlüsselungssystem und kopiert alle zu verschlüsselnden Daten. Oder die Schlüssel an sich sind unsicher. Ich erinnere da an die Enigma, wo einige Offiziere AAA als Schlüssel nutzten.



  • Bitte ein Bit schrieb:

    Ich erinnere da an die Enigma, wo einige Offiziere AAA als Schlüssel nutzten.

    What? Irgendwelche Quellen dazu?
    Soviel mir bekannt ist gab es bei der Enigma keine persönlichen Schlüssel. Alles war genauestens vorbestimmt durch täglich wechselnde Codes aus Büchern.
    Falls Du die anfängliche (frei wählbare) Walzenstellung meinst, die war ja nur ein winziger Teil des Schlüssels.


  • Mod

    Wobei die Enigma ein schönes Beispiel dafür ist, dass "kompliziert" nicht das gleiche wie "sicher" ist. Das sind halt nur verschiedene komplizierte, aber traditionelle, Transformationen hintereinander geschaltet, ohne einen mathematischen Grund, wieso das Endergebnis schwer zu knacken sein sollte. So kann man trotz des enormen Schlüsselraums trotzdem Wege finden, wie man die Suche extrem vereinfachen kann. Und es zeigt auch, dass es nicht gut ist, wenn ein Großteil der Sicherheit darauf beruht, dass das Verfahren an sich unbekannt ist, anstatt der Schlüssel.



  • Ich meine es im Buch "Entzifferte Geheimnisse" gelesen zu haben. Und ja es scheint nur die Walzenstellung zu betreffen. Aber zusammen mit diversen anderen Fehlern (Übermittlung von Klartext + verschlüssender Text,...) wurde dies zu einem Sicherheitsproblem.



  • Habe es gefunden. Im Buch Kryptographie von Klaus Schmeh wurde ein Angriffsszenario auf eine Enigma Variante (3 Walzen Enigma) beschrieben. Man stellte fest dass die Walzen auf AAA oder AAC eingestellt wurden und dass jeden morgen die gleiche Nachricht, mit unterschiedlichem Schlüssel, gesendet wurde.

    Aber gerade im Buch "Enzifferte Geheimniss" werden auch sehr viele Fehler im Umgang mit Chiffren beschrieben. Das beginnt damit dass die Rede Hitlers öffentlich im Radio kam, aber verschlüsselt an die U-Boote geschickt wurde, Codebücher nicht ordnungsgemäß aufbewahrt wurden und Teile des verschlüsselnden Textes fast immer bekannt waren, denn jede Anweisung endete mit "Heil Hitler"...



  • Bitte ein Bit schrieb:

    Aber gerade im Buch "Enzifferte Geheimniss" werden auch sehr viele Fehler im Umgang mit Chiffren beschrieben. Das beginnt damit dass die Rede Hitlers öffentlich im Radio kam, aber verschlüsselt an die U-Boote geschickt wurde, Codebücher nicht ordnungsgemäß aufbewahrt wurden und Teile des verschlüsselnden Textes fast immer bekannt waren, denn jede Anweisung endete mit "Heil Hitler"...

    So haben sich die dummen Nazis selbst ein Bein gestellt. 😃

    Das passiere übrigens öfter mal. Hitler war stolz auf sein Autobahnennetz. Doch die Alliierten nutzen es als Navigationshilfe, um mit ihren Bombern die Einsatzorte zu erreichen. Die helle Fahrbahndecke war bei Nacht hervorragend zu sehen.


  • Mod

    Die Tatsache, dass die Enigma überhaupt anfällig gegen Attacken mit bekanntem Quelltext ist, ist aber schon eine bedeutende Schwäche, die heutzutage ein solches Kryptografieverfahren als Kinderspielzeug einstufen würde. Das ist auch nicht direkt ein Vorwurf an die Erfinder, dass die dumm waren, es war einfach eine andere Zeit. Erst nach den Erfahrungen im zweiten Weltkrieg kam man darauf, dass man im Zeitalter der Computer etwas mehr Hirnschmalz in den mathematischen Beweis der Sicherheit eines Verfahrens investieren muss, und dass es eben nicht ausreichend ist, willkürlich einen komplizierten Prozess zu entwerfen und zu hoffen, dass das schon klappt.

    Hier im Forum stellt gerade ein anderer User, Moba, jede Menge Fragen zu einem Verfahren dass er sich selber ausgedacht hat. Er erhält dafür auch von enigen anderen Nutzern Lob, obwohl sein Verfahren genau solch eine willkürliche Kombination von komplizierten Techniken ist, ohne tieferen Plan.



  • SeppJ schrieb:

    Hier im Forum stellt gerade ein anderer User, Moba, jede Menge Fragen zu einem Verfahren dass er sich selber ausgedacht hat. Er erhält dafür auch von enigen anderen Nutzern Lob, obwohl sein Verfahren genau solch eine willkürliche Kombination von komplizierten Techniken ist, ohne tieferen Plan.

    Für einen Einsteiger macht er sich aber ganz gut. Viele Noobs glauben doch eher, dass xor mit 0xff oder eine Verschiebechiffre ganz was Tolles sind.



  • Andromeda schrieb:

    SeppJ schrieb:

    Hier im Forum stellt gerade ein anderer User, Moba, jede Menge Fragen zu einem Verfahren dass er sich selber ausgedacht hat. Er erhält dafür auch von enigen anderen Nutzern Lob, obwohl sein Verfahren genau solch eine willkürliche Kombination von komplizierten Techniken ist, ohne tieferen Plan.

    Für einen Einsteiger macht er sich aber ganz gut. Viele Noobs glauben doch eher, dass xor mit 0xff oder eine Verschiebechiffre ganz was Tolles sind.

    Wobei "ganz gut" wahrscheinlich bedeutet, dass eine Gruppe Kryptoanalysten das Verfahren innerhalb eines Tages (oder weniger) brechen. Das ist auch nicht schlimm, es ist schliesslich schon mal einem bekannten Kryptographen (leider den Namen vergessen) passiert, dass sein neues Verfahren noch waehrend der Praesentation gebrochen wurde. Schlimm ist allerdings dass viele Hobby-Kryptografen das nicht einsehen wollen und denken weil sie mal eine Vorlesung dazu besucht haben ihnen das nicht passieren kann.



  • Das Problem bei Enigma war hauptsächlich die Symmetrische Verschlüsselung. Das Problem haben auch moderne aktuelle Verschlüsselungen, wie AES, Blowfish usw. Auch bei diesen müsste man heute noch das "Codebuch" in jedem U-Boot mitnehmen. Das hat nichts mit Enigma zu tun.

    Deshalb gibt es die asymmetrische Verschlüsselung, die aber erst in den 1980er Jahren erfunden wurde. Und nur deshalb ist auch heute Online-Baking, Online-Shopping usw. möglich. Mit nur symmetrischer Verschlüsselung würde das auch heute keiner über das Internet machen.



  • Angeblich existieren noch zwei Enigma-verschlüsselte Telegramme aus der NS-Zeit, die bis heute niemand entschlüsseln konnte. Es handelt sich dabei um irgendwelche Meldungen der Verwaltung der polnischen Vernichtungslager an die Administration in Berlin. Sie sollen in britischen Archiven schlummern.



  • icarus2 schrieb:

    Wobei "ganz gut" wahrscheinlich bedeutet, dass eine Gruppe Kryptoanalysten das Verfahren innerhalb eines Tages (oder weniger) brechen. Das ist auch nicht schlimm, es ist schliesslich schon mal einem bekannten Kryptographen (leider den Namen vergessen) passiert, dass sein neues Verfahren noch waehrend der Praesentation gebrochen wurde. Schlimm ist allerdings dass viele Hobby-Kryptografen das nicht einsehen wollen und denken weil sie mal eine Vorlesung dazu besucht haben ihnen das nicht passieren kann.

    Womöglich kennen sie niemanden, der ihnen demonstrieren kann, wie wenig ihr Verfahren taugt. Sie sollten es mal dort: http://crypto.stackexchange.com/ vorstellen.



  • Das Problem bei Enigma war hauptsächlich die Symmetrische Verschlüsselung. Das Problem haben auch moderne aktuelle Verschlüsselungen, wie AES, Blowfish usw. Auch bei diesen müsste man heute noch das "Codebuch" in jedem U-Boot mitnehmen. Das hat nichts mit Enigma zu tun.

    Deshalb gibt es die asymmetrische Verschlüsselung, die aber erst in den 1980er Jahren erfunden wurde. Und nur deshalb ist auch heute Online-Baking, Online-Shopping usw. möglich. Mit nur symmetrischer Verschlüsselung würde das auch heute keiner über das Internet machen.

    Nein. Das Problem ist viel diffiziler.

    Im 2. Weltkrieg lernte man (hoffentlich) dass Kryptographie noch längst kein Garant für Sicherheit ist. Mangelnde Funkdisziplin erlaubte Known Plaintext Angriffe. Erweiterungen im Verschlüsselungsalgorithmus (siehe Enigma Umkehrwalze) sehen auf dem ersten Moment vielleicht so aus, als würden sie die Sicherheit erhöhen. Aber im Grunde zeigen erst massive Tests ob dies auch so ist. Und im Falle der Umkehrwalze der Enigma war dies eine entscheidende Schwäche, denn sie hat im Endeffekt die effektive Schlüssellänge reduziert.

    Asymmetrische Verschlüsselungen haben auch Tücken. Es beginnt damit dass asymmetrische Verschlüsselung wesentlich langsamer und für Seitenkanalangriffe empfindlich sind. Mann kann anhand vom Stromverbrauch auf die Länge der Primzahlen schließen. Jetzt weiß ich warum die Bundesregierung intelligente Stromzähler verpflichtend macht. 🤡

    Und RSA basiert auf das Problem P1*P2 zu faktorisieren. Wenn nun aber P1 und P2 ungefähr gleich groß sind, kann man von P1*P2 die Wurzel ziehen um auf einen ungefähren Primzahlbereich zu kommen. Weitere Punkte:
    https://www.heise.de/security/meldung/RSA-Schluessel-nicht-so-zufaellig-wie-wuenschenswert-1435304.html
    https://www.heise.de/newsticker/meldung/Gezinkte-Primzahlen-ermoeglichen-Hintertueren-in-Verschluesselung-3347585.html

    One-Time Pad ist theoretisch sicher. Aber wie erzeuge ich einen 1 Gbyte Schlüssel zur Verschlüsselung ohne dass dieser Korrelationen enthält? Wie speichere ich einen solchen Monsterschlüssel?....

    Ein Kryptosystem zu entwickeln ist nicht einfach.


  • Mod

    Bitte ein Bit schrieb:

    One-Time Pad ist theoretisch sicher. Aber wie erzeuge ich einen 1 Gbyte Schlüssel zur Verschlüsselung ohne dass dieser Korrelationen enthält? Wie speichere ich einen solchen Monsterschlüssel?....

    Vor allem: Wie übertrage ich ihn sicher? Wenn man sicher kommunizieren kann, kann man ja auch gleich die Nachricht so verschicken. Daher ist OTP nur etwas für Geheimagenten, die ein physisches Codebuch mit sich tragen können, wenn sie undercover gehen, oder ähnliche Anwendungsszenarien. (Und für Quantenkryptografie, aber das ist ein anderes Thema)


Log in to reply