Verschlüsselung ist doch nützlich, kommt man in Frankreich drauf.
Verschlüsselung ist doch nützlich, kommt man in Frankreich drauf.
© TU Graz/Lunghammer

encryption

Grazer Forscher: Verschlüsselung hält 41 Jahre stand

Forscher der TU Graz haben überprüft, wie sicher Internet-Verschlüsselung sind. Das am Donnerstag veröffentlichte Ergebnis: „sehr“. Wie sie mit ihrer Test-Attacke zeigten, sei der kleinste zugelassene Internet-Schlüssel selbst mit einem Budget von einer Milliarde US-Dollar erst nach 41 Jahren zu knacken.

Angriff simuliert

Diese allgegenwärtigen Verschlüsselungen - sie schützen das Abrufen von E-Mails ebenso wie den Datentransfer beim Internet-Banking - müssen so klein wie möglich gehalten werden, um zum Beispiel die geringe Rechenleistung von Smartphones nicht zu mindern. Um zu testen, ob dann noch die Sicherheit gewährleistet ist, haben Erich Wenger und Paul Wolger vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz eine gezielte Attacke „im Dienste der Sicherheit“ durchgeführt: Mit einer eigens gebauten Rechenmaschine - Kostenpunkt ca. 23.400 Euro - suchten sie sich als Ziel eine sogenannte 113-bit-Koblitz-Kurve - das ist eine Art der Verschlüsselung, die mit diskreten Logarithmen im Hintergrund operiert und „kleiner“ und damit schwächer ist als die kleinste zugelassene Standard-Verschlüsselung ist. Sie benötigten 45 Tage, um die Verschlüsselung zu knacken.

Verschlüsselung wirkt

„Das belegt zwar, dass die 113-bit-Koblitz-Kurve nicht sonderlich sicher ist. Was viel wichtiger ist: Damit ist eine sehr genaue Abschätzung möglich, wie lange eine erfolgreiche Attacke auf die stärkere 163-bit-Koblitz-Kurve, die schwächste zugelassene Internetverschlüsselung, dauern würde“, erklärten die beiden Forscher: „Selbst wenn ein Angreifer ein Budget von einer Milliarde US-Dollar zur Verfügung hätte und damit eine entsprechende Rechenmaschine bauen könnte, würde es unglaubliche 41 Jahre dauern, die Verschlüsselung einer einzigen Verbindung zu knacken.“ Nachsatz: „Vorausgesetzt natürlich, es steckt kein Programmierfehler dahinter, wie das beispielsweise bei Heartbleed der Fall war.“ Der fehlerhafte, unter diesem Namen bekannt gewordene Software-Code löste im Frühjahr 2014 Sicherheitslücken in vielen Web-Diensten aus.

Risikofaktor Mensch

Die Schlussfolgerung der TU-Forscher: „Die heutige Internetverschlüsselung ist sicher. Geglückte Angriffe resultieren aus menschlichen Programmierfehlern, nicht aus der fehlenden Sicherheit.“ Um gängige Verschlüsselungen zu sprengen, würde ein unrealistisch hoher Einsatz von Geld und Zeit notig sein.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare