Auch in anderen Bereichen finden unsichere Stromverschlüsselungen Einzug. Im Mobilfunkstandard GSM wird A5/1 verwendet. Der schwächere A5/2-Standard kommt nur in Ländern mit Verschlüsselungsbeschränkungen zum Einsatz. Mittlerweile ist es möglich, mit Standard-Hardware ein mitgeschnittenes GSM-Telefonat mittels Rainbow-Tabellen innerhalb von etwa zwei Stunden zu entschlüsseln, siehe Bild 6.

Noch für 2008 werden erste Geräte für das Abhören durch jedermann erwartet. Damit lassen sich im Umkreis von etwa zwei Kilometern alle Handy-Gespräche und SMS abhören. In Deutschland sind Entwicklung, Besitz und Betrieb eines solchen Gerätes strafbar.

Mittlerweile haben die Betreiber von GSM-Netzen dazugelernt und implementieren die Blockverschlüsselung Kasumi, im GSM-Jargon A5/3 genannt. Allerdings kommt A5/3 bisher nur in UMTS-Netzen zum Einsatz. Wenn im GSM-Band A5/3 eingeführt wird, dauert es noch Jahre, bis alle Geräte den neuen Standard beherrschen.

Auch viele Blockverschlüsselungen, etwa AES, machen den Kryptoanalytikern Sorge. Eine 128-Bit-AES-Verschlüsselung benötigt zehn Runden identischer Verfahrensweise, während Triple-DES 48 Runden benötigt. AES ist anders als Triple-DES kein Feistel-Netzwerk, sondern ein Substitutions-Permutations-Netzwerk. Damit wird sichergestellt, dass auch Softwareimplementierungen performant laufen.

Bereits 2006 war es Kryptoanalytikern gelungen, einen erfolgreichen Angriff auf die ersten sieben Runden zu entwickeln. Daher kann vermutet werden, dass zehn Runden zu wenig sind, um die AES-Verschlüsselung viele weitere Jahre sicher zu halten.

Ebenfalls nicht zu unterschätzen sind die erfolgreichen Angriffe auf asymmetrische Verschlüsselungen. Die höchste RSA-Primzahl, die bereits faktorisiert wurde, hat 663 Bits. Das dauert etwa 55 Jahre auf einem 2 GHz Prozessor oder ein Jahr auf 55 gleichwertigen Rechnern oder etwa zwei Monate mit 25 High-End-Grafikkarten.

Anders als bei den symmetrischen Verschlüsselungen verdoppelt sich die Rechenzeit nicht pro Bit an Schlüssellänge, da nur so viele Schlüssel zur Verfügung stehen, wie durch Multiplikation zweier Primzahlen generiert werden können.

Zieht man dies in Betracht, so kann RSA mit 1024 Bits durchaus mit einigem Aufwand an Zeit und Rechenleistung gebrochen werden. Gelingt dies, so hat man Zugang zum symmetrischen Schlüssel und kann mitgeschnittene Datenströme sofort entschlüsseln. 1024 Bits sind eine gefürchtete Grenze, da die meisten Webserver im Internet RSA mit 1024 Bit Schlüssellänge anbieten. RSA Laboratories hat das ursprünglich ausgelobte Preisgeld von 100.000 Dollar bereits zurückgezogen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago