Auch in anderen Bereichen finden unsichere Stromverschlüsselungen Einzug. Im Mobilfunkstandard GSM wird A5/1 verwendet. Der schwächere A5/2-Standard kommt nur in Ländern mit Verschlüsselungsbeschränkungen zum Einsatz. Mittlerweile ist es möglich, mit Standard-Hardware ein mitgeschnittenes GSM-Telefonat mittels Rainbow-Tabellen innerhalb von etwa zwei Stunden zu entschlüsseln, siehe Bild 6.

Noch für 2008 werden erste Geräte für das Abhören durch jedermann erwartet. Damit lassen sich im Umkreis von etwa zwei Kilometern alle Handy-Gespräche und SMS abhören. In Deutschland sind Entwicklung, Besitz und Betrieb eines solchen Gerätes strafbar.

Mittlerweile haben die Betreiber von GSM-Netzen dazugelernt und implementieren die Blockverschlüsselung Kasumi, im GSM-Jargon A5/3 genannt. Allerdings kommt A5/3 bisher nur in UMTS-Netzen zum Einsatz. Wenn im GSM-Band A5/3 eingeführt wird, dauert es noch Jahre, bis alle Geräte den neuen Standard beherrschen.

Auch viele Blockverschlüsselungen, etwa AES, machen den Kryptoanalytikern Sorge. Eine 128-Bit-AES-Verschlüsselung benötigt zehn Runden identischer Verfahrensweise, während Triple-DES 48 Runden benötigt. AES ist anders als Triple-DES kein Feistel-Netzwerk, sondern ein Substitutions-Permutations-Netzwerk. Damit wird sichergestellt, dass auch Softwareimplementierungen performant laufen.

Bereits 2006 war es Kryptoanalytikern gelungen, einen erfolgreichen Angriff auf die ersten sieben Runden zu entwickeln. Daher kann vermutet werden, dass zehn Runden zu wenig sind, um die AES-Verschlüsselung viele weitere Jahre sicher zu halten.

Ebenfalls nicht zu unterschätzen sind die erfolgreichen Angriffe auf asymmetrische Verschlüsselungen. Die höchste RSA-Primzahl, die bereits faktorisiert wurde, hat 663 Bits. Das dauert etwa 55 Jahre auf einem 2 GHz Prozessor oder ein Jahr auf 55 gleichwertigen Rechnern oder etwa zwei Monate mit 25 High-End-Grafikkarten.

Anders als bei den symmetrischen Verschlüsselungen verdoppelt sich die Rechenzeit nicht pro Bit an Schlüssellänge, da nur so viele Schlüssel zur Verfügung stehen, wie durch Multiplikation zweier Primzahlen generiert werden können.

Zieht man dies in Betracht, so kann RSA mit 1024 Bits durchaus mit einigem Aufwand an Zeit und Rechenleistung gebrochen werden. Gelingt dies, so hat man Zugang zum symmetrischen Schlüssel und kann mitgeschnittene Datenströme sofort entschlüsseln. 1024 Bits sind eine gefürchtete Grenze, da die meisten Webserver im Internet RSA mit 1024 Bit Schlüssellänge anbieten. RSA Laboratories hat das ursprünglich ausgelobte Preisgeld von 100.000 Dollar bereits zurückgezogen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

1 Woche ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

2 Wochen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

2 Wochen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

2 Wochen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

2 Wochen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

2 Wochen ago