Codes – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 29 Mar 2019 17:09:23 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing#respond Thu, 20 Sep 2018 10:40:28 +0000 https://www.datensicherheit.de/?p=28872 Geheimnisse bewahren / Grenzen der Datenverarbeitungsleistung werden neu definiert

Ein Beitrag von unserer Gastautorin Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

[datensicherheit.de, 20.09.2018] Der Begriff Quantencomputer klingt zweifellos beeindruckend. Und in diesem Fall ist es tatsächlich eine Technologie, die dem Namen alle Ehre macht. Einfach ausgedrückt wird Quantencomputing eingesetzt, um die Grenzen der Datenverarbeitungsleistung neu zu definieren. Auf diese Weise wird ein enormes Potenzial geboten, um eine Reihe kritischer wissenschaftlicher Herausforderungen zu bewältigen.

Herausforderung für kryptographische Codes

Die Geschichte lehrt uns jedoch, dass ein solcher bahnbrechender Fortschritt auch von Menschen mit weniger guten Absichten genutzt wird. Das bedeutet, dass wir uns darauf einstellen müssen, dass Quantencomputer früher oder später als Möglichkeit genutzt werden, kryptographische Codes zu knacken, die bisher als unknackbar galten. Dazu gehören vor allem die Public-Key-Infrastrukturen, auf denen derzeit der Großteil unserer sicheren Kommunikation aufgebaut ist.

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Bild: Gemalto

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Und das ist eine ernste Sache. Die gute Nachricht ist aber, dass führende Branchenakteure diese potenzielle Gefahr frühzeitig erkannt haben und bereits Maßnahmen ergreifen, um sie einzudämmen. Doch nun stellen sich die Fragen, was dabei auf dem Spiel steht, wie schnell bestehende kryptographische Techniken untergraben werden könnten und welche Maßnahmen in Betracht gezogen und ergriffen werden müssen, um sicherzustellen, dass die Ankunft des Quantencomputings eher willkommen als gefürchtet ist.

Quantencomputing schreibt das Regelwerk neu

Die Stärke des Quantencomputings liegt in der komplett neuen Art der Datenberechnung. Seit den 1960er Jahren verlässt sich das Computing auf Siliziumtransistoren, um Daten, die als eine Reihe von Nullen und Einsen codiert sind, zu speichern und zu manipulieren. Quantencomputer hingegen nutzen die Fähigkeit subatomarer Partikel, um in mehr als einem Zustand gleichzeitig zu existieren. Folglich werden Daten unterschiedlich codiert – in Quantenbits oder „qubits“, die mit der Form einer Kugel verglichen werden können. Analog dazu kann sich ein traditionelles Bit nur an einem der beiden Pole der Kugel befinden – also einer Null oder einem Eins. Ein Qubit kann sich jedoch in einer Überlagerung von Zuständen befinden: An jeder beliebigen Position auf der Kugel kann eine Kombination von Nullen und Einsen gleichzeitig dargestellt werden. In der Praxis bedeutet das, dass viel mehr Daten gespeichert werden können. Allerdings kann sie auch viel schneller manipuliert werden. Probleme können dadurch über die Reichweite des traditionellen Computers hinausgehen und werden deshalb wesentlich schwieriger zu lösen sein.

Das Unzerbrechliche brechen

In der Welt der Kryptografie besteht weitgehend Einigkeit darüber, welche Algorithmen durch Quantencomputer leicht infrage gestellt werden können. Kryptografische Algorithmen werden in verschiedene Kategorien nach unterschiedlichen Merkmalen eingeteilt, wie:

  • der Art der zugrunde liegenden mathematischen Funktionen, auf denen sie basieren
  • der Art der Nutzung, für die sie bestimmt sind (z.B. Schutz des Datenaustauschs oder der Erstellung eines Secrets)
  • oder der Art des erforderlichen Secret Management (z. B. ein Secret Key oder ein Public und Private Key Paar).

Algorithmenfamilien, die durch den Einsatz von Quantencomputing geschwächt werden können, wurden bereits identifiziert. Sie beinhalten hauptsächlich Public-Key-basierte Methoden wie RSA und elliptische Kurvenkryptografie für PKI-Anwendungen sowie Schlüsselaustauschanwendungen wie Diffie-Hellman.

Die Zukunft ist näher, als man denkt

In Bezug darauf, wie schnell all dies Realität wird, herrscht hingegen eher weniger Konsens. Einige Experten prognostizieren, dass Quantencomputing innerhalb von zehn Jahren für die fortschrittlichsten Forscher und Großinvestoren verfügbar sein wird. Michele Mosca, vom Institute for Quantum Computing, hat kürzlich erklärt, dass es „eine knapp 15-prozentige Chance gibt, dass bis 2026 ein grundlegender Krypto mit öffentlichem Schlüssel von Quantum gebrochen wird, und eine 50-prozentige Chance diesbezüglich bis 2031 besteht.“ Natürlich ändern sich solche Prognosen regelmäßig, aber es ist anzumerken, dass einige bereits erfolgreiche Grundlagen für die Entwicklung des Quantencomputings verfügbar sind. Es muss also die Frage gestellt werden, wann und nicht ob, diese revolutionäre Technologie Wirkung zeigen wird.

Die Vorhersage der Experten ist sehr beruhigend. Selbst die optimistischsten Prophezeiungen über die Geschwindigkeit, mit der Quantencomputing Teil der Praxis wird, bedeuten zunächst, dass die Lebensdauer der Produkte weniger als zehn Jahren beträgt. Für Produkte, die länger im Angebot sein sollen, werden bereits Strategien zum Schutz über den gesamten Lebenszyklus eingeführt. Bei Gemalto werden beispielsweise Produkte entwickelt, in denen die sogenannte Krypto-Agilität eingebettet ist. Auf diese Weise kann Software geladen werden, die Schlüssel und Algorithmen ersetzen könnte, sobald diese veraltet sind. Dieser leistungsstarke Mechanismus ermöglicht es, eine Flotte von resistenten Produkten zu warten, auch wenn Algorithmen als anfällig erachtet werden.

Eine weitere Verteidigungsmöglichkeit liegt in der Wahl der Algorithmenfamilie. Generell gibt es drei Hauptansätze, um widerstandsfähige Produkte zu gewährleisten:

  • Implementierung symmetrischer Schlüsselalgorithmen mit größeren Schlüsseln (was etwa einer Verdoppelung der aktuellen durchschnittlichen Schlüsselgröße entspricht), die dafür bekannt sind, sich dem Quantencomputer zu widersetzen,
  • die Implementierung bewährter quantensicherer Algorithmen, die ihre Robustheit bereits unter Beweis gestellt haben, wie z.B. Hash-basierte Signaturen,
  • oder die Implementierung einer subtilen Kombination von Prä- und Post-Quantum-Algorithmen.

Diese letzte Option hat die Besonderheit, einen Schritt voraus zu sein und gleichzeitig die bestehende effektive Krypto beizubehalten, die die Sicherheitsindustrie gut und wahrhaftig beherrscht.

Eine Frage der Teamarbeit

Eine Vielzahl von Akteuren ist inzwischen aktiv an der Suche nach Antworten beteiligt. Vor allem aber setzt der Schutz der Zukunft der Public-Key-Verschlüsselung voraus, Algorithmen zu finden, die der Leistungsfähigkeit des Quantencomputing standhalten und dennoch sicher bleiben, wenn sie mit einem „klassischen“ Computer verwendet werden. Das ist es, was der Sektor als „quantensicher“oder „post-quantum“-Krypto bezeichnet.

Neue kryptografische Systeme mit öffentlichem Schlüssel, die die Kriterien erfüllen, werden derzeit entwickelt und bewertet. NIST (das US National Institute for Standards and Technology) hat sich als Anlaufstelle für diese Aktivitäten etabliert und erhielt kürzlich über 80 Einreichungen als Reaktion auf seinen jüngsten Aufruf an die Forschungsteams. Nach Prüfung dieser Vorschläge werden die Normungsarbeiten eingeleitet. Solide Ergebnisse werden rechtzeitig für die zweite Konferenz der NIST zur Standardisierung der Kryptografie nach der Quantisierung im Jahr 2019 erwartet.

Auf dem Laufenden bleiben

Im Zweiten Weltkrieg gelang es einer bemerkenswerten internationalen Gruppe von alliierten Codebrechern mit Sitz im Bletchley Park in England, die „unzerbrechlichen“ Enigma-Maschinenchiffren freizuschalten, mit denen ein Großteil der Kommunikation ihres Feindes gesichert war. Um ihnen dabei zu helfen, schufen sie ein wegweisendes elektromechanisches Gerät, die „Bombe“. Über 70 Jahre später steht eine weitere neue Generation von Technologien kurz davor, vermeintlich unfehlbare kryptografische Techniken zu untergraben. Die Kernbotschaft hier ist jedoch nicht nur die Bereitschaft der breiteren Industrie, neue Formen des Schutzes vor dieser jüngsten Bedrohung zu erforschen und umzusetzen. Auch das Quantencomputing – oder zumindest die ihm zugrunde liegende Quantenphysik – wird völlig neue Ansätze zur Datensicherheit ermöglichen. Natürlich ist es noch sehr früh, aber für alle, die an verschlüsselter Kommunikation interessiert sind, sind dies spannende Zeiten. Es lohnt sich, auf dem Laufenden zu bleiben.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 28.01.2013
Berühmte Enigma-Nachricht geknackt!

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing/feed 0
Wenn Geocacher Codes knacken https://www.datensicherheit.de/wenn-geocacher-codes-knacken https://www.datensicherheit.de/wenn-geocacher-codes-knacken#respond Sun, 12 Sep 2010 21:05:42 +0000 http://www.datensicherheit.de/?p=13039 Geocaching boomt – interessanterweise spielt die Kryptologie dabei eine wichtige Rolle

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 12.09.2010] Geocacher sind Menschen, die mit einem GPS-Navigator versteckte Plastikdosen aufspüren. Die Geokoordinaten (Längen- und Breitengrad) der Kunststoffbehälter werden von den Versteckern im Internet veröffentlicht.
„Geocaching ist ein faszinierendes Hobby für die ganze Familie“, berichtet Olaf Pfeiffer, Organisator der Veranstaltung „Cachathon“, deren diesjährige Ausgabe am vergangenen Wochenende in Barsinghausen bei Hannover stattfand. „Manche Aktiven suchen die sportliche Herausforderung, für andere geht es eher darum, den Sonntagsspaziergang mit den Kindern interessanter zu gestalten.“
Und was hat Geocaching mit Datensicherheit zu tun? Eine ganze Menge, denn viele Cache-Verstecker veröffentlichen ihre Geokoordinaten in verschlüsselter oder kodierter Form. „So etwas nennt man Puzzle-Cache oder Mystery-Cache“, berichtet Olaf Pfeiffer, „das Knacken des Codes ist hierbei ein Teil des Caching-Spaßes“. Auf dem „Cachathon“ in Barsinghausen, den über 200 Geocacher besuchten, hörte man daher nicht nur Fachsimpeleien über „GC-Codes“, „Besserverstecker“ und „Lost Spaces“. Vielmehr ging es auch um Häufigkeitsanalysen, Semagramme, Cäsarchiffren und andere kryptologische Fachbegriffe. So mancher Geocacher konnte über erfolgreiche Kryptoanalysen berichten. In einfachen Fällen ging es lediglich um eine ROT13-Verschlüsselung. Wenn es kniffliger wird, nehmen einige Cacher gerne die Software CrypTool zu Hilfe.
Bei manchen Codes hilft jedoch die Phantasie mehr als ein Computer-Programm. „Ich habe kürzlich einen Cache gesucht, dessen Koordinaten mit Hilfe von Verkehrszeichen kodiert waren“, berichtete ein „Cachathon“-Teilnehmer. „Bei Wikipedia habe ich dann gesehen, dass jedes Zeichen eine Nummer hat. Aus diesen Nummern ließen sich Längen- und Breitengrad ermitteln.“ Ein anderes Geocacher-Rätsel gehört in die Steganografie: Auf einer Abbildung ist ein Haus zu sehen, dessen Dach mit Ziegeln in zwei unterschiedlichen Farben gedeckt ist. Die Lösung ergibt sich, wenn man die eine Farbe als null und die andere als eins interpretiert.

Großes Kopfzerbrechen bereitet vielen Cachern derzeit ein Mystery-Cache mit dem Titel „Villa Bacho“. Wer diesen finden will, muss folgende Nachricht entschlüsseln (weitere Details finden sich unter http://coord.info/GC27BNY):

FMPFVL PPDADA DLATFA VTOPLA EPVLOA FNGAPD HDLOFE KSLGAT ASTSOE DAPGQE PAHKFE ERDSPL DOLOEF GAEXQE SADDFO XLFPLG QOEEPF SQSEDS FGDCDS LOEEHT YEOFAM HSLPLO UHWILG HWMHLB HZYMLP WEDXZN AILNMM RCZDIP AKZWXX EYCLHZ KBMVNC TDUNNX ZCWADN CAESLA QUNNMH LNPKNC OIACVP XCGUYO VCXINW MZNETN BZOCEX UAGOYC NHWOZV WSAF

Wer den Text dechiffrieren kann, der sollte die Lösung möglichst nicht veröffentlichen – ansonsten könnte er einigen Cachern den Spaß verderben.

Cachathon 2010

Geheimschriften aus Runen sind eine von vielen kryptologischen Techniken, die Geocacher nutzen. (Quelle: Olaf Pfeiffer)

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor der Bücher „Codeknacker gegen Codemacher“ (über die Geschichte der Verschlüsselung) und „Versteckte Botschaften“ (über die Geschichte der Steganografie), die auch von Geocachern gelesen werden, um sich Anregungen zu holen.

Weitere Informationen zum Thema:

Geocaching.de
Willkommen auf Geocaching.de – den deutschen Geocaching-Seiten.

Cachathon
5 Jahre Cachathon und Poker Run

CRYPtOOL
Was ist CrypTool?

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/wenn-geocacher-codes-knacken/feed 0
Rabatt- und Gutscheincodes im Internet versprechen viel und halten wenig https://www.datensicherheit.de/rabatt-und-gutscheincodes-im-internet-versprechen-viel-und-halten-wenig https://www.datensicherheit.de/rabatt-und-gutscheincodes-im-internet-versprechen-viel-und-halten-wenig#respond Wed, 19 Aug 2009 10:05:07 +0000 http://www.datensicherheit.de/?p=5880 Ernüchternde Testergebnisse der Verbraucherzentrale NRW

[datensicherheit.de, 19.08.2009] Persönliche Rabattcodes erhalten Verbraucher oft per E-Mail, bei einem vorhergehenden Einkauf direkt im Geschäft bzw. über Internetportale. 40 solcher frei erhältlichen Rabattcodes hat die Verbraucherzentrale NRW auf verschiedenen Gutschein-Portalen eingesammelt:
Doch beim Versuch, die Rabatte einzulösen, habe sich Enttäuschung breit gemacht, denn jeder vierte Gutschein sei mit Macken und Mängeln behaftet gewesen – die ausgegebenen Codes seien nicht mehr akzeptiert worden, wären abgelaufen oder angeblich schon verbraucht gewesen.
Rabattcode-Offerten seien zudem meist wenig attraktiv – die Hälfte dieser 40 Angebote habe die Verbraucherzentrale NRW einem Preisvergleich unterzogen. Aus dem Sortiment des jeweiligen Anbieters hätten die Tester zufällig einen Artikel ausgewählt und versucht, diesen mit Hilfe von kostenlosen Preissuchmaschinen in einem anderen Onlineshop billiger zu ergattern; das sei in 13 von 20 Fällen auch gelungen.

Weitere Informationen zum Thema:

verbraucherzentrale Nordrhein-Westfalen, 19.08.2009
Stichprobe zu Rabatt- und Gutscheincodes im Internet: Kaum lohnenswert

]]>
https://www.datensicherheit.de/rabatt-und-gutscheincodes-im-internet-versprechen-viel-und-halten-wenig/feed 0