Aufrufe
vor 11 Monaten

Cybersecurity 2021

  • Text
  • Unternehmen
  • Schweiz
  • Schweizer
  • Mitarbeitenden
  • Sicherheit
  • Angreifer
  • Schwachstellen
  • Malware
  • Firmen
  • Opfer

TECHNOLOGY Die Anordnung

TECHNOLOGY Die Anordnung im Gitter bestimmt das Symbol, das zur Substitution verwendet wird: Der Buchstabe wird ersetzt und der Teil des Gitters, in dem er sich befindet, wird als Geheimbuchstabe substituiert. Das heisst, die Losung ITMARKT wird folgendermassen chiffriert: Der Begriff «Freimaurer-Alphabet» ist allerdings etwas irreführend. Zwar findet man heute noch zahlreiche derart verschlüsselte Botschaften auf Fassaden und Grabsteinen, die auf die Freimaurer zurückgeführt werden. Die Methode ist jedoch deutlich älter als die Freimaurerei. So gibt es etwa Anzeichen, dass die Rosenkreuzer und auch die Templer schon zuvor Botschaften auf diese Weise geometrisch verschlüsselten. Der Ursprung, so vermutet man, liegt jedoch in der Antike und im hebräischen Sprachraum. Die Chiffre ist auch besser geeignet für das hebräische Alphabet. Dieses hat nämlich 22 Buchstaben; fünf davon haben eine zusätzliche Sonderform, die verwendet wird, wenn der Buchstabe am Ende eines Wortes steht. Insgesamt ergibt dies 27 Symbole, die drei Quadrate mit drei mal drei Feldern perfekt ausfüllen. Beim lateinischen Alphabet würde eine Zelle leer bleiben. Um dies zu vermeiden, werden die letzten acht Buchstaben des Alphabets manchmal auch um zwei Kreuze herum statt in einem weiteren Quadrat angeordnet. Beim Substitutionsverfahren stellt sich noch die Frage, ob man den Text monoalphabetisch oder polyalphabetisch verschlüsselt. Bei der monoalphabetischen Substitution wird nur ein Geheimalphabet verwendet. Das heisst, bei jedem ausgetauschten Buchstaben findet derselbe Prozess statt, und so werden etwa beide Ts im Wort ITMARKT im Geheimtext durch dasselbe Symbol wiedergegeben. Bei der polyalphabetischen Substitution werden die Regeln bei jedem Buchstaben neu festgelegt. Folglich kann derselbe Buchstabe im Klartext nachher im Chiffrat jeweils unterschiedlich dargestellt werden – die Verschlüsselung nutzt also für jeden Buchstaben ein eigenes Geheim alphabet. der Vorderseite ist nicht mit dem gegenüberliegenden Kontakt auf der anderen Seite der Walze verknüpft. Und eine Enigma- Maschine hatte drei bis vier solcher Walzen. Die erste Walze dreht sich nach jedem Tastenanschlag, die darauffolgende erst, wenn die vorherige eine volle Umdrehung gemacht hat. So muss sich das elektrische Signal bei jedem Buchstaben einen neuen Weg durch das Walzenlabyrinth bahnen. Das Signal geht anschliessend zu einer der 26 Lampen der Anzeige und erleuchtet einen Buchstaben (Bild 3). Da sich die Walzen auf eine bestimmte Position einstellen lassen, kann eine Enigma-Maschine sowohl Botschaften verschlüsseln als auch verschlüsselte Botschaften wieder rekonstruieren – sofern man wusste, wie die Maschine bei der Verschlüsselung eingestellt war. Übrigens: Alan Turing, der «Vater» des Computers, war massgeblich an der Entschlüsselung der Enigma-Maschine beteiligt. Symmetrische Verschlüsselung Mit dem Aufkommen des Computers änderte sich die Verschlüsselung grundlegend. War man zuvor noch daran gebunden, die Buchstaben an sich zu codieren, wirkt die moderne, IT-basierte Verschlüsselung auf der Ebene der einzelnen Bits. Das heisst, dass etwa auch Bilder mit denselben Methoden verschlüsselt werden können wie Texte. Eine der wichtigsten Fragen bei modernen Verschlüsselungsverfahren ist, ob man einen symmetrischen oder asymmetrischen Schlüssel verwendet. Bevor der Mensch seine eigene Rechenleistung mit dem Computer zu steigern begann, waren alle Verschlüsselungsverfahren symme trisch. Das heisst, dass eine codierte Nachricht stets mit demselben Schlüssel entschlüsselt wurde, den man zuvor auch benutzt hatte, um den Text zu verschlüsseln. Die Enigma-Maschine Ein sehr bekanntes Beispiel für eine polyalphabetische Verschlüsselung ist die Enigma-Maschine aus dem Zweiten Weltkrieg. Die Maschine ähnelt optisch einer gewöhnlichen Schreibmaschine. Sie ist jedoch viel massiger, da sie neben der Tastatur auch noch eine mit Lampen funktionierende Anzeige sowie ein Walzensystem beherbergt. Drückt der Nutzer auf eine Taste, wird ein elektrisches Signal ausgesendet. Dieses geht von der Tastatur zum Walzensystem. Die Walzen haben auf beiden Seiten jeweils 26 Kontakte – einen für jeden Buchstaben im Alphabet. Allerdings sind die Kontakte unregelmässig verknüpft. Das heisst, der Kontakt auf Bild 2: Beispiel einer Caesar-Chiffre, wie sie auch Namensgeber Gaius Iulius Caesar verwendet haben soll. 88

Ein Beispiel: Der Klartext «IT-MARKT» wird mit der Caesar-Chiffre verschlüsselt – das heisst, die Buchstaben der Nachricht werden um einen bestimmten Wert im Alphabet verschoben. Dieser Wert ist der Schlüssel. Nimmt man also den Schlüssel 5, wird aus «IT-MARKT» neu «NY-RFWPY». Um daraus wieder einen lesbaren Klartext zu machen, muss man die Buchstaben des Chiffrats, also des verschlüsselten Textes, wieder um den Wert 5 verschieben – einfach in die andere Richtung. Computer wurden zwar schon seit dem Zweiten Weltkrieg für die Entschlüsselung von geheimen Botschaften genutzt. Dennoch dauerte es fast 30 Jahre, bevor die ersten computergestützten Verschlüsselungsverfahren aufkamen, die eine weite Verbreitung erreichten. Zu den frühesten Beispielen gehört die symme trische Verschlüsselung DES. Die Abkürzung steht für Data Encryption Standard. Das Verfahren wurde in den 1970er- Jahren von IBM entwickelt und 1976 als Standard zugelassen. Auch die NSA, der Auslandsgeheimdienst der Vereinigten Staaten, wirkte daran mit. Gewisse kritische Stimmen behaupteten damals, die NSA kompromittiere die Sicherheit des Standards, damit sie die Verschlüsselung insgeheim knacken könnte. Tatsächlich machten die Optimierungen der NSA den Standard in der Tat besser. Die akademische Gemeinschaft brauchte einfach zwei Jahrzehnte, um dies zu erkennen, wie der Cybersecurity-Experte Bruce Schneier später sagte. «Das bedeutet, dass die Nationale Sicherheitsbehörde in den 70er-Jahren dem Stand der Technik um zwei Jahrzehnte voraus war», verriet er 2004 in einem Interview mit «Cnet». Diesen Vorsprung, sagte er, habe die akademische Gemeinschaft jedoch schon fast wieder aufgeholt. Von DES zu AES Während 30 Jahren war DES der Standard im Bereich der Verschlüsselungstechnologie. Das Verfahren setzte jedoch auf eine relativ kurze Schlüssellänge von lediglich 56 Bit. Dies war ebenfalls der NSA zu verdanken. Das heisst, dass es insgesamt 72 057 594 037 927 936 mögliche Schlüssel gibt. Das mag nach viel klingen. Für einen Computer ist es aber nur eine Frage der Zeit, bis er mit einer Brute-Force-Attacke, also dem systematischen Ausprobieren aller möglichen Schlüssel, eine Nachricht entschlüsselt. 1997 wurde DES im Rahmen eines Wettbewerbs daher erstmals öffentlich geknackt. Das DESCHALL-Projekt gewann 10 000 US-Dollar, indem es sieben Millionen Schlüssel pro Sekunde ausprobierte. In weniger als einem Tag hatte man rund einen Viertel aller möglichen Schlüssel geprüft – und den richtigen gefunden. Zwei Jahre später war es bereits möglich, sämtliche Kombinationen in weniger als einem Tag durchzuspielen. Im Jahr 2000 wurde DES schliesslich von AES abgelöst – dem Advanced Encryption Standard, auch bekannt als Rijndael. Der neue Standard ist ebenfalls symmetrisch, verwendet aber deutlich längere Schlüssellängen von 128, 192 oder 256 Bit. Eine korrekt implementierte, volle Verschlüsselung mit AES kann mit den heutigen Mitteln nicht geknackt werden. Jedenfalls sind gegenwärtig keine praktischen Angriffsmöglichkeiten bekannt. Bild 3: Eine stark vereinfachte Darstellung einer Enigma-Maschine: unten die Tastatur, in der Mitte die Leuchtanzeige, oben das Walzensystem und in Rot der Draht, der das elektrische Signal weiterleitet. Bei der Verschlüsselung wird der Text in einzelne Blöcke von 128 Bit aufgeteilt. Die Blöcke werden in einer Tabelle dargestellt und in mehreren aufeinanderfolgenden Runden verschlüsselt. Jede Runde erhält einen eigenen Schlüssel, der aus dem Originalschlüssel berechnet wird. In einer Runde werden zunächst alle Bytes ausgetauscht. Was dabei durch was ersetzt wird, bestimmt die sogenannte S-Box. Anschliessend werden die Zeilen verschoben und danach die Daten innerhalb der Spalten vermischt, bevor ein neuer Schlüssel generiert wird und der ganze Prozess erneut beginnt (Bild 4). In der letzten Runde entfällt der letzte Schritt, die Vermischung innerhalb der Spalten. Das Schlüsselverteilungsproblem Ein symmetrisches System bedingt natürlich, dass Absender und Empfänger einer Nachricht denselben Schlüssel haben. Bevor man miteinander kommunizieren kann, müssen beide Parteien also zunächst diesen Schlüssel teilen. Und den Schlüssel zu teilen – egal ob digital oder analog – bringt immer das Risiko mit sich, dass dieser in die falschen Hände gerät. Je grösser die Anzahl Nutzer, desto grösser ist das Risiko eines Schlüsselverlusts. Und falls das passiert, ist auch die beste Verschlüsselung vollkommen nutzlos. Asymmetrische Verfahren sollen dieses sogenannte Schlüsselverteilungsproblem lösen. Der erste Schritt: Der Schlüssel wird breit gestreut. Jeder, der eine Nachricht senden will, soll auch einen Schlüssel haben. Aus diesem Grund wird der Schlüssel auch als Public Key bezeichnet. Mit diesem lassen TECHNOLOGY 89

Archiv

Specials