zum Vortrag

LG-IT
1/13
Nicht brechbare Kryptographie und
nicht hackbare Rechner
oder:
Warum Konrad Zuse über heutige IT-Sicherheitsprobleme lachen würde
Wolfgang A. Halang
Lehrstuhl für Informationstechnik
FernUniversität in Hagen
58084 Hagen
[email protected]
i
P
2
3
L2
3M
33
22
?
Ungeeignete Technik
LG-IT
Auf ungeeignete Rechner und die anfällige Betriebssystem-Monokultur
sollte man verzichten: Die NSA nutzt Linux!
2/13
Großrechner wurden noch nie gehackt oder mit Schadprogrammen infiziert.
Schadprogramme können nicht arbeiten, wenn ihre Wirkprinzipien blockiert sind.
Weil konventionelle Maßnahmen nicht greifen,
müssen geeignete Rechnerarchitekturen eingesetzt werden.
Hardware-unterstützte Sicherheitsmaßnahmen sind der einzige Weg hierzu.
i
P
2
3
L2
3M
33
22
?
Die Wurzel allen Übels
LG-IT
3/13
Schadprogramme können Rechner nur deshalb angreifen, weil
∙ Daten und Programmcode in gemeinsamen Speichern
völlig durcheinander abgelegt werden (von Neumann-Architektur),
∙ Software-basierte Abwehrmaßnahmen unsicher und selbst angreifbar sind,
∙ Programme ausgeführt und Betriebsmittel genutzt werden dürfen,
ohne dafür eine explizite Erlaubnis zu haben.
i
P
2
3
L2
3M
33
22
?
Trennung von Befehlen und Daten
LG-IT
Die eigentlich auf Konrad Zuses Z1 und das Jahr 1936 zurückgehende
Harvard-Architektur ist sogar älter als die von Neumann-Architektur.
4/13
∙ Sie separiert Befehle und Daten vollständig und ist deshalb vom
Funktionsprinzip her immun gegen Befall durch Schadprogramme,
∙ denn der Programmcode ist gerätetechnisch schreibgeschützt,
was durch Software nicht geändert werden kann.
i
P
2
3
L2
3M
33
22
?
Vor 75 Jahren: Zuse Z3
LG-IT
5/13
i
P
2
3
L2
3M
33
22
?
Radikal einfache, hoch wirksame Lösungen
Emulation auf von Neumann-Maschine
mit einem einzigen logischen Gatter:
LG-IT
6/13
Im Gegensatz zu Firewalls
sichere Netzanbindung:
i
P
2
3
L2
3M
33
22
?
Geschichtlicher Rückblick
1936
Berlin
Zuses Z1 mit Harvard-Architektur“ und
”
Programmen in Nurlesespeichern
1944
Harvard
Zuses Architektur wiedererfunden
1946
Princeton
von Neumann-Architektur
19??
???
???
1992
Bochum
Sichere Netzanbindung (Patent 1998)
2000
Hagen
Kontextsensitive Speicherzuweisung (kein Patent)
2000
Hagen
Speichersegmentierung (kein Patent)
2000
Hagen
Offenbarung benötigter Betriebsmittel (kein Patent)
2000
Hagen
Gerätetechnische Schreibschutzkopplung (Patent)
2001
Hagen
Sichere mehrseitige Authentifikation (Patent)
LG-IT
7/13
i
P
2
3
L2
3M
33
22
?
Datenverschlüsselung
LG-IT
Gängige Verschlüsselungsverfahren wurden entweder schon gebrochen
oder werden in absehbarer Zeit gebrochen werden –
auch weil die Schlüssel oft bei staatlichen Stellen hinterlegt werden müssen.
8/13
C.E. Shannon (1949): Ein Kryptosystem gilt als perfekt sicher,
wenn es mindestens so viele mögliche Schlüssel wie Nachrichten gibt.
Auf Dauer sind mithin nur Verschlüsselungen sinnvoll,
die Einmalschlüssel in Nachrichtenlänge benutzen (Vernam, 1918).
i
P
2
3
L2
3M
33
22
?
Einmalverschlüsselung
Erster Operand
0
1
0
1
Klartext
Zweiter Operand
0
0
1
1
Schlüssel
Antivalenz
0
1
1
0
Chiffrat
LG-IT
9/13
Einmalschlüssel werden am besten mittels physikalischer Phänomene erzeugt,
z.B. durch Abtastung weißen Rauschens.
Problem: Sender und Empfänger müssen sie gleichzeitig kennen.
Deshalb muß man sich oft mit pseudozufälligen Schlüsseln begnügen, die bei
Sender und Empfänger aus gemeinsamen Saatwerten berechnet werden.
Die Saatwerte sollten hinreichend oft modifiziert werden (iTAN-Verfahren).
i
P
2
3
L2
3M
33
22
?
Schwachstellen
Auf Pseudozufallszahlen beruhende Einmalverschlüsselungen können
prinzipiell gebrochen werden – wenn auch mit extrem hohem Aufwand.
LG-IT
10/13
Shannons Modell basiert auf der stillschweigenden Annahme,
daß Datenelemente immer einzeln und unverändert verschlüsselt werden.
Ihre Anzahl und Grenzen sind daher im Chiffrat leicht zu ermitteln;
i.a. besteht eine 1:1-Beziehung zwischen Klartext- und Chiffratsymbolen,
die einen Ansatzpunkt zum Brechen von Verschlüsselungen bietet.
i
P
2
3
L2
3M
33
22
?
Verschleierung von Symbolgrenzen
Weil in IKT-Systemen Symbole immer binär codiert werden, sollte man ganz
allgemein jeweils ein Bitmuster durch ein anderes ersetzen, wobei
die Grenzen zwischen den Symbolen verwischt werden sowie
zufällig wählbare Verschlüsselungen ein und desselben Bitmusters und
mehr Bitstellen im Chiffrat als im Klartext erlaubt sein sollen.
LG-IT
11/13
Die Anzahl 𝑚 zusammen verschlüsselter Bitpositionen wird häufig verändert;
𝑚 wird zufällig als ungerade Zahl verschieden von der Anzahl 𝑘 der Bitstellen
gewählt, mit der das Klartext-Alphabet codiert ist (i.d.R. 8).
(Patent, 2005)
i
P
2
3
L2
3M
33
22
?
Nicht eindeutige Verschlüsselungen
Mit 𝑛 > 𝑚 werden jeweils 𝑚 Bitstellen
mit einer ebenfalls veränderlichen
geheimen Zuordnungsvorschrift 𝑅
durch echt zufällige Auswahl
aus einer Anzahl
möglicher Bildelemente verschlüsselt:
LG-IT
12/13
Die Umkehrung 𝑅−1 der Zuordnungsvorschrift ist eindeutig und erschöpfend.
Es gibt bspw. 10946.701 Zuordnungsvorschriften 𝑅 als Umkehrungen der
Entschlüsselung 𝑅−1 für den praktischen Fall 𝑚 = 17 und 𝑛 = 24.
Verschlüsselung und Verschleierung lassen sich vielfältig und zufällig variieren.
Als Nebenprodukt werden Datenpakete automatisch authentifiziert.
i
P
2
3
L2
3M
33
22
?
Resümee
Schadprogramme (Viren, Würme, Trojanische Pferde, ausführbare InternetInhalte) verursachen große Verluste, stellen aber kein technisches Problem dar;
denn seit langem sind Konzepte zum Aufbau von IKT-Systemen bekannt,
die Schadprogramme ohne Kenntnis ihrer Funktionsprinzipien sicher abwehren.
LG-IT
13/13
Es gibt informationstheoretisch sichere Methoden zur Einmalverschlüsselung,
die nicht nur systematisch nicht brechbar, sondern auch einfach sind;
nur ihre Anwendung kann Abhören, Datenausspähen und
nicht autorisierten Zugriff auf Rechner nachhaltig verhindern.
Verschleierung beseitigt die Schwächen der Einmalverschlüsselung.
Die Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ zu gründen,
”
könnte sich der Bund sparen.
Aus welchen Gründen werden geeignete und seit Jahrzehnten
bekannte Lösungen in der Praxis nicht eingesetzt?
i
Sind es Unkenntnis (Geheimnisse), interessenbedingte Verbote oder Tabus?
P
2
3
L2
3M
33
22
?