LG-IT 1/13 Nicht brechbare Kryptographie und nicht hackbare Rechner oder: Warum Konrad Zuse über heutige IT-Sicherheitsprobleme lachen würde Wolfgang A. Halang Lehrstuhl für Informationstechnik FernUniversität in Hagen 58084 Hagen [email protected] i P 2 3 L2 3M 33 22 ? Ungeeignete Technik LG-IT Auf ungeeignete Rechner und die anfällige Betriebssystem-Monokultur sollte man verzichten: Die NSA nutzt Linux! 2/13 Großrechner wurden noch nie gehackt oder mit Schadprogrammen infiziert. Schadprogramme können nicht arbeiten, wenn ihre Wirkprinzipien blockiert sind. Weil konventionelle Maßnahmen nicht greifen, müssen geeignete Rechnerarchitekturen eingesetzt werden. Hardware-unterstützte Sicherheitsmaßnahmen sind der einzige Weg hierzu. i P 2 3 L2 3M 33 22 ? Die Wurzel allen Übels LG-IT 3/13 Schadprogramme können Rechner nur deshalb angreifen, weil ∙ Daten und Programmcode in gemeinsamen Speichern völlig durcheinander abgelegt werden (von Neumann-Architektur), ∙ Software-basierte Abwehrmaßnahmen unsicher und selbst angreifbar sind, ∙ Programme ausgeführt und Betriebsmittel genutzt werden dürfen, ohne dafür eine explizite Erlaubnis zu haben. i P 2 3 L2 3M 33 22 ? Trennung von Befehlen und Daten LG-IT Die eigentlich auf Konrad Zuses Z1 und das Jahr 1936 zurückgehende Harvard-Architektur ist sogar älter als die von Neumann-Architektur. 4/13 ∙ Sie separiert Befehle und Daten vollständig und ist deshalb vom Funktionsprinzip her immun gegen Befall durch Schadprogramme, ∙ denn der Programmcode ist gerätetechnisch schreibgeschützt, was durch Software nicht geändert werden kann. i P 2 3 L2 3M 33 22 ? Vor 75 Jahren: Zuse Z3 LG-IT 5/13 i P 2 3 L2 3M 33 22 ? Radikal einfache, hoch wirksame Lösungen Emulation auf von Neumann-Maschine mit einem einzigen logischen Gatter: LG-IT 6/13 Im Gegensatz zu Firewalls sichere Netzanbindung: i P 2 3 L2 3M 33 22 ? Geschichtlicher Rückblick 1936 Berlin Zuses Z1 mit Harvard-Architektur“ und ” Programmen in Nurlesespeichern 1944 Harvard Zuses Architektur wiedererfunden 1946 Princeton von Neumann-Architektur 19?? ??? ??? 1992 Bochum Sichere Netzanbindung (Patent 1998) 2000 Hagen Kontextsensitive Speicherzuweisung (kein Patent) 2000 Hagen Speichersegmentierung (kein Patent) 2000 Hagen Offenbarung benötigter Betriebsmittel (kein Patent) 2000 Hagen Gerätetechnische Schreibschutzkopplung (Patent) 2001 Hagen Sichere mehrseitige Authentifikation (Patent) LG-IT 7/13 i P 2 3 L2 3M 33 22 ? Datenverschlüsselung LG-IT Gängige Verschlüsselungsverfahren wurden entweder schon gebrochen oder werden in absehbarer Zeit gebrochen werden – auch weil die Schlüssel oft bei staatlichen Stellen hinterlegt werden müssen. 8/13 C.E. Shannon (1949): Ein Kryptosystem gilt als perfekt sicher, wenn es mindestens so viele mögliche Schlüssel wie Nachrichten gibt. Auf Dauer sind mithin nur Verschlüsselungen sinnvoll, die Einmalschlüssel in Nachrichtenlänge benutzen (Vernam, 1918). i P 2 3 L2 3M 33 22 ? Einmalverschlüsselung Erster Operand 0 1 0 1 Klartext Zweiter Operand 0 0 1 1 Schlüssel Antivalenz 0 1 1 0 Chiffrat LG-IT 9/13 Einmalschlüssel werden am besten mittels physikalischer Phänomene erzeugt, z.B. durch Abtastung weißen Rauschens. Problem: Sender und Empfänger müssen sie gleichzeitig kennen. Deshalb muß man sich oft mit pseudozufälligen Schlüsseln begnügen, die bei Sender und Empfänger aus gemeinsamen Saatwerten berechnet werden. Die Saatwerte sollten hinreichend oft modifiziert werden (iTAN-Verfahren). i P 2 3 L2 3M 33 22 ? Schwachstellen Auf Pseudozufallszahlen beruhende Einmalverschlüsselungen können prinzipiell gebrochen werden – wenn auch mit extrem hohem Aufwand. LG-IT 10/13 Shannons Modell basiert auf der stillschweigenden Annahme, daß Datenelemente immer einzeln und unverändert verschlüsselt werden. Ihre Anzahl und Grenzen sind daher im Chiffrat leicht zu ermitteln; i.a. besteht eine 1:1-Beziehung zwischen Klartext- und Chiffratsymbolen, die einen Ansatzpunkt zum Brechen von Verschlüsselungen bietet. i P 2 3 L2 3M 33 22 ? Verschleierung von Symbolgrenzen Weil in IKT-Systemen Symbole immer binär codiert werden, sollte man ganz allgemein jeweils ein Bitmuster durch ein anderes ersetzen, wobei die Grenzen zwischen den Symbolen verwischt werden sowie zufällig wählbare Verschlüsselungen ein und desselben Bitmusters und mehr Bitstellen im Chiffrat als im Klartext erlaubt sein sollen. LG-IT 11/13 Die Anzahl 𝑚 zusammen verschlüsselter Bitpositionen wird häufig verändert; 𝑚 wird zufällig als ungerade Zahl verschieden von der Anzahl 𝑘 der Bitstellen gewählt, mit der das Klartext-Alphabet codiert ist (i.d.R. 8). (Patent, 2005) i P 2 3 L2 3M 33 22 ? Nicht eindeutige Verschlüsselungen Mit 𝑛 > 𝑚 werden jeweils 𝑚 Bitstellen mit einer ebenfalls veränderlichen geheimen Zuordnungsvorschrift 𝑅 durch echt zufällige Auswahl aus einer Anzahl möglicher Bildelemente verschlüsselt: LG-IT 12/13 Die Umkehrung 𝑅−1 der Zuordnungsvorschrift ist eindeutig und erschöpfend. Es gibt bspw. 10946.701 Zuordnungsvorschriften 𝑅 als Umkehrungen der Entschlüsselung 𝑅−1 für den praktischen Fall 𝑚 = 17 und 𝑛 = 24. Verschlüsselung und Verschleierung lassen sich vielfältig und zufällig variieren. Als Nebenprodukt werden Datenpakete automatisch authentifiziert. i P 2 3 L2 3M 33 22 ? Resümee Schadprogramme (Viren, Würme, Trojanische Pferde, ausführbare InternetInhalte) verursachen große Verluste, stellen aber kein technisches Problem dar; denn seit langem sind Konzepte zum Aufbau von IKT-Systemen bekannt, die Schadprogramme ohne Kenntnis ihrer Funktionsprinzipien sicher abwehren. LG-IT 13/13 Es gibt informationstheoretisch sichere Methoden zur Einmalverschlüsselung, die nicht nur systematisch nicht brechbar, sondern auch einfach sind; nur ihre Anwendung kann Abhören, Datenausspähen und nicht autorisierten Zugriff auf Rechner nachhaltig verhindern. Verschleierung beseitigt die Schwächen der Einmalverschlüsselung. Die Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ zu gründen, ” könnte sich der Bund sparen. Aus welchen Gründen werden geeignete und seit Jahrzehnten bekannte Lösungen in der Praxis nicht eingesetzt? i Sind es Unkenntnis (Geheimnisse), interessenbedingte Verbote oder Tabus? P 2 3 L2 3M 33 22 ?
© Copyright 2025 ExpyDoc