Skip to content

Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit

Die Entschlüsselung eines mit AES verschlüsselten Textes erfolgt durch Anwendung der inversen Transformationen in umgekehrter Reihenfolge. Die dafür benötigte inverse S-Box wird aus der vorhandenen S-Box berechnet. Die Rundenschlüssel werden wie bei der Verschlüsselung berechnet, aber in der umgekehrten Reihenfolge angewendet.

Die inversen Transformationen sind:

"Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit" vollständig lesen

Warum Microsoft Edge sicherer ist als der Internet Explorer

Cyberkriminelle verbreiten ihre Schadsoftware vor allem über Drive-by-Infektionen. Auf harmlosen Websites eingeschleuster Schadcode nutzt Schwachstellen im Browser oder in dessen Plug-ins aus, um Schadcode auf den Rechnern nichtsahnender Besucher einzuschleusen.

Dabei werden meist mehrere Exploits, also Code zum Ausnutzen von Schwachstellen, nacheinander durchprobiert. So lange, bis der Angriff erfolgreich war oder der Cyberkriminelle sein Pulver verschossen hat. Besonders gefährlich sind dabei die so genannten 0-Day-Exploits, die sich gegen Schwachstellen richten, für die es beim ersten Bekanntwerden der Angriffe noch keine Patches gibt.

Weiterlesen auf entwickler.de!

Carsten Eilers

Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard, abgekürzt AES, ist der offizielle Nachfolger von DES. Als abzusehen war, das DES nicht mehr lange sicher sein würde, wurde vom US-amerikanischen National Institute of Standards and Technology (NIST) am 2. Januar 1997 die Suche nach einem Nachfolger offiziell eingeleitet.

"Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)" vollständig lesen

Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren

DES verschlüsselt 64 Bit lange Klartextblöcke. Da die zu verschlüsselnden Daten i.d.R. deutlich länger sind und nicht zwingend Blockweise vorliegen, wurden verschiedene Betriebsarten für Blockchiffren wie DES entwickelt und teilweise genormt.

Elektronisches Codebuch (ECB)

"Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren" vollständig lesen

Verräterische Datenberge – das weiß das Internet über uns

Was sich im Netz alles so ansammelt, ist ganz schön verräterisch. Allein genommen, aber erst recht, wenn man verschiedene Quellen miteinander verknüpft. Auch mit der Anonymität sieht es dann oft auch nicht besonders gut aus.

Wir hinterlassen ständig Spuren im Netz, die schon einzeln viel über uns und unser Umfeld verraten. Verknüpft man diese Spuren, erfährt man noch viel mehr. Heutzutage verbirgt man so etwas gerne hinter dem Begriff „Big Data“. Das klingt so schön harmlos – in diesen Datenbergen findet man ja bestimmt sowieso nichts. Dabei zeigt doch vor allem Google immer wieder, was man alles finden kann, wenn man weiß, wie man suchen muss.

Wer sucht, der findet – auch in großen Datenmengen!

Weiterlesen auf entwickler.de!

Carsten Eilers

Drucksache: Entwickler Magazin 3.16 - Die aktuellen Angriffe auf SSL/TLS

Im Entwickler Magazin 3.16 ist ein Artikel über die aktuellen Angriffe auf SSL und TLS erschienen: DROWN und CacheBleed.

Mal wieder gefährden veraltete Algorithmen die Sicherheit von SSL und TLS, und dazu kommt dann noch ein Hardware-Problem. Und beides innerhalb eines Tages gemeldet. Wenn das so weitergeht stehen SSL/TLS mal wieder turbulente Zeiten bevor.

"Drucksache: Entwickler Magazin 3.16 - Die aktuellen Angriffe auf SSL/TLS" vollständig lesen

Drucksache: Entwickler Magazin 3.16 - Angriffsziel DNS

Im Entwickler Magazin 3.16 ist ein Artikel über Angriffe auf das Domain Name System DNS erschienen.

Das Domain Name System (DNS) ist quasi das Telefonbuch des Internets. Niemand merkt sich IP-Adressen, stattdessen werden Domain-Namen verwendet. Die dann vom Computer in die IP-Adressen der zugehörigen Server umgewandelt werden. Indem beim zuständigen Nameserver nachgefragt wird, welche Adresse denn zu einem bestimmten Namen gehört.

"Drucksache: Entwickler Magazin 3.16 - Angriffsziel DNS" vollständig lesen

Die 0-Days von Microsofts April-Patchday

Auch am April-Patchday 2016 hatte Microsoft mal wieder mit 0-Day-Schwachstellen und -Exploits zu kämpfen. Zum Glück sind die gefährlicheren davon aber "nur" 0-Day-Schwachstellen, für die es bisher keine Exploits gibt. Die gibt es diesmal nur für zwei Privilegieneskalations-Schwachstellen im Windows-Kernel. Mit anderen Worten: In meiner Übersicht über die kritischen 0-Day-Schwachstellen und -Exploits des Jahres 2016 ändert sich diesmal nichts.

Es gibt aber auch schlechte Nachrichten: Microsoft hat am Patchday auch die Updates für die aktuelle, bereits für Angriffe ausgenutzte 0-Day-Schwachstelle im Flash Player für die Browser, die ihn integriert haben, ausgeliefert. Die es von Adobe für die normale Version des Flash Players bereits seit letzter Woche gibt.

0-Day-Exploits für Privilegien-Eskalation im Windows-Kernel

"Die 0-Days von Microsofts April-Patchday" vollständig lesen

Drucksache: Windows Developer 5.16 - Crypto Wars und ihre Folgen

Im windows.developer 5.16 ist ein Artikel über die Vorträge erschienen, die auf den 32. Chaos Communication Congress (32C3) rund um die neuen und alten Versuche zur Schwächung von Kryptographie gehalten wurden.

2015 war für die Kryptographie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto-War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

"Drucksache: Windows Developer 5.16 - Crypto Wars und ihre Folgen" vollständig lesen

Verfahren der Kryptographie, Teil 4: Anwendungsbeispiele für den Data Encryption Standard (DES)

DES war lange Zeit der Standard (da der einzige offizielle) für die symmetrische Verschlüsselung von Daten. Entsprechend gross war seine Verbreitung. Und auch als schon absehbar, war, dass die Sicherheit schon bald nicht mehr ausreichend war wurde es weiter eingesetzt - selbst dann noch, als mit AES der Nachfolger veröffentlicht wurde. Inzwischen ist das Geschichte, trotzdem möchte ich einige Beispiele hier vorstellen.

DES beim Einloggen

"Verfahren der Kryptographie, Teil 4: Anwendungsbeispiele für den Data Encryption Standard (DES)" vollständig lesen

0-Day-Exploit für Flash Player unterwegs, Patch angekündigt

Es ist mal wieder ein 0-Day-Exploit für den Flash Player aufgetaucht. Adobe hat einen Patch für den 7. April angekündigt.

Die Schwachstelle mit der CVE-ID CVE-2016-1019 erlaubt die Ausführung eingeschleusten Codes (was auch sonst, darunter machen es die Cyberkriminellen doch gar nicht, wozu auch?), und wenn Adobe außer der Reihe patcht wird die Schwachstelle natürlich auch bereits ausgenutzt. Anfangs nur auf Systemen mit Windows 7 und XP, inzwischen hat Adobe diese Angabe auf "Windows 10 and earlier" korrigiert.

Mitigation schützt neuere Versionen

"0-Day-Exploit für Flash Player unterwegs, Patch angekündigt" vollständig lesen

Drucksache: Mobile Technology 2.2016 - Zahlen Sie bar oder per Smartphone?

Im Magazin Mobile Technology 2.2016 ist ein Artikel über das "Mobile Payment" per NFC mit Wallet-App und Co. erschienen.

Das Bezahlen mit dem Smartphone kommt in Mode. Apple Pay, die Wallet-Apps der Mobilfunk-Betreiber, Google Wallet / Android Pay, dazu die NFC-Sticker und NFC- fähigen Zahlkarten - da tut sich einiges. Da sollten wir wohl mal einen genaueren Blick drauf werfen!

"Drucksache: Mobile Technology 2.2016 - Zahlen Sie bar oder per Smartphone?" vollständig lesen

Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)

Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel, 256 = ca. 72 Billiarden, ausprobiert. Dies ist inzwischen in weniger als einem Tag machbar, siehe die Geschichte von DES. Außerdem sind drei weitere mögliche Angriffe gegen DES bekannt, die in der Praxis aber kaum relevant sind:

"Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)" vollständig lesen

Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)

DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um 8 Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet.

Der DES-Algorithmus besteht aus

  • einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die u.a. den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt,
  • 16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgt, und
  • einer zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden.
"Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)" vollständig lesen

Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)

Der Data Encryption Standard DES entstand in Folge einer am 15. Mai 1973 vom US-amerikanischen National Bureau of Standards (NBS, heute NIST) veröffentlichten Ausschreibung für einen einheitlichen, sicheren Verschlüsselungsalgorithmus. Die ersten Ergebnisse waren mehr als mager: Kein einziger der eingereichten Entwürfe erfüllte auch nur annähernd die Anforderungen. Erst nach einer zweiten Ausschreibung am 27. August 1974 wurde von einem IBM-Team, dem u.a. der bereits erwähnte Horst Feistel angehörte, ein auf dem IBM-Projekt Lucifer basierender Algorithmus eingereicht. Ende 1976 wurde dieser nach eingehender Prüfung durch das NBS und die hinzugezogene National Security Agency (NSA) zum offiziellen Standard erklärt.

"Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)" vollständig lesen