Die Kryptographie ist ein ein sehr umfangreiches Themengebiet, und obwohl
ich mich jetzt seit 30 Artikeln damit befasst habe sind längst nicht
alle Themen vorgestellt worden. Aber zumindest die wichtigsten habe ich
beschrieben, und damit soll es jetzt auch erst mal genug sein. Dieser
Artikel gibt einen Überblick über alle anderen Artikel rund um
die Kryptographie, und danach wende ich mich erst mal wieder anderen Themen
zu.
Grundlagen und klassische Verfahren
“Kryptographie – Ein Überblick” vollständig lesen
Der Grundlagentext erscheint aus technischen Gründen; erst am Freitag, evtl. (mit einigem Glück) auch schon heute Abend!
Welche Hashfunktionen unsicher bzw. sicher sind habe ich bereits bei den
jeweiligen Beschreibungen der Funktionen
MD4, MD5, SHA und SHA-1
(alle unsicher), der
SHA-2-Familie
(ab 256 Bit Hashlänge, also SHA-256, noch einige Jahre sicher) und
SHA-3
(ebenfalls noch einige Jahr sicher) erwähnt. Aber was die
Angriffe genau bedeuten wurde bisher nicht erklärt. Jetzt ist es soweit.
Kollisionsangriffe und Preimage-Angriffe
“Verfahren der Kryptographie, Teil 18: Angriffe auf Hash-Funktionen” vollständig lesen
Die Hashfunktionen der
SHA-2-Familie
sind noch für einige Zeit sicher. Trotzdem gibt es bereits einen
Nachfolger: 2007 startete das US-amerikanischen National Institute of
Standards and Technology (NIST) einen
Wettbewerb
zur Suche nach einem neuen kryptographischen Hashalgorithmus als
Nachfolger von SHA-2, genannt SHA-3. So ein Wettbewerb hatte sich bereits
bei der Suche nach dem DES-Nachfolger
AES
bewährt, und auch bei der Suche nach SHA-3 war man erfolgreich.
2. November 2007: Das NIST startet eine neue Castingshow
“Verfahren der Kryptographie, Teil 17: SHA-3 steht als Alternative und Ersatz bereit” vollständig lesen
Nachdem die weit verbreiteten Hashfunktionen
MD4, MD5, SHA und SHA-1
alle Schwächen zeigten, war es Zeit für eine neue sichere
Hashfunktion. Das war und ist die Funktion SHA-2. Die es so gar nicht
gibt, denn es handelt sich um mehrere Funktionen mit unterschiedlichen
Ausgabelängen. Die Algorithmen der SHA-2-Familie wurden erstmals in
FIPS PUB 180-2
(PDF)
(in dem auch SHA-1 definiert ist) spezifiziert. SHA-2 ist zwar
ein Nachfolger von SHA-1, aber zumindest bisher noch sicher.
SHA-2 – Eine wachsende Familie
“Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher” vollständig lesen
Neuere Hashfunktionen als der bereits vorgestellte Algorithmus
MD2
sind MD4 und MD5 sowie SHA und SHA-1. Wobei “Neuer” erst mal sehr
relativ ist und außerdem nicht gleichzeitig auch “Sicher”
bedeutet.
MD4 und MD5
“Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 – alle unsicher!” vollständig lesen
Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form
der in Datenbanken genutzten Hash-Tabellen.
Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M).
“Verfahren der Kryptographie, Teil 14: Hashfunktionen – Einführung” vollständig lesen
Ein großer Schwachpunkt des
bisher
beschriebenen Einsatzes von SSL/TLS ist der Austausch des
Sitzungsschlüssels bzw. des für seine Berechnung verwendeten
Pre-Master-Secrets.
Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des
Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den
privaten Schlüssel des Webservers, kann er damit den
Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren
während der Sitzung übertragenen Daten.
“Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy” vollständig lesen
Der Diffie-Hellman-Schlüsselaustausch wurde von Whitfield Diffie und
Martin E. Hellman 1976 in ihrem Paper
"New Directions in Cryptography" (PDF)
vorgestellt, der ersten Arbeit über asymmetrische Kryptographie.
“Verfahren der Kryptographie, Teil 12: Der Diffie-Hellman-Schlüsselaustausch” vollständig lesen
In dieser Folge wird der Einsatz von
X.509-Zertifikaten
im Rahmen von SSL/TLS beschrieben.
Etwas allgemeiner
habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf
HTTS-Verbindungen erklärt.
Die ausgetauschten Nachrichten im Überblick
“Kryptographie – Identitätsprüfung, Teil 4 – Zertifikate in SSL/TLS” vollständig lesen
Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich
vom
Web of Trust
in einem entscheidenden Punkt: Während sich beim Web of Thrust die
Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen
System ausschließlich durch extra dafür eingerichtete,
vertrauenswürdige Instanzen. Diese Zertifizierungsstellen
(Certificate Authority, CA) zertifizieren sich zusätzlich
untereinander gegenseitig und bestätigen damit die
Vertrauenswürdigkeit des jeweils anderen.
“Kryptographie – Identitätsprüfung, Teil 3 – Hierarchische Zertifizierungssysteme” vollständig lesen
Das Web of Trust, dass zum Beispiel bei PGP/GnuPG zur Prüfung der
Identität der Benutzer verwendet wird, kommt ohne hierarchische
Institutionen aus.
Die Benutzer signieren im ersten Schritt ihre eigenen öffentlichen
Schlüssel und verteilen sie. Im Fall von PGP/GPG geschieht dies zum
Beispiel durch das Heraufladen auf einen Keyserver oder den direkten
Austausch mit anderen Benutzern.
“Kryptographie – Identitätsprüfung, Teil 2 – Web of Trust” vollständig lesen
Asymmetrische Kryptosysteme vereinfachen den Schlüsselaustausch, da
der für die Verschlüsselung von Nachrichten und Prüfung von
Signaturen verwendete öffentliche Schlüssel nicht geheim gehalten
werden muss. Er kann also problemlos zum Beispiel per ungeschützter
E-Mail verschickt oder in einem öffentlichen Verzeichnis bereit
gehalten werden.
Dadurch tritt aber ein anderes Problem auf: Wie stellt man
sicher, auch wirklich den öffentlichen Schlüssel des jeweiligen
Kommunikationspartners zu verwenden und nicht den eines bösartigen
Dritten?
“Kryptographie – Identitätsprüfung, Teil 1 – Das Interlock-Protokoll” vollständig lesen
Ein hybrides Verschlüsselungsverfahren wurde bereits bei der Vorstellung von
Anwendungen des AES-Algorithmus
erwähnt. Bei einem hybriden Verfahren werden ein symmetrisches und
ein asymmetrisches Verfahren kombiniert, um in den Genuss der Vorteile
beider Verfahren zu kommen: Während symmetrische Verfahren meist
deutlich schneller zu berechnen sind als ihre asymmetrischen Kollegen,
haben die den Vorteil des einfacheren Schlüsselaustauschs.
“Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren” vollständig lesen