Das Hauptproblem einfacher
Substitutionen
ist ihre Umkehrbarkeit: Jedes Geheimtextzeichen entspricht immer dem
gleichen Klartextzeichen. Dadurch bleiben charakteristische Muster im
Klartext im Geheimtext erhalten.
Bei der Polyalphabetischen Substitution wird daher die Substitution von
der Position der Zeichen im Text abhängig gemacht. Ihr einfachster
Fall ist die so genannte Vigenère-Chiffre.
Ein weiteres klassisches Verfahren der Kryptographie ist die
Transposition, d.h. die Vertauschung von Zeichen. Dabei werden die
Zeichen selbst nicht verändert, nur ihre Position im Text ändert
sich. Das einfachste Beispiel dafür ist der sog. Würfel, bei dem
die zu verschlüsselnde Nachricht zeilenweise in ein Rechteck
geschrieben und spaltenweise ausgelesen wird. Als Schlüssel dient
dabei die Kantenlänge des Rechtecks.
Windows 10 ist noch gar nicht richtig bei den Anwendern angekommen, da gibt
es schon die ersten Vorträge auf den Sicherheitskonferenzen zu
Microsofts neuestem Betriebssystem. Dabei stellt sich die Frage: Ist das
neue OS womöglich gefährlich oder wohl eher gefährdet?
Im Artikel über
die Sicherheit von C# 6.0
hatte ich bereits darauf hingewiesen, dass Windows 10 und alles, was dazu
gehört, bisher zwar nicht auf den Sicherheitskonferenzen behandelt
wurde, die ersten Vorträge aber bereits für die Black Hat USA im
August angekündigt waren. Schauen wir uns also einmal an, was es an
Microsofts neuestem Betriebssystem auszusetzen gibt. Oder gibt es
vielleicht sogar was zu loben?
Für den Angriff auf die
Substitution
werden statistische Verfahren verwendet. Dabei wird ausgenutzt, dass bei
der Substitution eine 1-zu-1-Ersetzung erfolgt, sich Besonderheiten des
Klartextes also im Geheimtext wiederfinden. Dies trifft insbesondere auf
die Häufigkeit von Buchstaben und Buchstabenpaaren zu.
Im
Entwickler Magazin 2.16
ist ein Artikel über Angriffe auf das bargeldlose Zahlen, sowohl mit
der altbekannten Chip&PIN-Karte als auch mit dem Smartphone, erschienen.
Das Bezahlen mit dem Smartphone oder NFC-fähigen Karten statt mit
Bargeld oder Bank- oder Kreditkarte mit dem "Chip-und-PIN"-Verfahren ist
gerade "in". Wie überall, wo es um Geld geht, ruft das auch die
Kriminellen auf den Plan. Wie sicher sind die neuen Zahlungsmethoden also?
Am
Februar-Patchday
hat Microsoft mal wieder 0-Day-Schwachstellen behoben. Aber zum Glück nur
zwei, keine davon ist kritisch, und das wichtigste: Sie werden bisher
nicht für Angriffe ausgenutzt.
Seit den Enthüllungen von Edward Snowden wissen wir mit Sicherheit,
dass NSA und Co. unsere Kommunikation belauschen. Und es würde mich
doch sehr wundern, wenn nicht auch alle anderen Geheimdienste auf der Welt
das gleiche machen würden. Von den Cyberkriminellen ganz zu schweigen,
sofern sie eine Möglichkeit dafür finden.
Dagegen hilft nur eins: Die Daten verschlüsseln. Nur sichere
kryptographische Verfahren mit ebenso sicheren Schlüsseln
schützen die Kommunikation vor dem Ausspähen. Oder stellen
sicher, dass wir wirklich mit dem gewünschten Partner kommunizieren.
Oder sorgen dafür, dass die für die Verschlüsselung
nötigen Schlüssel sicher ausgetauscht werden. Oder... Oder...
Was es mit der Kryptographie auf sich hat, werde ich dieser und den
nächsten Folgen erklären.
Im
windows.developer 3.16
ist ein Artikel über die Vorträge erschienen, die auf den
32. Chaos Communication Congress (32C3) zu Windows und Co. gehalten
wurden.