A3/Angriffe

Aus QuaNTH
Wechseln zu: Navigation, Suche

A3

Kommunikation
Einführung

Lektionen


In der Kryptographie unterscheidet man verschiedene Formen von Angriffen auf Verschlüsselungen, von denen wir einige im Folgenden erklären wollen.

Raten

Die einfachste Möglichkeit für den Angreifer die Nachricht zu erhalten, ist es, sie zu erraten. Für jede endlich lange Nachricht besteht eine sehr kleine Wahrscheinlichkeit, dass Raten erfolgreich ist und das unabhängig von jedweder Verschlüsselung. Dies ist natürlich kein Angriff im eigentlichen Sinne des Wortes, aber wichtig für die Abschätzung. Nehmen wir an, die Nachricht besteht aus einer Anzahl von N Symbolen, die jeweils einen von K möglichen Buchstaben darstellen. Dann gibt es insgesamt K^N unterschiedliche Nachrichten. Die Wahrscheinlichkeit, einfach die richtige davon zu erraten ist also mindestens \frac 1 {K^N}. Keine Verschlüsselung kann also jemals mehr Sicherheit bieten als dieser Wert.

Brute-force

Der einfachste Angriff in der Kryptographie ist der so genannte "Brute-force"-Angriff (also "rohe Gewalt"). Bei diesem Angriff probiert der Angreifer sämtliche mögliche Schlüssel aus, bis er den richtigen gefunden hat. Diesen Angriff kann man erschweren, indem man den Schlüsselraum vergrößert, also die Anzahl der möglichen Schlüssel erhöht. Die Vergrößerung des Schlüsselraumes hat zwei Folgen: Zum einen muss ein Angreifer immer mehr Schlüssel durchprobieren, um den richtigen Schlüssel herauszufinden. Zum anderen wird es auch immer wahrscheinlicher, dass nicht nur einer der Schlüssel, sondern mehrere zu sinnvollen Nachrichten dekodieren.

Beispiel

Betrachten wir als Beispiel nochmal die oben erwähnte Transpositions-Verschlüsselung. Hier wird jeder Buchstabe eines Textes um eine feste Anzahl von Stellen im Alphabet verschoben. Möchte man eine solche Verschlüsselung mit einem Brute-force-Angriff brechen, so muss man bis zu 25 verschiedene Entschlüsselungen durchprobieren. Jedoch ist die Wahrscheinlichkeit, dass zwei davon wieder auf sinnvolle deutsche Sätze führen, praktisch gleich Null. Daher kann man davon ausgehen, den richtigen Schlüssel gefunden zu haben, wenn die Chiffre zu einem sinnvollen Satz dekodiert wird. Ganz im Gegensatz dazu steht das One-time-pad. Da hier der Schlüssel völlig zufällig gewählt wird und er genauso lang ist wie die Nachricht, kann von der Chiffre ohne Kenntnis des Schlüssels nicht mehr auf die Nachricht zurückgeschlossen werden - es gibt keinen Weg mehr, die richtige Nachricht wieder herzustellen. Hier hat auch der Sender der Nachricht keinen Vorteil vor dem Angreifer. Sobald er seinen Schlüssel vernichtet hat (was er immer tun sollte), kann er selber die Nachricht nicht mehr dekodieren und obwohl er die Nachricht kennt, gibt es keine Möglichkeit mehr für ihn zu zeigen, dass er wirklich diese Nachricht und nicht vielleicht eine ganz andere geschickt hat.

Häufigkeitsanalyse

Die zweite Sorte von Angriffen nutzt die Tatsache aus, dass die zu verschlüsselnden Nachrichten oft in einer gesprochenen Sprache, z.B. Deutsch, geschrieben sind. Hieraus ergibt sich, dass bestimmte Buchstaben bzw. Kombinationen von Buchstaben häufiger auftreten als andere. In der deutschen Sprache ist der am häufigsten vorkommende Buchstabe das "e". Betrachten wir als Beispiel wieder die Transpositions-Verschlüsselung, so lässt sich bei den meisten Nachrichten der Schlüssel einfach dadurch erraten, indem man den häufigsten Buchstaben in der Chiffre betrachtet. Dieser ist mit hoher Wahrscheinlichkeit ein "e". Durch eine solchen Häufigkeitsanalyse (engl: frequency analysis) kann die Anzahl der beim Brute-force-Angriff benötigten Versuche drastisch reduziert werden.

Klartext Angriff

Die nächste Form von Angriffen ist der so genannte Klartextangriff (engl: plain text attack). Bei diesem Angriff nutzt der Angreifer Vorwissen über Teile der Nachricht. Im für ihn günstigsten Fall kennt der Angreifer bereits Teile der Nachricht. Als Beispiel könnte er wissen, dass der Sender der Nachricht diese immer mit seinem eigenen Namen unterschreibt oder mit großer Wahrscheinlichkeit eine bestimmte Begrüßung oder ein Briefkopf verwendet wird. Ebenso kann nach bestimmten Kombinationen wie "Passwort" oder "PIN-Nummer" gesucht werden.

Seitenkanäle

Natürlich ist die Liste von Angriffen nicht vollständig, sondern enthält nur Beispiele für verschiedene Strategien. In einer realistischen Situation würde sowieso immer eine Kombination der Techniken zum Einsatz kommen. Eine weitere wichtige Klasse von Angriffen sind die so genannten Seitenkanäle (engl. side channel attacks). Bei diesen wird nicht die Verschlüsselung selber angegriffen, sondern Schwächen in der Implementierung ausgenutzt. So haben wir in den obigen Schemata angenommen, dass der verwendete Zufallsgenerator, welcher den geheimen Schlüssel produziert, auch wirklich zufällig ist. Sollte aber ein Angreifer diesen Zufallsgenerator manipuliert haben, könnte er sich den Schlüssel beschaffen, ohne die Verschlüsselung umgehen zu müssen und ohne dass Alice und Bob dies bemerken könnten. Zu dieser Klasse von Angriffen gehören auch viele der im Internet gebräuchlichen Angriffe, wie z.B. Trojaner, welche ebenfalls nicht die eigentliche Verschlüsselung von Kommunikation im Internet angreifen, sondern dem Angreifer direkten Zugang zum verwendeten Computer verschaffen.