Die Zukunft der Kryptographie – Teil 1 Eine robuste Kryptographie benötigt mehr als starke Algorithmen

Von Admir Abdurahmanovic

Anbieter zum Thema

Von E-Mails bis zu vernetzten Produktionsanlagen: Ohne Kryptographie hätten Hacker leichtes Spiel, Zugriff auf vertrauliche Daten zu erhalten oder Datenflüsse zu manipulieren. Um mit den sich immer schneller ändernden Bedrohungen mitzuhalten, treibt die Krypto-Community die Eigenschaften der Robustheit, Agilität und Universalität voran. Der erste Teil dieser Reihe zur Zukunft der Kryptographie zeigt, warum kryptographische Robustheit über die Stärke von Verschlüsselungsalgorithmen hinausgeht und ganzheitlich gedacht werden muss.

Das Thema Robustheit in der Kryptographie wird immer dringlicher, denn das Quanten-Zeitalter steht vor der Tür. Damit kommen weitere Herausforderungen auf Unternehmen und Nationalstaaten zu, die ihre Systeme schützen müssen.
Das Thema Robustheit in der Kryptographie wird immer dringlicher, denn das Quanten-Zeitalter steht vor der Tür. Damit kommen weitere Herausforderungen auf Unternehmen und Nationalstaaten zu, die ihre Systeme schützen müssen.
(© SIAMRAT.CH - stock.adobe.com)

In der angewandten Kryptographie konzentriert sich die Eigenschaft der Robustheit auf drei Schwerpunkte. Das erste Themenfeld sind die Algorithmen, welche in den Protokollen und Mechanismen eines Systems eingesetzt werden. Der zweite Schwerpunkt liegt auf der Stärke des Schlüssels, die auf Länge und Zufälligkeit basieren. Zuletzt beschäftigt sich die Robustheit mit dem Mechanismus selbst, der unter anderem die Protokolle, Parameter und Ausnahmen einschließt. Wenn Unternehmen die Robustheit eines Gesamtsystems überprüfen wollen, dann müssen sie jeden dieser Aspekte betrachten, den diese kann insgesamt nur so stark wie der jeweils schwächste der Teilbereiche sein.

Das Zusammenspiel der drei Schwerpunkte

Dass die drei Schwerpunkte ineinandergreifen müssen, damit kryptographische Methoden effektiv vor Cyberangriffen schützen können, veranschaulichen zwei bekannte Beispiele. Ein weitverbreitetes und robustes Kryptosystem ist die Adaption des Transport-Layer-Security-(TLS)-Protokolls. Die Implementierung basiert auf der sogenannten Cipher Suite OpenSSL, eine Programmbibliothek, in der die von dem TLS-Standard geforderten Algorithmen und Routinen bereitstehen. Um auf Angriffe und die Weiterentwicklung des Standards reagieren zu können, muss die Cipher Suite fortlaufend in Bezug auf die Algorithmen und Schlüssellängen angepasst werden.

Dabei zeigt die Versionsgeschichte des Protokolls, wie die drei Fokusaspekte der kryptographischen Robustheit ineinandergreifen. Im April 2014 wurde der Heartbleed-Bug entdeckt, der auf der Heartbeat-Erweiterung in der OpenSSL-Bibliothek basiert und zahlreiche Webseiten, VoIP-Telefone, Router sowie Netzwerkdrucker betraf.

Mit der Erweiterung Heartbeat konnte ein kleines Datenpaket an einen Server geschickt werden, das unverändert zurückgeschickt werden sollte. Dieser „Herzschlag“ sollte prüfen, ob die Verbindung zum Server noch besteht. Mit dem Heartbleed-Bug konnte durch eine fehlende Sicherheitskontrolle jedoch der Arbeitsspeicher des Servers teilweise ausgelesen werden. In Tests konnten so unter anderem der private Schlüssel des Serverzertifikats, Benutzernamen und Passwörter erlangt werden. Der effektive Schutz – also die Robustheit – von TLS konnte so untergraben werden, obwohl Algorithmus und Schlüsselmaterial stark waren.

Ausnahmen schwächen robuste Systeme

Heartbleed war ein unbeabsichtigter Bug. Allerdings zeigt ein anderes Beispiel, wie erwünschte und hilfreiche Funktionen die Robustheit eines Systems untergraben können, wenn sie nicht erwartungsgemäß verwendet werden. Normalerweise vergleicht die Common-Name-Verifizierung die Adresse einer besuchten Webseite mit der in ihrem Zertifikat hinterlegten URL. Entwickler können die Fehlersuche in der Entwicklung vereinfachen, indem sie auf diesen Abgleich verzichten. Einige Client-Implementierungen nutzen diese Möglichkeit aufgrund der vermeintlichen Komplexität einer TLS-Implementierung und der Verwendung von X.509-Zertifikaten auch im regulären Betrieb. Dabei kann jedoch der Fall eintreten, dass Hacker unrechtmäßig erlangte Zertifikate und private Schlüssel ausnutzen, um eine betrügerische Webseite mit einer falschen Identität auszuweisen – und das unabhängig von ihrer echten URL.

Heartbleed und die Common-Name-Verifizierung zeigen, dass kryptographische Robustheit wie ein Kartenhaus in sich zusammenfällt, wenn auch nur einer der drei Aspekte eine Schwachstelle aufweist. Robustheit ganzheitlich zu denken, wird in Zukunft ein wesentlicher Erfolgsfaktor für die IT-Sicherheit. Unternehmen wie PrimeKey sehen es deshalb als ihre Aufgabe an, Lösungen zu entwickeln, die den neuen Anforderungen gerecht werden, und einer breiten Community aus Entwicklern zugänglich zu machen.

Robustheit durch Open Source?

In Hinblick auf die Robustheit verdienen kryptographische Software und Entwicklerbibliotheken, die als Open-Source-Modell zur Verfügung stehen, besondere Aufmerksamkeit. Open-Source-Software, die Unternehmen frei adaptieren können, trägt zur weiten Verbreitung kryptographischer Anwendungen bei. Daraus entsteht bereits jetzt eine Anwender- und Entwicklergemeinschaft, die den Quellcode der Software aus unterschiedlichsten Blickwinkeln und mit verschiedensten Interessen begutachtet. Sicherheitsrelevante Anwendungsfälle und Codezeilen, die ein Risiko für die Krypto-Robustheit bedeuten, fallen dadurch schnell auf, sodass die Lücken geschlossen werden können.

Jedoch zeigen Heartbleed und die im Dezember 2021 bekanntgewordene Schwachstelle Log4Shell im Java-Framework Log4j, dass ein offener Quellcode allein nicht ausreicht. Sowohl für die Projekte OpenSSL als auch Log4j standen zu dem Zeitpunkt, als die jeweilige Lücke im Code bekannt wurde, keine bezahlten Teams zur Verfügung, die sich mit voller Aufmerksamkeit einem Update widmen konnten. Stattdessen treiben einige Interessierte diese Themen in ihrer Freizeit als Hobby voran.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Um der Vision gerecht zu werden, robuste Kryptographie weitläufig zugänglich zu machen, bietet Primekey daher nicht nur den Programmcode seiner Lösungen als Open-Source-Projekt an. Darüber hinaus fördert das Unternehmen den Austausch der Community darüber und übernimmt die Verantwortung, die Open-Source-Versionen seiner Software aktiv zu pflegen. So trägt das Prinzip Open Source nachhaltig zur kryptographischen Robustheit weitverbreiteter Lösungen bei.

Robustheit ist der erste Schritt

Das Thema Robustheit wird immer dringlicher, denn das Quanten-Zeitalter steht vor der Tür. Damit kommen weitere Herausforderungen auf Unternehmen und Nationalstaaten zu, die ihre Systeme schützen müssen. Die hohe Rechenleistung von Quantencomputer gegenüber herkömmlichen Rechnern trägt dazu bei, dass traditionelle Verschlüsselungsalgorithmen zukünftig in rasanter Abfolge gebrochen werden. Das erfordert agile Systeme, bei denen die gebrochenen Algorithmen und Methoden schnell ausgetauscht werden können.

Gleichzeitig steigt die Anzahl der Systeme mit der zunehmenden Vernetzung immer neuer Geräte, die neue Anwendungsfälle für die Kryptographie schaffen. Daher müssen kryptographische Systeme universell umgesetzt werden, um möglichst alle Szenarien abzudecken. Deshalb diskutiert die Krypto-Community Robustheit auch in Verbindung mit Krypto-Agilität und -Universalität, die in den nächsten beiden Teilen dieser Reihe thematisiert werden sollen.

Über den Autor: Admir Abdurahmanovic hat über 35 Jahre Erfahrung in der IT und Kryptographie. Er studierte an der Universität von Sarajevo, Bosnien und Herzegowina, Mathematik mit Schwerpunkt Kryptographie. Danach arbeitete er in verschiedenen Softwareunternehmen. Schließlich gründete er vor 19 Jahren zusammen mit Tomas Gustavsson PrimeKey, ein heute führendes Unternehmen im Bereich der PKI- und Digitale-Signatur-Lösungen.

(ID:47960526)