Honey: Kryptosystem mit integriertem Nebelwerfer

Verschlüsselung, Kryptographie, Code Bildquelle: Christian Ditaputratama (CC BY-SA 2.0)
Um kryptographische Systeme sicherer zu gestalten, will ein Forscher diese um eingebaute Nebelwerfer erweitern. Ein Angreifer soll sich dadurch nicht mehr sicher sein können, ob er den jeweiligen Schlüssel geknackt hat.
Bisher setzen Verschlüsselungs-Verfahren einzig auf den Ansatz, möglichst nicht geknackt werden zu können. Je nach Anwendungsbereich kommen dabei mehr oder weniger komplexe mathematische Verfahren zum Einsatz. Wenn es Angreifern allerdings gelingt, aus einem Code-Salat erst einmal einen sinnvollen Klartext zu reproduzieren, ist klar, dass man den richtigen Schlüssel gefunden hat.

Dies ist vor allem dann ein Problem, wenn der gleiche Key für größere Datenmengen genutzt wurde. So arbeiten beispielsweise Technologien wie PGP über längere Zeit mit dem jeweils gleichen Key. Gelingt es hier beispielsweise, den richtigen Schlüssel inklusive des Passworts herauszufinden, erhält ein Angreifer beispielsweise Zugang zur E-Mail-Kommunikation über Monate.

Der Sicherheits-Forscher Ari Juels hat nun gemeinsam mit Thomas Ristenpart von der University of Wisconsin einen Ansatz entwickelt, dieses Problem aus der Welt zu schaffen. Ein zusätzlicher Sicherheits-Layer im jeweiligen Krypto-Verfahren soll dafür sorgen, dass der Angreifer auch dann sinnvoll erscheinende Daten erhält, wenn er den falschen Schlüssel einsetzt. Dies würde insbesondere Brute-Force-Angriffe erheblich komplexer machen, da im Grunde jedes Mal überprüft werden muss, ob die ausgegebenen Informationen wirklich jenen entsprechen, die der Anwender verschlüsselt hat.

Als Beispiel kann hier der immer wieder vorkommende Diebstahl von Nutzer-Datenbanken dienen. Hier liegen die Passwörter oder auch Kreditkarten-Nummern - solange der Dienstebetreiber nicht zu fahrlässig handelte - nicht im Klartext vor. Kriminelle setzen daher auf Brute-Force-Angriffe, um die benötigten Passwörter herauszufinden. Falsche Versuche fallen hier sofort auf und der Angreifer kann mit der nächsten Zeichenkombination versuchen, das korrekte Ergebnis zu erraten.

Mit der Honey Encryption, wie das neue Verfahren genannt wird, würde das Kryptosystem aber bei jedem Versuch so reagieren, als ob der richtige Schlüssel zum Einsatz kam. Zurückgeliefert werden jeweils plausibel erscheinende Daten. Der Angreifer müsste nun also beispielsweise jedes mal ausprobieren, ob er mit dem ausgegebenen Passwort tatsächlich weiterkommt oder die Kreditkartennummer nutzbar ist. Das würde solche Attacken natürlich um ein Vielfaches erschweren.

Die Forscher haben ihr neues System in der Theorie entwickelt und arbeiten aktuell an praktischen Umsetzungen. Als erstes wollen sie Passwort-Manager mit dem Verfahren ausrüsten, um deren Datenbanken sicherer zu gestalten. Zwar lassen sich letztlich sicher nicht alle Verschlüsselungsverfahren um solch ein Feature erweitern, doch in vielen Bereichen könnte es zukünftig für ein deutliches Plus an Sicherheit sorgen. Verschlüsselung, Kryptographie, Code Verschlüsselung, Kryptographie, Code Christian Ditaputratama (CC BY-SA 2.0)
Diese Nachricht empfehlen
Kommentieren18
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 06:05 Uhr Tacklife Schallpegelmesser Lärm Messgerät 30 ~ 130 dB, Rot
Tacklife Schallpegelmesser Lärm Messgerät 30 ~ 130 dB, Rot
Original Amazon-Preis
19,98
Im Preisvergleich ab
?
Blitzangebot-Preis
15,19
Ersparnis zu Amazon 24% oder 4,79
Nur bei Amazon erhältlich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden