Laut TU Graz würde gängige Verschlüsselung 41 Jahre standhalten.
Forscher der TU Graz haben überprüft, wie sicher Internet-Verschlüsselungen sind. Das am Donnerstag veröffentlichte Ergebnis: "sehr". Wie sie mit ihrer Test-Attacke zeigten, sei der kleinste zugelassene Internet-Schlüssel selbst mit einem Budget von einer Milliarde US-Dollar erst nach 41 Jahren zu knacken.
Attacke "im Dienste der Sicherheit"
Diese allgegenwärtigen Verschlüsselungen - sie schützen das Abrufen von E-Mails ebenso wie den Datentransfer beim Internet-Banking - müssen so klein wie möglich gehalten werden, um z.B. die geringe Rechenleistung von Smartphones nicht zu mindern. Um zu testen, ob dann noch die Sicherheit gewährleistet ist, haben Erich Wenger und Paul Wolger vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz eine gezielte Attacke "im Dienste der Sicherheit" durchgeführt: Mit einer eigens gebauten Rechenmaschine - Kostenpunkt ca. 23.400 Euro - suchten sie sich als Ziel eine sogenannte 113-bit-Koblitz-Kurve - das ist eine Art der Verschlüsselung, die mit diskreten Logarithmen im Hintergrund operiert und "kleiner" und damit schwächer ist als die kleinste zugelassene Standard-Verschlüsselung ist. Sie benötigten 45 Tage, um die Verschlüsselung zu knacken.
"Das belegt zwar, dass die 113-bit-Koblitz-Kurve nicht sonderlich sicher ist. Was viel wichtiger ist: Damit ist eine sehr genaue Abschätzung möglich, wie lange eine erfolgreiche Attacke auf die stärkere 163-bit-Koblitz-Kurve, die schwächste zugelassene Internetverschlüsselung, dauern würde", erklärten die beiden Forscher: "Selbst wenn ein Angreifer ein Budget von einer Milliarde US-Dollar zur Verfügung hätte und damit eine entsprechende Rechenmaschine bauen könnte, würde es unglaubliche 41 Jahre dauern, die Verschlüsselung einer einzigen Verbindung zu knacken." Nachsatz: "Vorausgesetzt natürlich, es steckt kein Programmierfehler dahinter, wie das beispielsweise bei Heartbleed der Fall war." Der fehlerhafte, unter diesem Namen bekannt gewordene Software-Code löste im Frühjahr 2014 Sicherheitslücken in vielen Web-Diensten aus.
Nur Programmierfehler bieten Möglichkeiten
Die Schlussfolgerung der TU-Forscher: "Die heutige Internetverschlüsselung ist sicher. Geglückte Angriffe resultieren aus menschlichen Programmierfehlern, nicht aus der fehlenden Sicherheit." Um gängige Verschlüsselungen zu sprengen, würde ein unrealistisch hoher Einsatz von Geld und Zeit notig sein.
Das genaue Ergebnis der "Attacke der Kryptografen" ist hier nachzulesen. Es wurde auf der Konferenz "Selected Areas in Cryptography 2014" in Kanada präsentiert..