Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

  • Startseite
  • Blog
  • Krypto-Agilität: Tod, Steuern und die Schwächung der Kryptographie

Krypto-Agilität: Tod, Steuern und die Schwächung der Kryptographie

Tod, Steuern und die Schwächung der Kryptographie

"Nichts ist sicher, außer dem Tod und den Steuern". Ben Franklin wird oft zugeschrieben, dass er diesen Satz geprägt hat; das erste bekannte Auftauchen von "Tod und Steuern" in diesem Sprachgebrauch stammt jedoch von einem Dramatiker namens Christopher Bullock im Jahr 1716. Doch bei aller Weisheit hätten weder Ben Franklin noch Christopher Bullock etwas vorhersagen können, was die meisten erfahrenen Sicherheitsexperten heute als Tatsache betrachten:

Die heute verwendeten Kryptoalgorithmen werden in Zukunft unsicher sein.

Mehrere Faktoren tragen dazu bei, dass kryptografische Algorithmen im Laufe der Zeit geschwächt werden. Dazu gehören die folgenden:

  • Fortschritte in der Rechentechnik

Das Mooresche Gesetz sagt voraus, dass die Rechenleistung und -dichte im Laufe der Zeit exponentiell zunimmt. Auch wenn es sich nicht um ein "Gesetz" handelt, so hat sich dieser allgemeine Trend doch seit geraumer Zeit bewahrheitet und wird von Kryptographen häufig verwendet, um die Mindestschlüsselgröße im Laufe der Zeit abzuschätzen. Je schneller die Computer werden, desto größer müssen die kryptografischen Schlüssel sein, um unerreichbar zu bleiben. Websites wie www.keylength.org bieten eine gute Möglichkeit, Informationen über die Stärke von Algorithmen und Schlüsseln zusammenzufassen.

  • Quantencomputer

Eine weitere Facette der Rechentechnik ist das Quantencomputing. Die Forschung auf dem Gebiet der Quanteninformatik läuft zwar schon seit geraumer Zeit, aber die jüngsten Fortschritte haben die Aufmerksamkeit der Kryptographie-Gemeinschaft geweckt. Viele Experten, die diese Branche beobachten, wie z. B. Gartner, sagen jetzt voraus, dass Quantencomputer, die 2048-Bit-RSA oder 256-Bit-ECC rechtmäßig überwinden können, zwischen 2025 und 2030 erscheinen könnten.

  • Unvorhergesehene kryptografische Schwachstellen

Kryptographen sind Menschen und daher nicht perfekt. Und obwohl kryptografische Algorithmen vor ihrer Verabschiedung einer intensiven Prüfung unterzogen werden, kommen häufig Schwachstellen ans Licht, die die Algorithmen schwächen oder zu Vorschriften darüber führen, wie sie verwendet oder implementiert werden dürfen. Je weiter ein Algorithmus verbreitet ist, desto mehr Anreize haben Angreifer, ihn zu überwinden. In der Regel sind diese Schwachstellen nicht völlig katastrophal, wenn sie entdeckt werden; sie führen jedoch zu einer Schwächung der effektiven Schlüsselstärke des Algorithmus. Solche Schwachstellen wurden gefunden in RSA, SHA-1, MD5, DES und vielen anderen gefunden.

  • Historische Inferenz

Wir können in dieser Hinsicht auch auf die Vergangenheit zurückgreifen, da wir dies bereits bei anderen Algorithmen erlebt haben: DES, MD2, MD5, SHA-1, kleinere RSA-Schlüssel und andere haben alle diesen Weg beschritten. Im Folgenden finden Sie ein Diagramm, das ich für ein Webinar über das bevorstehende Ende der Lebensdauer von SHA-1 im Januar 2014 zusammengestellt habe:

Krypto-Agilität - Public Key Infrastructure (PKI)

Wenn man die Alterung von Algorithmen im Laufe der Zeit anhand der Entwicklung von der akzeptierten Verwendung über verschiedene Stadien der Aufsplitterung bis hin zur völligen Verbannung aufzeichnet, haben MD5, SHA-1, 512-Bit und 1024-Bit RSA einen ähnlichen Verlauf genommen. Im Januar 2014 war 1024-Bit-RSA noch nicht flächendeckend blockiert, aber es war absehbar. Meine Vorhersage für die Abschaffung von SHA-1 wäre etwa 2020 gewesen, aber es ist eindeutig etwas schneller gegangen.

Was nun?

Kluge Produktarchitekten und Ingenieure haben erkannt, dass Produkte mit Blick auf die "Krypto-Agilität" entwickelt werden müssen - was bedeutet, dass statische Systeme einfach nicht zukunftssicher sein können. Die kryptografischen Schlüssel müssen im Laufe der Zeit ausgetauscht werden, und auch die beteiligten Algorithmen müssen sich ändern. Dieser Schlüsselaustausch ist besonders kritisch für "Internet der Dinge"-Geräte (IoT), die Dutzende von Jahren oder länger im Einsatz bleiben können.

IoT Geräte haben oft Leistungs-, Bandbreiten- oder Verarbeitungsbeschränkungen, die kryptografische Aktualisierungen verhindern - oder zumindest die Implementierung solcher Aktualisierungen erheblich erschweren. Nichtsdestotrotz tun die Architekten dieser Systeme gut daran, die Realität anzuerkennen und die kryptografische Landschaft, der ihre Geräte während ihrer Lebensdauer ausgesetzt sein werden, so weit wie möglich zu berücksichtigen. Diese Planung ist von entscheidender Bedeutung, auch wenn die entsprechenden Mechanismen mehr Arbeit bei der Implementierung erfordern. Aus diesem Grund führen wir "Krypto-Agilität" als einen unserer 5 Grundprinzipien der IoT Sicherheit auf .

Selbst wenn der Ansatz darin besteht, den Austausch der gesamten Geräteflotte zu planen, wenn die kryptografischen Angriffe auftauchen, ist es besser, diese Möglichkeit von vornherein einzuplanen, als von ihr überrascht zu werden. Und die Planung lohnt sich, denn wir wissen, dass die Algorithmen, die wir heute verwenden, in Zukunft unsicher sein werden.

Das ist so sicher wie Tod und Steuern.

Benjamin Franklin Krypto-Beweglichkeit

Christopher Bullock