G 5.83 Kompromittierung kryptographischer Schlüssel
Beim Einsatz kryptographischer Verfahren hängt der Sicherheitszugewinn
entscheidend davon ab, wie vertraulich die verwendeten geheimen
kryptographischen Schlüssel bleiben. Mit Kenntnis sowohl des verwendeten
Schlüssels als auch des eingesetzten Kryptoverfahrens ist es meist
einfach, die Verschlüsselung umzukehren und den Klartext zu gewinnen.
Daher wird ein potentieller Angreifer versuchen, die verwendeten Schlüssel
zu ermitteln. Angriffspunkte dazu sind:
- Bei der Schlüsselerzeugung werden ungeeignete Verfahren eingesetzt,
beispielsweise zur Bestimmung von Zufallszahlen oder zur Ableitung der
Schlüssel.
- Bei der Schlüsselerzeugung werden Schlüssel ausgelesen, bevor sie
auf sicheren Speichermedien gespeichert werden.
- Im laufenden Betrieb werden Schlüssel aus Kryptomodulen durch
technische Angriffe ausgelesen.
- Als Backup hinterlegte Schlüssel werden entwendet.
- Bei der Eingabe von kryptographischen Schlüsseln werden die
Schlüssel ausgespäht.
- Die eingesetzten Kryptoverfahren werden gebrochen. So ist es heute
beispielsweise bei symmetrischen Verschlüsselungsverfahren wie dem DES
möglich, den verwendeten Schlüssel mittels massiv paralleler Rechner
durch Ausprobieren zu ermitteln (Brute-Force-Attacke).
- Verwendete kryptographische Schlüssel werden durch Innentäter
verraten.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik
2000
.