Abo
  • Services:

Curve25519/Curve447: Neue elliptische Kurven von der IETF

Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

Artikel veröffentlicht am , Hanno Böck
Neue elliptische Kurven sollen den Schlüsselaustausch sicherer machen.
Neue elliptische Kurven sollen den Schlüsselaustausch sicherer machen. (Bild: HandsLive, flickr)

Die IETF hat eine Spezifikation für die elliptischen Kurven Curve25519 und Curve447 öffentlich gemacht. RFC 7748 definiert beide Kurven und entsprechende Algorithmen für einen Diffie-Hellman-basierten Schlüsselaustausch. Vorausgegangen war eine lange Diskussion und ein Streit darüber, wie man am besten Kurven ohne fragwürdige Konstanten definiert.

Wo kommen die Konstanten her?

Stellenmarkt
  1. Viega Holding GmbH & Co. KG, Attendorn
  2. Universität Konstanz, Konstanz

Nach den Snowden-Enthüllungen hatten einige Kryptographen Bedenken über die bislang zumeist verwendeten Kurven der US-Standardisierungsbehörde Nist geäußert. Der Grund: Sie enthielten einige Konstanten, deren Herkunft nicht geklärt war. Die Nist-Kurven wurden ursprünglich von der NSA entwickelt. Dieses Problem war bereits früher aufgefallen, weshalb die vom BSI mitentwickelten Brainpool-Kurven ein Verfahren verwendeten, bei dem die Parameter aus bekannten mathematischen Konstanten generiert wurden. Doch das Brainpool-Verfahren erwies sich ebenfalls als problematisch.

Zwar hielten viele Kryptographen es für kaum realistisch, dass es sich bei diesen unerklärten Konstanten um NSA-Hintertüren handelt, doch das Misstrauen war geweckt. Unabhängig von dieser Diskussion gab es auch andere Kritik an den Nist-Kurven: Diese seien schwer sicher zu implementieren, zu kompliziert und anfällig für Seitenkanalangriffe und Implementierungsfehler. Insbesondere der letzte Punkt wurde im vergangenen Jahr noch einmal deutlich, als es Sicherheitsforschern der Ruhr-Universität Bochum gelang, einen Angriff mittels ungültiger Kurvenpunkte auf verschiedene Implementierungen praktisch durchzuführen. Ein derartiger Angriff wäre zwar auch mit Curve25519 denkbar, aber nicht mit den damit üblicherweise verwendeten Algorithmen, die Kurvenpunkte komprimiert übertragen.

Bereits vor zwei Jahren gab es daher den Wunsch, neue elliptische Kurven zu spezifizieren. Die von Dan Bernstein entwickelte Kurve Curve25519 hatte bereits einige Fans, viele Krypto-Tools unterstützen sie schon, etwa Textsecure (heute Signal), GnuPG und OpenSSH. Bernstein verzichtete beim Design seiner Kurve auf unerklärte Zahlen und wählte einen anderen Weg: Er definierte eine Reihe von Sicherheitseigenschaften und wählte die schnellste Kurve einer bestimmten Größe, die alle Eigenschaften erfüllt.

Doch genau um dieses "rigorose" Wahlverfahren gab es wieder einigen Streit. Kryptographen von Microsoft nutzten ein ähnliches Verfahren, kamen aber auf andere Kurven. Es folgte eine lange Diskussion, in der darüber gestritten wurde, welches "rigorose" Verfahren nun korrekt sei. Microsoft änderte sein Verfahren während der Diskussion und kam auf unterschiedliche Kurven.

Letztendlich konnte sich Curve25519 durchsetzen und ist nun ein offizielles IETF-Dokument. Die Kurve ist 255 Bit lang. Eine längere Kurve - Curve447 - wurde ebenfalls spezifiziert, diese wurde mit einem vergleichbaren Verfahren generiert.

Chrome plant Implementierung

Chrome-Entwickler David Benjamin kündigte bereits an, in Kürze den auf der Kurve basierten Schlüsselaustausch X25519 in Chrome zu implementieren. Allerdings: Während der Algorithmus selbst nun einen RFC hat, ist die Einbindung in TLS bisher nur ein Entwurf. Benjamin rechnet aber nicht damit, dass sich dieser Entwurf noch ändert.

Ebenfalls noch in Arbeit ist ein Signaturverfahren auf Basis der neuen Kurven. Vorerst kann man also - RFC-konform - nur den Schlüsselaustausch einsetzen.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)

bike4energy 26. Jan 2016

Nachdem ich kurz das RFC zur Kurve überflogen hatte habe ich eine zufällige RFC ID...


Folgen Sie uns
       


Ubitricity ausprobiert

Das Berliner Unternehmen Ubitricity hat ein eichrechtskonformes System für das Laden von Elektroautos entwickelt. Das Konzept basiert darauf, dass nicht die Säule, sondern der Kunde selbst für die Stromzählung sorgt.

Ubitricity ausprobiert Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /