Abo
  • Services:
Anzeige
Neue elliptische Kurven sollen den Schlüsselaustausch sicherer machen.
Neue elliptische Kurven sollen den Schlüsselaustausch sicherer machen. (Bild: HandsLive, flickr)

Curve25519/Curve447: Neue elliptische Kurven von der IETF

Neue elliptische Kurven sollen den Schlüsselaustausch sicherer machen.
Neue elliptische Kurven sollen den Schlüsselaustausch sicherer machen. (Bild: HandsLive, flickr)

Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

Die IETF hat eine Spezifikation für die elliptischen Kurven Curve25519 und Curve447 öffentlich gemacht. RFC 7748 definiert beide Kurven und entsprechende Algorithmen für einen Diffie-Hellman-basierten Schlüsselaustausch. Vorausgegangen war eine lange Diskussion und ein Streit darüber, wie man am besten Kurven ohne fragwürdige Konstanten definiert.

Anzeige

Wo kommen die Konstanten her?

Nach den Snowden-Enthüllungen hatten einige Kryptographen Bedenken über die bislang zumeist verwendeten Kurven der US-Standardisierungsbehörde Nist geäußert. Der Grund: Sie enthielten einige Konstanten, deren Herkunft nicht geklärt war. Die Nist-Kurven wurden ursprünglich von der NSA entwickelt. Dieses Problem war bereits früher aufgefallen, weshalb die vom BSI mitentwickelten Brainpool-Kurven ein Verfahren verwendeten, bei dem die Parameter aus bekannten mathematischen Konstanten generiert wurden. Doch das Brainpool-Verfahren erwies sich ebenfalls als problematisch.

Zwar hielten viele Kryptographen es für kaum realistisch, dass es sich bei diesen unerklärten Konstanten um NSA-Hintertüren handelt, doch das Misstrauen war geweckt. Unabhängig von dieser Diskussion gab es auch andere Kritik an den Nist-Kurven: Diese seien schwer sicher zu implementieren, zu kompliziert und anfällig für Seitenkanalangriffe und Implementierungsfehler. Insbesondere der letzte Punkt wurde im vergangenen Jahr noch einmal deutlich, als es Sicherheitsforschern der Ruhr-Universität Bochum gelang, einen Angriff mittels ungültiger Kurvenpunkte auf verschiedene Implementierungen praktisch durchzuführen. Ein derartiger Angriff wäre zwar auch mit Curve25519 denkbar, aber nicht mit den damit üblicherweise verwendeten Algorithmen, die Kurvenpunkte komprimiert übertragen.

Bereits vor zwei Jahren gab es daher den Wunsch, neue elliptische Kurven zu spezifizieren. Die von Dan Bernstein entwickelte Kurve Curve25519 hatte bereits einige Fans, viele Krypto-Tools unterstützen sie schon, etwa Textsecure (heute Signal), GnuPG und OpenSSH. Bernstein verzichtete beim Design seiner Kurve auf unerklärte Zahlen und wählte einen anderen Weg: Er definierte eine Reihe von Sicherheitseigenschaften und wählte die schnellste Kurve einer bestimmten Größe, die alle Eigenschaften erfüllt.

Doch genau um dieses "rigorose" Wahlverfahren gab es wieder einigen Streit. Kryptographen von Microsoft nutzten ein ähnliches Verfahren, kamen aber auf andere Kurven. Es folgte eine lange Diskussion, in der darüber gestritten wurde, welches "rigorose" Verfahren nun korrekt sei. Microsoft änderte sein Verfahren während der Diskussion und kam auf unterschiedliche Kurven.

Letztendlich konnte sich Curve25519 durchsetzen und ist nun ein offizielles IETF-Dokument. Die Kurve ist 255 Bit lang. Eine längere Kurve - Curve447 - wurde ebenfalls spezifiziert, diese wurde mit einem vergleichbaren Verfahren generiert.

Chrome plant Implementierung

Chrome-Entwickler David Benjamin kündigte bereits an, in Kürze den auf der Kurve basierten Schlüsselaustausch X25519 in Chrome zu implementieren. Allerdings: Während der Algorithmus selbst nun einen RFC hat, ist die Einbindung in TLS bisher nur ein Entwurf. Benjamin rechnet aber nicht damit, dass sich dieser Entwurf noch ändert.

Ebenfalls noch in Arbeit ist ein Signaturverfahren auf Basis der neuen Kurven. Vorerst kann man also - RFC-konform - nur den Schlüsselaustausch einsetzen.


eye home zur Startseite
bike4energy 26. Jan 2016

Nachdem ich kurz das RFC zur Kurve überflogen hatte habe ich eine zufällige RFC ID...



Anzeige

Stellenmarkt
  1. join.media GmbH & Co. KG, Mülheim an der Ruhr
  2. Umweltbundesamt, Dessau-Roßlau
  3. über Provadis Professionals GmbH, Raum Frankfurt
  4. Daimler AG, Germersheim


Anzeige
Spiele-Angebote
  1. (-17%) 49,99€
  2. 59,99€ (Vorbesteller-Preisgarantie)
  3. 42,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Piet Smiet

    "Alle Twitch-Kanäle sind kostenpflichtiger Rundfunk"

  2. Apache-Lizenz 2.0

    OpenSSL plant Lizenzwechsel an der Community vorbei

  3. 3DMark

    Overhead-Test ersetzt Mantle durch Vulkan

  4. Tastatur-App

    Nutzer ärgern sich über Verschlimmbesserungen bei Swiftkey

  5. Kurznachrichten

    Twitter erwägt Abomodell mit Zusatzfunktionen

  6. FTTH

    M-net-Glasfaserkunden nutzen 120 GByte pro Monat

  7. Smartphone

    Google behebt Bluetooth-Problem beim Pixel

  8. 1.500 ppi

    Samsung soll Headset mit dreifacher Rift-Pixeldichte planen

  9. Hollywood

    Filmstudios wollen Filme kurz nach Kinostart streamen

  10. Chrome

    Google plant drastische Maßnahmen gegen Symantec



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Ab 2018 Cebit findet künftig im Sommer statt
  2. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland
  3. Cloud-Computing Open Source Forum der Cebit widmet sich Openstack

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Verstört?

    Pixelfeuer | 16:56

  2. Re: Alternative

    robos | 16:55

  3. Re: Apple: keine eigene Ideen

    Nikolai | 16:54

  4. Zu keinem beliebigen Zeitpunkt....

    SvD | 16:54

  5. Re: Nutzen von EV-Zertifikaten

    Andarell | 16:53


  1. 16:53

  2. 16:38

  3. 16:24

  4. 16:09

  5. 15:54

  6. 14:56

  7. 14:24

  8. 14:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel