• IT-Karriere:
  • Services:

Wie leicht kann man eine schwache Kurve zufällig erzeugen?

Um auf unterhaltsame Art und Weise zu zeigen, wie leicht zufällig generierte Kurven manipuliert werden können, stellten Bernstein und sein Team 2014 in einem ironischen Paper (PDF) die BADA55-Kurven vor. Sie generierten mit ähnlichen Verfahren wie die NIST Kurven, bis sie eine schwache Kurve fanden, die wie zufällig erzeugt aussah und die öffentlichen Sicherheitskriterien erfüllte. Dabei entstanden keine echten Kurven mit bisher unbekannten Schwachstellen. Für die geheime Sicherheitslücke stand stellvertretend der Wert BADA55, der in hexadezimaler Schreibweise in den Kurvenparametern vorkommen sollte. Mit einem Cluster aus 41 leistungsfähigen Grafikprozessoren dauerte es sieben Stunden, um die erste BADA55-Kurve zu ermitteln.

Stellenmarkt
  1. A. Menarini Research & Business Service GmbH, Berlin
  2. Palmer AG, Würzburg, Leipzig (Home-Office möglich)

Welche Kurven am Ende eingesetzt werden, liegt nicht nur daran, welche Kurve sicher und performant ist. Große Anbieter und Hersteller müssen sie auch akzeptieren. Das kam etwa zum Tragen, als Nachfolger für die in Ungnade gefallenen NIST-Kurven gesucht wurden. Die bereits erwähnte Curve25519 von Bernstein war bereits verbreitet und bei mehreren verschlüsselten Messengern und auf iOS-Geräten im Einsatz, doch auch Microsoft brachte einen eigenen Vorschlag ein. Mehrere Kryptographen vermuteten damals, es ginge Microsoft vor allem darum, einen eigenen Vorschlag einzubringen, um auch etwas beigetragen zu haben.

Das größte Sicherheitsrisiko ist die Implementierung

Neben Unsicherheiten durch schwache oder manipulierte Kurvenparameter ist das größte Einfallstor für Elliptische-Kurven-Kryptographie das gleiche wie bei anderen Kryptoverfahren: die Implementierung. Es gab beispielsweise einen Angriff auf Java-Bibliotheken, der ausnutzte, dass die Bibliothek nicht überprüfte, ob Teilnehmer eines Schlüsselaustauschs ihrem Gegenüber Punkte schicken, die wirklich auf der genutzten Kurve liegen. Ein Angreifer konnte dem Gegenüber einen Punkt senden, der auf einer kleineren Kurve liegt und so Informationen über dessen Punkt, sein Geheimnis, ermitteln.

Informationen über den geheimen Schlüssel können auch die Zeit oder der Energieverbrauch verraten, die für das Ver- und Entschlüsseln benötigt wird. Die Forscher Brumley und Tuveri konnten so 2011 den privaten Schlüssel eines Servers ermitteln, der ein ECC-Verfahren zur Authentifizierung einsetzte. Solche Angriffe wie Gegenmaßnahmen sind auch bei klassischen Verfahren bekannt und lassen sich vermeiden.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

ECC ist also kein Allheilmittel, das die Kryptowelt schnell, energieeffizient und sicher macht. Sie machen aber eine der Ausflüchte obsolet, die die Schwemme an unsicheren smarten Geräten auf dem Markt begleitet. Denn sie ermöglichen eine sichere Authentifizierung und Datenübermittlung auch ohne viel zusätzlichen Energieverbrauch, Rechenleistung und Speicherplatz.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Kürzere Schlüssel, gleiche Sicherheit
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5


Anzeige
Spiele-Angebote
  1. 4,19€
  2. 23,99€
  3. 17,99€
  4. (u. a. Star Wars Battlefront 2 für 7,99€, A Way Out für 5,99€)

jo-1 28. Aug 2018

sehr nett! Den Spruch merke ich mir ;-) Finde den Artikel aus 2015 hierzu übrigens sehr...

corruption 24. Aug 2018

Stimmt. Man kann z.B. bei DH zeigen, dass es mind. so schwer ist wie das Problem des...

corruption 24. Aug 2018

Im Endeffekt sind beides doch sogenannte "Hidden Subgroup Problems" über eine abelsche...

neokawasaki 19. Aug 2018

Dem kann ich mich anschließen. Unter anderem durch die Faszination an asymmetrischer...


Folgen Sie uns
       


Mercedes EQA Probe gefahren

Wir sind mit dem EQA von Mercedes-Benz für ein paar Stunden unterwegs gewesen.

Mercedes EQA Probe gefahren Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /