Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

Ein Kryptograph weist darauf hin, dass die sogenannten S-Boxen in russischen Verschlüsselungsstandards eine seltsame Struktur aufweisen und dass nirgendwo erklärt ist, wie es dazu kam. Handelt es sich um eine Hintertür?

Artikel veröffentlicht am , Hanno Böck
Der russische Geheimdienst FSB: Kennt man hier eine Hintertür für Verschlüsselungsalgorithmen?
Der russische Geheimdienst FSB: Kennt man hier eine Hintertür für Verschlüsselungsalgorithmen? (Bild: Nikolaj Vasil'evich Belavin/Wikimedia Commons/CC-BY-SA 3.0)

Eine E-Mail an die Verschlüsselungsarbeitsgruppe der IETF wirft einige Fragen zum Verschlüsselungsalgorithmus Kuznyechik und dem damit eng verwandten Hashalgorithmus Streebog auf. Léo Perrin, ein Kryptograph, der am französischen Forschungsinstitut Inria arbeitet, berichtet darin, dass er die Struktur der sogenannten S-Boxen sehr verdächtig findet.

Kuznyechik und Streebog sind Teil der sogenannten GOST-Standards, die von der russischen Föderation herausgegeben werden. Von der IETF gibt es Spezifikationsdokumente für diese Algorithmen, sie sind als RFC 7801 und RFC 6986 veröffentlicht.

Ein Entwurfsdokument beschreibt auch, wie man Kuznyechik in TLS nutzen kann. Diese Algorithmen werden vor allem für staatliche Anwendungen in Russland genutzt, vereinzelt findet man sie aber auch in anderer Software. So unterstützt das Verschlüsselungstool Veracrypt Kuznyechik.

S-Box mit unerklärbarer Struktur

S-Boxen sind ein gängiger Baustein von symmetrischen Verschlüsselungsalgorithmen, sie spielen eine wichtige Rolle für die Sicherheit. Die beiden Algorithmen Kuznyechik und Streebog verwenden beide eine S-Box namens Pi, von der nirgendwo erklärt wird, wie sie generiert wurde und welche Überlegungen ihr zugrunde liegen.

Laut Perrin besitzt diese S-Box eine Struktur, die es so nirgendwo anders in der kryptographischen Literatur gibt und die auch kein Zufall sein kann. Bei derartigen Eigenschaften müsste man laut Perrin analysieren, welche Auswirkungen das auf die Sicherheit hat, aber eine solche Analyse gibt es nicht.

Perrin deutet an, dass er sich vorstellen kann, dass es sich hier um eine Hintertür handelt. Er verweist auf eine frühere Forschungsarbeit zu Verschlüsselungsalgorithmen mit Hintertüren, die eine Struktur verwenden, die der hier vorgefundenen ähnlich ist. Allerdings betont Perrin auch, dass er bisher keine Möglichkeit gefunden hat, die gefundenen Eigenschaften anzugreifen.

Seine Forschung hat Perrin in einem Paper veröffentlicht, das in Kürze in der Fachpublikation Transactions on Symmetric Cryptology veröffentlicht wird. Eine Vorabversion ist bereits öffentlich verfügbar.

Die Frage, ob Verschlüsselungsalgorithmen Hintertüren enthalten, beschäftigt Kryptographen immer wieder. Der bekannteste Fall ist der Zufallszahlengenerator Dual EC DRBG, bei dem es inzwischen als praktisch sicher gilt, dass er von der NSA bewusst mit einer Schwachstelle ausgestattet wurde, die jedoch wiederum nur vom Besitzer eines bestimmten privaten Schlüssels - also der NSA selbst - ausgenutzt werden kann.

Abhilfe: Transparenz bei der Standardisierung

Als Abhilfe für solche Gefahren sollten Standardisierungsprozesse für Algorithmen so transparent wie möglich sein. Als Vorbild gilt dafür der Prozess zur Standardisierung des Advanced Encryption Standard, bei dem mehrere Teams von Kryptographen Vorschläge einreichten und diese anschließend versuchten, gegenseitig anzugreifen.

Spätere Standardisierungsverfahren, etwa zum Hash-Algorithmus SHA-3 und aktuell zu künftigen Post-Quanten-Algorithmen, laufen oder liefen ähnlich ab. Ganz wichtig dabei ist, dass Entwickler von Algorithmen alle Entscheidungen, die sie dabei treffen, gut begründen - so dass ihre Fachkollegen das nachvollziehen können.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


lahmbi5678 13. Feb 2019

Es gibt von AES eine relativ kompakte Darstellung in Form eines Systems quadratischer...

Hannes_bln 13. Feb 2019

Google Übersetzung von https://github.com/veracrypt/VeraCrypt/issues/419#issuecomment...

Nomerion 13. Feb 2019

Schon mal darüber nachgedacht, dass a) Geheimdienste auch die eigenen Landsleute...

shoggothe 12. Feb 2019

Kryptographische Algorithmen sind allesamt super einfach. Die Mathematik dahinter ist...



Aktuell auf der Startseite von Golem.de
Updates für GPT-3 und GPT-4
GPT im Geschwindigkeitsrausch

OpenAIs Updates für GPT-4 und GPT-3 machen die Modelle zuverlässiger, vor allem aber anpassungsfähiger. Die Änderungen und neuen Features im Detail.
Von Fabian Deitelhoff

Updates für GPT-3 und GPT-4: GPT im Geschwindigkeitsrausch
Artikel
  1. Candy Crushed: Royal Match wird profitabelstes Mobile Game
    Candy Crushed
    Royal Match wird profitabelstes Mobile Game

    Die langanhaltende Dominanz von Candy Crush Saga ist vorbei. Das meiste Geld verdient jetzt ein Start-up aus Istanbul mit einem Puzzlespiel.

  2. Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
    Datenschutz
    ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.

  3. Donald E. Knuth: 30 Jahre Weihnachtsvorlesungen frei verfügbar
    Donald E. Knuth
    30 Jahre Weihnachtsvorlesungen frei verfügbar

    Ein bisschen theoretische Informatik, Algorithmen oder Mathematik zu Weihnachten? Wer das mag, kann nun sogar alle Vorlesungen hintereinander ansehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • TeamGroup Cardea Graphene A440 2 TB mit zwei Kühlkörpern 112,89€ • Logitech G915 TKL LIGHTSYNC RGB 125,11€ • AVM FRITZ!Repeater 3000 AX 129€ • Philips Ambilight 77OLED808 2.599€ • MindStar: Patriot Viper VENOM 64 GB DDR5-6000 159€, XFX RX 7900 XT Speedster MERC 310 Black 789€ [Werbung]
    •  /