Beiträge

Früher war 3DES eine der bekanntesten und beliebtesten Formen der Verschlüsselung. Der Verschlüsselungsalgorithmus basiert auf dem für die US-Regierung entwickelten DES-Algorithmus, den ab den 1980er-Jahren so gut wie alle Hersteller in ihren Programmen hatten.

3DES – Definition

Bei 3DES handelt es sich um einen Verschlüsselungsalgorithmus. Obwohl es offiziell als Triple Data Encryption Algorithm (3DEA) bekannt ist, wird dieser Verschlüsselungsalgorithmus am häufigsten als 3DES bezeichnet. Dies liegt daran, dass der 3DES-Algorithmus die DES-Verschlüsselung (Data Encryption Standard) dreimal verwendet, um zu sichernde Daten zu verschlüsseln.

DES ist ein Symmetric-Key-Algorithmus, der auf einem Feistel-Netzwerk basiert. Als symmetrische Key-Verschlüsselung wird dabei derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Das Feistel-Netzwerk macht diese beiden Prozesse nahezu identisch, was zu einem Algorithmus führt, dessen Implementierung effizienter ist.

DES hat sowohl eine 64-Bit-Block- als auch eine Schlüsselgröße, in der Praxis gewährt der Schlüssel jedoch nur 56-Bit-Sicherheit. 3DES wurde aufgrund der geringen Schlüssellänge von DES als sicherere Alternative entwickelt. In 3DES wird der DES-Algorithmus dreimal mit drei Schlüsseln ausgeführt. Er wird jedoch nur als sicher angesehen, wenn drei separate Schlüssel verwendet werden.

Triple DES verschlüsselt die Eingabedaten dreimal. Die drei Schlüssel werden dabei mit k1, k2 und k3 bezeichnet. Diese Technologie ist im Standard von ANSIX9.52 enthalten. Triple DES ist abwärtskompatibel mit regulärem DES.

3DES ist vorteilhaft, da es eine erheblich größere Schlüssellänge hatals die meisten anderen Verschlüsselungsmodi. Der DES-Algorithmus wurde jedoch durch den Advanced Encryption Standard des National Institute of Standards and Technology (NIST) ersetzt. Somit gilt 3DES nun als veraltet. Software, die für ihre Kompatibilität und Flexibilität bekannt ist, kann problemlos für die Triple-DES-Integration konvertiert werden. Daher ist diese Form der Verschlüsselung möglicherweise nicht annähernd so veraltet, wie von NIST angenommen.

Die Geschichte der 3DES-Verschlüsselung

Da 3DES von DES abgeleitet ist, ist es am besten, zuerst den früheren Standard, DES, zu erklären. In den 1970er-Jahren suchte das National Bureau of Standards (NBS – inzwischen in NIST umbenannt) nach einem Algorithmus, der als Standard zur Verschlüsselung sensibler, aber nicht klassifizierter Regierungsinformationen verwendet werden konnte.

Die NBS akzeptierte Vorschläge für einen Standard, der ihren Anforderungen entsprach, aber keiner der Kandidaten aus der ursprünglichen Runde setzte sich durch. Es wurden weitere Einsendungen entgegengenommen, und diesmal schickte IBM einen von seinem Team entwickelten Algorithmus durch. Die Vorlage wurde von der Luzifer-Chiffre abgeleitet, die Horst Feistel entworfen hatte.

1975 wurde der IBM-Algorithmus von der NBS als vorgeschlagener Datenverschlüsselungsstandard veröffentlicht. Die Öffentlichkeit wurde gebeten, sich zu dem Entwurf zu äußern, der einige Kritik hervorrief. Einige prominente Kryptografen behaupteten zum Beispiel, die Schlüssellänge sei zu kurz.

Zu der Zeit dachten viele in der kryptografischen Community, dass die National Security Agency (NSA) das Projekt sabotiert und sich eine Hintertür eingebaut hatte, so dass es die einzige Agency sein würde, die DES brechen könnte. Dieser Verdacht konnte jedoch nie bewiesen werden.

Trotz der anfänglichen Fragen zur Sicherheit des Algorithmus und zur Beteiligung der NSA wurde der IBM-Algorithmus 1976 als Datenverschlüsselungsstandard anerkannt. Er wurde 1977 veröffentlicht und 1983, 1988 und 1993 als Standard bestätigt. Die Notwendigkeit eines neuen Algorithmus wurde mit der Weiterentwicklung der Technologie und der Zunahme potenzieller Angriffe verstärkt.

3DES in der heutigen Zeit

Verschiedene Hackerangriffe zeigten, dass es weniger schwierig war, den Algorithmus zu brechen, als bisher angenommen. Im Jahr 1998 war Distributed.net in der Lage, DES innerhalb von 39 Tagen zu knacken.

Anfang 1999 hatte die Electronic Frontier Foundation mit Deep Crack die Zeit auf etwas mehr als 22 Stunden verkürzt.

Ein neuer Algorithmus wurde dringend benötigt. Dies war ein Problem, da es mehrere Jahre dauern würde, bis sich NIST mit dem Algorithmus, der zum Ersatzstandard wurde, dem Advanced Encryption Standard (AES), befasste.

Während die Verschlüsselung mit AES beschlossen wurde, wurde 3DES als Notlösung vorgeschlagen. Dabei wird der DES-Algorithmus dreimal mit drei separaten Schlüsseln ausgeführt. 1999 wurde DES erneut bestätigt, jedoch mit 3DES als idealem Algorithmus. Normales DES war nur in wenigen Anwendungen zulässig.

3DES entwickelte sich zu einem weit verbreiteten Verschlüsselungsalgorithmus, derheutzutage aufgrund seines hohen Ressourcenverbrauchs und seiner Sicherheitsbeschränkungen in den meisten Anwendungsfällen durch AES ersetzt wurde.

Die 2010er Jahre werden wohl in die Annalen der Geschichte als das Jahrzehnt der Cyberangriffe  von Hackern auf Behörden, Organisationen und Netzwerke eingehen. Beinahe wöchentlich werden neue Hacking Attacken auf Unternehmensnetze gemeldet. Doch wer sind diese Hacker und wie gehen sie bei ihren Angriffen auf fremde Systeme vor?

Was ist ein Hack?

Hacken bedeutet so viel, wie die Grenzen des Möglichen auszutesten. Mit dieser Beschreibung versuchte der US-amerikanische Informatiker und Sicherheitsforscher Richard Stallman, die Vorgehensweise von Hackern zu beschreiben. Aus seiner Sicht ist das ein äußerst kompliziertes Unterfangen, denn Hacker sind so vielfältig wie die von ihnen eingesetzten Tools und Attacken. Während Hacker in vielen Filmen nur einige Sekunden benötigen, um in ein Computernetzwerk einzudringen, sieht die Realität wesentlich anders aus. Oft steckt hinter einem erfolgreichen Hack-Angriff wochen- oder monatelange Detailarbeit. Computersysteme sind nur eins von vielen Angriffszielen, die Hacker heutzutage ins Visier nehmen. So lassen sich zum Beispiel smarte Fernseher und Kühlschränke und internetfähige Automobile manipulieren.

Wie dringen Hacker in Computersysteme ein?

Gute Hacker kennen sich nicht nur mit Computersystemen aus, sondern können auch Menschen verleiten, ihnen Informationen zu verraten. Eine der ältesten und heute noch aktiv genutzten Methoden ist deshalb eine, die kaum technische Kenntnisse voraussetzt: das sogenannte „Social Engineering“. Bei dieser Methode tischt der Angreifer dem Opfer Lügengeschichten auf und bittet ihn um Hilfe. Mit diesen Geschichten verführen Hacker Nutzer dazu, ihnen Log-in-Daten preiszugeben, infizierte Dateien auszuführen oder ihnen Geld zu überweisen.

Auch sogenannte „Phishing-Angriffe“ sind traditionelle Manipulationstricks, mit denen Hacker versuchen, an Privatdaten von Nutzern zu gelangen. Die kriminellen Angreifer geben sich dabei in vielen Fällen als Mitarbeiter von Banken, Firmen oder Online-Anbietern wie Ebay, Amazon und PayPal aus. Sie fälschen E-Mails und Webauftritte bekannter Unternehmen und setzen darauf, dass die Opfer ihrer Angriffe ihre Log-in-Daten in gefälschte Formulare eintragen, die dem Original ähneln.

Bei der sogenannten „Man-in-the-Middle-Attacke“ zapft der Angreife einen Kommunikationsweg zwischen zwei Geräten an, die miteinander kommunizieren. Betreibt das Opfer etwa Onlinebanking auf seinem Smartphone in einem öffentlichen WLAN-Netzwerk, kann der Angreifer die Daten manipulieren.

Eine andere Methode, um an Log-in-Daten zu kommen, ist das sogenannte „Brute-Force-Verfahren“, das als Brechstange im Arsenal moderner Hacker-Tools bezeichnet wird. Anstatt die Zugangsdaten der Opfer auszuspähen, probieren Hacker auf Log-in-Seiten mit automatisierten Tools alle möglichen Passwörter. Diese Methode klappt vor allem Dann, wenn sich Nutzer für simple und kurze Passwörter entscheiden und die Log-in-Seite beliebig viele Versuche zulässt.

Ein weiterer Weg, um Schadsoftware zu verteilen, sind sogenannte „Drive-by-Downloads“. So wird das unbewusste und unbeabsichtigte Herunterladen von Dateien bezeichnet. Eine Webpräsenz oder eine Werbeanzeige kann so manipuliert werden, dass bereits der Abruf der Webseite dazu führen kann, dass Schadsoftware automatisch auf den Rechner des Opfers heruntergeladen und installiert wird.

Wie nutzen Hacker DDoS-Attacken?

Bei DDoS-Attacken (Distributet-Denial-of-Service-Attacken) handelt es sich um Überlastungsangriffe, durch deren Einsatz Server und Webdienste zeitweise unbrauchbar gemacht werden. Hacker versuchen mit dieser Methode u. a. Schutzgeld von Unternehmen zu erpressen, deren Online-Angebote durch einen längeren Ausfall einen Imageschaden erleiden würden, sodass dadurch die Nutzerzahlen ihrer Online-Dienste auf dem Spiel stehen könnten. Damit eine DDoS-Attacke erfolgreich verläuft, muss der Angreifer genügend infizierte Computer zur Verfügung haben, um einen ausreichend großen Traffic generieren zu können. Deshalb setzen Hacker bei einer Überlastungsattacke in der Regel ein Botnetz ein. Diese digitale Zombie-Armee setzt sich aus infizierten Geräten zusammen, die mit dem Internet verbunden sind. Deren Besitzer bekommen in den meisten Fällen gar nicht mit, dass ihr Computer oder Tablet-PC für DDoS-Attacken missbraucht wird.

Die Lieblingstools

Hacker bedienen sich einer Vielzahl unterschiedlicher Schadsoftware-Programme, um in Computernetzwerke einzudringen und Daten zu stehlen. Als Schadsoftware (Malware) werden alle Computerprogramme und Codefragmente bezeichnet, die unerwünschte oder schädliche Handlungen auf einem Computersystem ausführen, wie beispielsweise Ausspähen von Nutzerverhalten. Traditionelle Antiviren-Lösungen sollen solche Programme erkennen und automatisch entfernen können. In den meisten Fällen reicht ein einfaches Antivirenprogramm aus, um gängige Schadsoftware vom Rechner fernzuhalten.

Problematisch wird es jedoch bei den sogenannten „Zero-Day-Lücken“. Hierbei handelt es sich um Sicherheitslücken, die dem Hersteller noch nicht bekannt sind und somit auch noch nicht gepatcht werden konnten. Hackertools, die sich Zero-Day-Schwachstellen zunutze machen, werden „Zero-Day-Exploits“ genannt. Diese Art der Exploits ist in der IT-Branche sehr wertvoll. Denn Hersteller möchten von Schwachstellen in ihren Systemen zuerst erfahren, weshalb Belohnungen für Hinweise angeboten werden. Auf dem Schwarzmarkt können Zero-Days Cyberkriminellen jedoch viel mehr Geld einbringen.

Wie gefährlich Zero-Day-Exploits wirklich sind, zeigte WannaCry im Jahr 2017. Der Erpressungstrojaner nutzte einen Zero-Day-Exploit namens „Eternal Blue“, um sich rasend schnell zu verbreiten und weltweit Millionen von Rechnern zu infizieren.

Kann man sich schützen?

Die schlechte Nachricht lautet, dass prinzipiell jedes System gehackt werden kann. Die entscheidende Frage ist jedoch, wie schnell und wie leicht ist es für den Hacker, Zugang zu einem bestimmten Computersystem zu erlangen. Es sind unterschiedliche Tools, wie beispielsweise OpenVAS erhältlich, die Ihnen dabei helfen können, eine Vulnerability-Analyse Ihres Computersystems oder Netzwerks durchzuführen.

Bei MD5 (Message-Digest Algorithm 5) handelt es sich um eine komplexe Hashfunktion, die in erster Linie eingesetzt wird, um aus einer bestimmten Nachricht oder Zeichenkette einen stets gleichen Hashwert zu erzeugen. Der Message-Digest Algorithm 5 kommt bei verschiedenen Anwendungen zum Einsatz, wie beispielsweise bei der Validierung von Download-Dateien oder beim Speichern von Passwörtern.

Message-Digest Algorithm 5 im Überblick

Die Abkürzung MD5 ist englischen Ursprungs und steht für „Message-Digest Algorithm 5“. Hierbei handelt es sich um eine Hashfunktion aus der Kryptografie, die aus einer beliebigen Zeichenkette einen einzigartigen Hashwert erzeugt. Im Gegensatz zu gängigen Verschlüsselungsverfahren ist die Funktion nicht umkehrbar, womit verhindert wird, dass sich aus dem Hashwert die ursprüngliche Zeichenkette rekonstruieren lässt.
MD5 wurde von dem amerikanischen Mathematiker und Kryptologen Ronald L. Rivest im Jahr 1991 am Massachusetts Institute of Technology entwickelt. Message-Digest Algorithm 5 wurde als der direkte Nachfolger des als unsicher geltenden MD4-Hashfunktion konzipiert. Typische Einsatzszenarien von MD5 sind die Validierung von Download-Dateien und das Speichern von Passwörtern. Der Message-Digest Algorithm 5 gilt heute jedoch nicht mehr als ausreichend sicher. Es wurden verschiedene Angriffsmethoden, wie beispielsweise Kollisionsangriffe, entwickelt und erfolgreich eingesetzt, mit denen es möglich ist, die passende Ausgangszeichenkette zu einem bestimmten Hashwert mit vertretbarem Aufwand zu erzeugen.

Die grundsätzlichen Kriterien einer MD5-Hashfunktion

Eine MD5-Hashfunktion muss wie alle anderen Hashfunktionen mehrere Kriterien erfüllen. So muss beispielsweise die identische Zeichenkette immer den gleichen Hashwert erzeugen. Darüber hinaus muss verhindert werden, dass sich aus einem Hashwert die ursprüngliche Zeichenkette ermitteln lässt. Mit MD5 lassen sich jedoch nicht alle Anforderungen ganzheitlich erfüllen. So ist es beispielsweise bekannt, dass unterschiedliche Zeichenketten durchaus einen identischen Hashwert liefern können. In solchen Fällen spricht man von einer Kollision. Die Sicherheit und Integrität einer MD5-Anwendung sind direkt von der Einhaltung dieser Kriterien abhängig.


Der Message-Digest Algorithm 5 basiert auf der sogenannten „Merkle-Damgard-Konstruktion“. Dieser hochkomplexe Algorithmus füllt die Ausgangszeichenfolge bis zu einer bestimmten Länge mit Nullen und Einsen auf und setzt danach blockweise Komprimierungsfunktionen an. Es werden mehrere Durchgänge mit mathematischen Funktionen durchlaufen, bis ein 128-Bit-Wert erreicht und als Ergebnis präsentiert wird.

Einsatzbereiche

Message-Digest Algorithm 5 kommt in zahlreichen Anwendungen zum Einsatz. Ein häufiger Anwendungsfall ist die Validierung einer aus dem World Wide Web heruntergeladenen Datei auf ihre Vollständigkeit. Die Validierung soll Übertragungsfehler des Netzwerks, die bis zu einem gewissen Grad ausgeglichen werden können, ausschließen. Um diese Funktionalität sicherstellen zu können, wird auf Basis der Ausgangsdatei zunächst eine MD5-Prüfsumme berechnet und gemeinsam mit der Datei übertragen. Im nächsten Schritt berechnet der Empfänger eine Prüfsumme anhand der empfangenen Datei und gleicht diese mit der mitgesendeten Prüfsumme ab. Falls die Signaturen beider Hashwerte miteinander übereinstimmen, war die Übertragung erfolgreich und die Integrität der Datei ist validiert. Diverse Angriffsmethoden, wie beispielsweise Man-in-the-Middle-Angriffe lassen sich durch die Prüfmethode jedoch nicht völlig ausschließen, da Angreifer die Hashsignatur nach Veränderung der Datei wieder neu erzeugen können.
Ein weiterer beliebter Einsatzbereich ist das sichere Speichern von Passwörtern. Passwörter werden nicht im Klartext, sondern als MD5-Hashwerte lokal gespeichert. Dadurch werden die Passwörter in der gespeicherten Datei für unbefugte Personen unlesbar, auch dann, wenn diese vollen Zugriff auf die Passwort-Datei haben sollten. Da bei dem Message-Digest Algorithm 5 das Zurücksetzen der Hashsignatur unmöglich ist, kann auch das ursprüngliche Passwort nicht einfach rekonstruiert werden.

Weitere Anwendungsbereiche von MD5 sind:

– Generierung von Passwörtern und Zufallszahlen
– Erstellen digitaler Signaturen
– Ableiten von Schlüsseln

Wie sicher ist MD5?

Der Message-Digest Algorithm 5 ist weit verbreitet und galt ursprünglich als kryptografisch sicher. Er wird heutzutage jedoch als nicht mehr ausreichend sicher angesehen. Schwächen, wie beispielsweise das gezielte Errechnen von Kollisionen, sind schon seit 1994 bekannt. Die grundlegende Arbeit, um diese Schwachstelle auszunutzen, leistete der deutsche Mathematiker und Kryptologe Hans Dobbertin, der einige Jahre zuvor einen erfolgreichen Angriff auf MD4 entwickelt hatte und die eingesetzten Methoden und Techniken auf MD5 übertrug. Mit aktuellen Computern lässt sich eine zum Hashwert passende Zeichenkette in der Regel binnen weniger Minuten errechnen.
Aus diesem Grund sollte der Message-Digest Algorithm 5 für kryptografische Anwendungen nicht mehr verwendet werden. Eine weitere beliebte und äußerst effiziente Angriffsmethode für MD5 sind Angriffe mit sogenannten „Regenbogentabellen“. In solchen Tabellen befinden sich Zeichenketten mit den zugehörigen Hashwerten. Hacker die einen Hashwert knacken wollen, müssen diesen einfach mit den in der Regenbogentabelle gespeicherten Hashwerten abgleichen. Mit ein wenig Glück lässt sich so unter Umständen die passende Zeichenkette ermitteln. Im Internet gibt es gigantische Regenbogentabellen mit Millionen von Einträgen, die für Angriffe genutzt werden können.

Die Sicherheit mehr oder weniger jeder SSL– oder TLS-geschützten Verbindung hängt weitgehend von der Auswahl der Cipher Suites durch den Client und den Server ab.
Wenn Sie Dateiübertragungsprotokolle wie HTTPS, FTPS und AS2 verwenden, aber nicht wissen, worum es sich bei Cipher Suites handelt, wird Ihnen dieser Beitrag zu einem besseren Verständnis dieser  elementaren Verschlüsselungstechnik verhelfen.

Grundlagen einer Cipher Suite

Die Definition einer Cipher Suite besteht im Wesentlichen aus einem vollständigen Satz von Algorithmen, die zum Sichern einer Netzwerkverbindung über SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security) erforderlich sind. Der Name jeder Cipher Suite ist dabei repräsentativ für die spezifischen Algorithmen, aus denen er besteht.

Bestandteile einer Cipher Suite

Die Algorithmen, die eine typische Cipher Suite bilden, sind die folgenden:

1. Schlüsselaustausch-Algorithmus – bestimmt die Art und Weise, wie symmetrische Schlüssel ausgetauscht werden; Einige Schlüsselaustauschalgorithmen: RSA, DH, ECDH, ECDHE;

2. Authentifizierungs-Algorithmus – legt fest, wie die Serverauthentifizierung und (falls erforderlich) die Clientauthentifizierung durchgeführt werden. Einige Authentifizierungsalgorithmen: RSA, DSA, ECDSA;

3. Massenverschlüsselungs-Algorithmus – legt fest, welcher Algorithmus mit symmetrischem Schlüssel zum Verschlüsseln der tatsächlichen Daten verwendet wird; Einige Massenverschlüsselungsalgorithmen: AES, 3DES, CAMELLIA;

4. MAC-Algorithmus (Message Authentication Code) – Bestimmt die Methode, mit der die Verbindung Datenintegritätsprüfungen durchführt. Einige MAC-Algorithmen: SHA, MD5;

Jede Suite besteht in der Regel aus einem Schlüsselaustausch-, einem Authentifizierungs-, einem Verschlüsselungs und einem MAC-Algorithmus. Bei der Konfiguration einer Cipher Suite wird kurz gesagt festgelegt, wann welche Verschlüsselungs- und Dechiffrierverfahren wie angewendet werden.

Typischerweise könnte eine Cipher Suite also wie folgt aufgebaut sein:

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

Aufgeschlüsselt liest sich diese Sammlung kryptografischer Verfahren folgendermaßen:

TLS zeigt einfach das Protokoll an;
ECDHE bezeichnet den Schlüsselaustauschalgorithmus;
ECDSA bezeichnet den Authentifizierungsalgorithmus.
AES_256_CBC gibt den Massenverschlüsselungsalgorithmus an. SHA384 gibt den MAC-Algorithmus an.

Diese Chiffren arbeiten an verschiedenen Punkten zusammen, um die Authentifizierung, die Schlüsselerzeugung und den Austausch sowie eine Prüfsumme zur Gewährleistung der Integrität durchzuführen. Um zu bestimmen, welche spezifischen Algorithmen verwendet werden sollen, entscheiden sich Client und Server zunächst für eine zu verwendende Suite. Zu Beginn der Verbindung teilen sich dafür beide Parteien eine Liste der unterstützten Cipher Suites und entscheiden sich dann für die sicherste, von beiden Seiten unterstützte Suite.

Verwendung

Cipher Suites werden in Netzwerkverbindungen verwendet, die durch SSL oder TLS gesichert sind. Das heißt, Netzwerkprotokolle wie HTTPS, FTPS, WebDAVS, AS2, POP3, IMAP und SMTP verwenden alle Cipher Suites.

Bevor eine Clientanwendung und ein Server Daten über eine SSL bzw. TLS-Verbindung austauschen können, müssen sich diese beiden Parteien zunächst auf einen gemeinsamen Satz von Algorithmen einigen, um die Verbindung zu sichern. Das sind die Algorithmen, die weiter oben bereits erwähnt wurden. Wenn die beteiligten Parteien keine Einigung erzielen, kann keine Verbindung hergestellt werden.
Dieser „Verhandlungsprozess“ findet während des sogenannten SSL-Handshakes statt. Beim SSL-Handshake teilt der Client dem Server zunächst mit, welche Cipher Suites er unterstützt. Diese sind normalerweise in der Reihenfolge ihrer Sicherheit angeordnet. Die sicherste Methode ist natürlich die erste Wahl.
Der Server vergleicht dann diese Cipher Suites mit den Cipher Suites, die auf seiner Seite aktiviert sind. Sobald es eine Übereinstimmung findet, informiert es den Client und die Algorithmen der gewählten Cipher Suite werden ins Spiel gebracht.

Schwächen

In der Vergangenheit sind mehrere Sicherheitslücken auf Netzwerkebene im Zusammenhang mit Cipher Suites aufgetreten. Darunter befanden sich SSL/TLS-basierte Sicherheitslücken wie Heartbleed und POODLE. Um diese Sicherheitsanfälligkeiten zu verringern, sollten Unternehmen verschiedene Versionen verfügbarer Suites verwenden oder die Akzeptanz anfälliger Suites deaktivieren. Um sich beispielsweise gegen POODLE zu verteidigen, muss SSLv3 deaktiviert werden.

Das Deaktivieren von Cipher Suites kann jedoch manchmal zu Kompatibilitätsproblemen führen. Aber es kann davon ausgegangen werden, dass die allermeisten namenhaften Webbrowser ihre Cipher Suites ohnehin nach Bekanntwerden einer SSL/TLS-basierten Sicherheitsanfälligkeit aktualisieren. Unternehmen sollten Webbenutzern deswegen dazu raten, immer die aktuellsten Software-Patches auf ihren Geräten zu installieren, damit Kompatibilitätsprobleme vermieden werden können.
Der Administrator einer Website kann die Verwendung der bestmöglichen Cipher Suites erzwingen, indem er die Software regelmäßig aktualisiert und die richtige Konfiguration verwendet. Auf diese Weise können Sie die Wahrscheinlichkeit verringern, dass die Besucher Ihrer Webseite mit Kompatibilitätsproblemen konfrontiert werden.

Wissen Sie, wie oft Sie heute AES, den Advanced Encryption Standard, benutzt haben? Falls nicht, ist es wahrscheinlich, dass Sie damit in guter Gesellschaft sind. Gleichermaßen wahrscheinlich ist es, dass Sie ihn heute schon öfter als einmal verwendet haben. Zumindest, wenn Sie mit dem Smartphone im WLAN angemeldet waren, Ihre Mails abgerufen, im Internet gesurft oder beim Einkaufen bargeldlos bezahlt haben.

Herkunft und Entwicklung des AES

Die Notwendigkeit Daten zu verschlüsseln, wurde spätestens mit der Verbreitung des Internets auch außerhalb von Militär und Geheimdiensten erkannt. Um eine Kompatibilität beim Austausch von Daten zu erreichen, kamen dafür nur standardisierte Verfahren in Frage. Lange Zeit verwendete man den DES (Data Encryption Standard), an dessen Entwicklung der amerikanische Geheimdienst NSA beteiligt war. Aufgrund der durch DES verwendeten Schlüssellänge von 56 Bit, galt dieser in den neunziger Jahren zunehmend als unsicher, da die steigende Rechenleistung der Computeranlagen Brute-Force-Attacken  ermöglichte. Daher schrieb das NIST (National Institute of Standards and Technology) einen Wettbewerb zur Entwicklung des Nachfolgers aus. Diesen Wettbewerb gewannen im Jahr 2000 die belgischen Kryptologen Joan Daemen und Vincent Rijmen mit ihrem Rijndael-Algorithmus, der seitdem als AES Standard in der Kryptografie ist.

Ein paar Grundlagen zur Verschlüsselung

Bei der Verschlüsselung von Daten wird ein geheimer Schlüssel auf den klartextlichen Datenbestand angewendet, beispielsweise durch eine bitweise XOR-Verknüpfung. Wenn nachvollziehbar ist, welcher Klartext einem verschlüsselten Datenbestand an bestimmten Stellen zugrunde liegt, reichen derart simple Operationen nicht aus. So haben Dateien häufig spezifische Header und es wäre einfach, den Schlüssel durch erneute Anwendung der XOR-Operation mit dem bekannten Bitmuster zurückzurechnen. Daher werden komplexe Algorithmen angewendet.

Zusätzlicher Schutz kann durch die Anwendung einer Blockchiffre erzielt werden. Dabei erfolgt die Verschlüsselung auf festgelegte Block- und Schlüssellängen. Die Blöcke können auch nach bestimmten Kriterien vermischt werden, wodurch es schwieriger ist, Rückberechnungen anhand von bekanntem Klartext durchzuführen. Dies bedingt, dass der letzte Block zumeist aufgefüllt werden muss, sofern die Dateigröße nicht zufällig ein Vielfaches der Blockgröße ist. Die Menge der aufgefüllten Bits sind das Padding.

Man unterscheidet symmetrische Verschlüsselung, bei der für die Ver- und Entschlüsselung der gleiche Schlüssel Anwendung findet, und asymmetrische Verschlüsselung. Bei dieser wird ein öffentlicher Schlüssel für die Verschlüsselung verwendet und ein geheimer Schlüssel für die Entschlüsselung. Wenn der Absender durch jedermann verifizierbar sein soll, kann dies auch umgekehrt angewendet werden. Beide Verfahren sind kombinierbar. Dies ist sinnvoll, wenn der Schlüssel für die symmetrische Verschlüsselung zwischen den Kommunikationspartnern getauscht werden muss.

Mehr Details zu AES

AES verwendet eine Schlüssellänge von 128, 196 oder 256 Bit. Er verschlüsselt symmetrisch und ist eine Blockchiffre. Die Verschlüsselung erfolgt in mehreren Runden, wobei zwischen den Runden eine Vertauschung der Datenblöcke erfolgt und jeweils ein eigener Rundenschlüssel verwendet wird. In den Runden werden die Daten innerhalb der Blöcke mit festgelegten Operationen durchmischt, z.B. durch Verschieben (ShiftColumns) oder Mischen (MixColumns). Zur Entschlüsselung werden die gleichen Aktionen in umgekehrter Reihenfolge durchgeführt. Der Standard ist frei von Patentrechten und darf durch jedermann verwendet werden.

Welche Anwendungen nutzen AES?

Die bekanntesten Datei- und Dateisystemverschlüsselungsprogramme verwenden AES, darunter TrueCrypt/VeraCrypt, Bitlocker, dm-crypt und BoxCryptor.

Insbesondere wenn es um die verschlüsselte Übertragung von Daten geht, führt kein Weg an AES vorbei. TLS (Transport Layer Security) und sein Vorgänger SSL (Secure Sockets Layer) verschlüsseln mit dem AES. HTTPS (Hypertext Transport Protocol Secure), das Standard-Protokoll des Word Wide Web, nutzt wiederum TLS/SSL. Auch Mailclients, wie Thunderbird und Microsoft Outlook sowie der plattformunabhängige Standard PGP (Pretty Good Privacy) setzen auf TLS.

Die Nutzung von VPN-Verbindungen (Virtual Private Network) beinhaltet in den meisten Fällen ebenfalls den AES. Die Verschlüsselung innerhalb des WLANs wird bei WPA2 oft mittels AES implementiert. WPA2 verwendet das CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protokoll), welches auf AES basiert.

Zur Beschleunigung des AES sind von Intel sowie von AMD entsprechende Befehlssatzerweiterungen in ihre Prozessoren implementiert worden. Auch Betriebssysteme wie Windows und Linux unterstützen AES, Smartcards (z.B. EC-Karten und SIM-Karten) verwenden AES zur Verschlüsselung.

Welche Stärken und Schwächen hat AES?

Eine Stärke des AES ist, ressourcenarm zu arbeiten. Dies macht es erst möglich, ihn auf leistungsschwachen Prozessoren von Smartcards einzusetzen. Weiterhin ist der Algorithmus auch zwei Jahrzehnte nach seiner Einführung noch als sicher anzusehen. Es gibt bislang keinen praktisch relevanten Angriff auf den Algorithmus selbst. Brute-Force-Angriffe sind mit heutigen Rechenkapazitäten noch keine ernste Bedrohung für AES, sofern die Schlüssellänge und verwendete Passwörter ausreichend komplex gewählt werden.

Tatsächliche Probleme treten nur bei fehlerhafter Implementierung oder bei Angriffen auf den Übertragungsweg auf. So sind bei symmetrischen Verschlüsselungsverfahren grundsätzlich Man-in-the-Middle-Angriffe möglich.

Andere Verschlüsselungsalgorithmen

Insbesondere die Mitbewerber der Ausschreibung für den AES, Serpent und Twofish, sind als alternativer Algorithmus anwendbar. So zum Beispiel in TrueCrypt/VeraCrypt und dm-crypt. Der Secure Hash Algorithmus (SHA, in den Versionen 1 bis 3) findet Anwendung bei der verschlüsselten Übertragung von Daten.

Da AES aber nach wie vor durch Kryptologen als sicher angesehen wird, besteht keine grundsätzliche Notwendigkeit für Alternativen.

Windows Hello ist ein biometrisches System, das es Windows 10-Usern ermöglicht, den sicheren Zugriff auf ihre Geräte, Anwendungen, Online-Dienste und Netzwerke mit einem Fingerabdruck, Iris-Scan oder Gesichtserkennung zu authentifizieren. Es ist eine Alternative zu Passwörtern und gilt als benutzerfreundlicher, sicherer und zuverlässiger als die herkömmliche Methode.

So funktioniert Windows Hello

Windows Hello begrenzt die Möglichkeit von Angriffen bei Windows 10, indem es die Notwendigkeit von Passwörtern und anderen relativ unsicheren Methoden eliminiert. Windows Hello ermöglicht es Ihnen, ein Microsoft-Konto oder einen Nicht-Microsoft-Dienst zu authentifizieren, der Fast Identity Online (FIDO) unterstützt. Windows Hello verwendet strukturiertes 3D-Licht, um ein Gesichtsmodell zu erstellen und nutzt dann Anti-Spoofing-Techniken, um eine Manipulation durch falsche Scans zu verhindern. Mit Windows 10 können Sie Windows Hello einrichten. Dazu müssen Sie einen Gesichtsscan, Irisscan oder Fingerabdruck erstellen. Sie können diese Scans jederzeit verbessern und zusätzliche Fingerabdrücke hinzufügen oder entfernen. Einmal eingerichtet, ermöglicht ein Blick auf das Gerät oder ein Fingerscan den Zugriff auf Microsoft-Konten und Anwendungen von Drittanbietern, die die API verwenden. Die FIDO-Spezifikation wurde 2014 von der FIDO Alliance entwickelt.

Für wen ist es sinnvoll?

Windows Hello wurde sowohl für Unternehmen als auch für Privatanwender entwickelt und gewinnt in beiden Bereichen an Bedeutung. Obwohl Windows Hello eine beachtliche Benutzerzahl hat, wird es von der massiven Windows 10-Installationsbasis in den Schatten gestellt. Wenn Microsoft die Mehrheit der Windows 10-Benutzer in Windows Hello konvertieren kann, wäre dies ein Wendepunkt im Kampf gegen unpraktische Passwörter.

Wie sicher ist Windows Hello?

Ein Passwort kann gehackt, ausspioniert und vergessen werden. Windows Hello beseitigt diese Sicherheitslücken mit der Fingerabdruck- und Gesichtserkennungstechnologie. Der Fingerabdruck-Scan ist ziemlich sicher. Die Gesichtserkennung  ist noch sicherer, da sie in der Lage ist, zwischen Ihrer physischen Anwesenheit und einem Bild von Ihnen zu unterscheiden. Das ist Sicherheit auf Unternehmensebene für Privatanwender, einfach zu implementieren und äußerst effektiv.

Speichert Microsoft persönliche Daten?

Es gibt einige Berichte über die Privatsphäre oder besser gesagt, den Mangel an Privatsphäre in Windows 10. Der Gedanke lässt einige Benutzer die Effektivität von Windows Hello infrage stellen. Microsoft sagt dazu, dass Windows 10 während der Einrichtung die vom Gesichts- oder Irissensor oder Fingerabdruckleser erfassten Daten übernimmt und eine Darstellung anfertigt, die es verschlüsselt und auf Ihrem Gerät speichert. Dies ist kein Bild, sondern eher wie ein Diagramm. Ihre Identifikationsdaten, die bei der Registrierung erstellt werden, verlassen niemals Ihr Gerät. Microsoft sammelt Nutzungsdaten, wie z. B. die Methode, mit der Sie sich angemeldet haben (Gesicht, Iris, Fingerabdruck oder PIN), die Anzahl der Anmeldungen und ob jede Anmeldung erfolgreich war oder nicht. Diese Daten werden ohne jegliche Informationen, die zur eindeutigen Identifizierung Ihrer Person verwendet werden könnten, verschlüsselt, bevor sie übertragen werden.

Die Hardwareanforderungen

Es ist mit spezifischen Hardwareanforderungen verbunden. Microsofts Surface Pro, Surface Book und die meisten Windows 10 PCs, die mit Fingerabdruckscannern oder Kameras ausgestattet sind, die zweidimensionale Infrarotspektroskopie erfassen können, sind mit Windows Hello kompatibel. Microsoft arbeitet auch mit Geräteherstellern zusammen, um eine konsistente Leistung und Sicherheit für alle Benutzer zu gewährleisten. Der akzeptable Leistungsbereich für Fingerabdrucksensoren ist eine Fehlannahmequote von weniger als 0,002 Prozent. Der akzeptable Bereich für Gesichtserkennungssensoren ist eine Fehlannahmequote von weniger als 0,001 Prozent, so Microsoft.