IT-Sicherheit Effiziente Verschlüsselung für kleine Geräte

Von unterwegs die Heizung steuern oder per Funk die Tür verschließen – vernetzte Geräte bieten faszinierende Möglichkeiten, müssen aber gegen Hackerangriffe geschützt sein.

Ein Autoschlüssel ist ein unscheinbarer Gegenstand, enthält aber komplizierte Mathematik: Wer seinen Wagen aus ein paar Schritten Entfernung per Funk öffnet, will schließlich sicher sein, dass es Verbrechern nicht möglich ist, das Funksignal abzufangen und dem Auto den Befehl zum Öffnen auch ohne Schlüssel vorzuspielen; die Kommunikation zwischen Auto und Autoschlüssel wird deshalb mit mathematischen Verfahren verschlüsselt.

Ein Autoschlüssel ist allerdings kein Hochleistungscomputer: Mit seinem billigen Chip und seiner kleinen Batterie schafft er keine komplizierten Berechnungen. Er ist damit ein Härtefall für IT-Experten wie Prof. Dr. Gregor Leander.

Gregor Leander entwickelt sparsame Verschlüsselungsverfahren.
© Roberto Schirdewahn

Der Professor für IT-Sicherheit ist auf sogenannte Lightweight-Kryptografie spezialisiert und entwickelt an der RUB sparsame Verschlüsselungsverfahren. Sie können in kleinen, billigen Sensoren und Chips eingesetzt werden, wo nur wenig Rechenleistung und Strom zur Verfügung stehen – etwa im Fensterrahmen, im Thermostatknopf oder im Autoschlüssel. Trotzdem sind sie sicher.

Die sicheren Verfahren sind meistens kompliziert, und die einfachen Verfahren sind meistens unsicher.

„Es ist kein Problem, ein sicheres oder ein einfaches Verschlüsselungsverfahren zu finden“, sagt der Wissenschaftler. „Aber die sicheren Verfahren sind meistens kompliziert, und die einfachen Verfahren sind meistens unsicher. Die Herausforderung besteht also darin, beides gleichzeitig zu schaffen: Sicherheit und Einfachheit.“

Das klingt selbstverständlich, aber das ist es nicht: „In der Industrie werden häufig superschlechte Algorithmen eingesetzt“, beklagt Gregor Leander. Er und seine Kollegen wollen Abhilfe schaffen.

Nachrichten unverständlich machen

In der Kryptografie geht es darum, eine Nachricht so zu verändern, dass das Ergebnis für Außenstehende zwar nicht mehr verständlich ist, Eingeweihte es aber zurückübersetzen können. Jede Nachricht wird im Computer durch eine Abfolge der Ziffern Null und Eins, sogenannte Bits, dargestellt. Ziel in der Kryptografie ist es, eine gegebene Abfolge von Nullen und Einsen nach einem bestimmten Verfahren umzubauen.

Das Verfahren umfasst zum einen eine Verschlüsselungsvorschrift, eine generelle Anleitung, die allgemein bekannt ist; zum anderen einen Schlüssel, eine spezielle Ergänzung zu der Vorschrift, die in jedem Einzelfall anders aussieht und möglichst geheim bleiben sollte. Die geschickte Kombination aus Vorschrift und Schlüssel macht ein Verschlüsselungsverfahren erst gut und sicher.

Blockchiffren als Verschlüsselungsverfahren

Gregor Leander beschäftigt sich konkret mit sogenannten symmetrischen Verschlüsselungsverfahren, bei denen sowohl der Absender einer Nachricht als auch der Empfänger den Schlüssel besitzt, der zum Chiffrieren und Dechiffrieren der Nachricht nötig ist. „In der Praxis werden so gut wie alle Daten mit symmetrischen Verfahren verschlüsselt“, sagt der IT-Wissenschaftler, „weil sie sehr schnell sind. Lediglich zum Austauschen des Schlüssels zwischen Sender und Empfänger benutzt man andere Verfahren.“

Unter den symmetrischen Verschlüsselungsverfahren konzentriert sich Gregor Leander auf sogenannte Blockchiffren, bei denen die zu verschlüsselnde Nachricht in Blöcke zerteilt wird und die Verschlüsselung blockweise stattfindet. Die Blöcke haben jeweils eine feste Länge. Oft besteht die Verschlüsselung auf einem solchen Block aus mehreren Runden: Ein Block aus den Ziffern Null und Eins wird also mehrfach hintereinander nach einer bestimmten Vorschrift mithilfe des Schlüssels verändert.

Das ist einfach zu programmieren.

„Das ist zum einen einfach zu programmieren“, erklärt Gregor Leander. „Außerdem erkennen wir bei einem Verfahren nach diesem Muster besser, warum es funktioniert, das heißt, warum es sicher ist.“

Da die Verschlüsselungsvorschrift allgemein bekannt ist, besteht das Ziel für Angreifer darin, den Schlüssel herauszufinden. Theoretisch ist das durch stumpfes Ausprobieren möglich. Denn auch der Schlüssel besitzt eine feste Länge und ist aus Computersicht ebenfalls nur eine Abfolge der Ziffern Null und Eins.

Codes knacken durch Ausprobieren

Kennt man einen Klartext und das, was das Verschlüsselungsverfahren daraus gemacht hat, muss man der Verschlüsselungsvorschrift also bloß jeden möglichen Schlüssel vorsetzen, das heißt, jede mögliche Abfolge von Nullen und Einsen von der Länge des Schlüssels – bis man denjenigen Schlüssel gefunden hat, der den bekannten Klartext in den bekannten Geheimtext verwandelt.

Um zu verhindern, dass Angreifer genau das tun, wählt man in der Praxis Schlüssel aus, die so lang sind, dass das Durchprobieren aller möglichen Abfolgen von Bits unvorstellbar lange dauern würde. Doch ein Code kann nicht nur durch Ausprobieren geknackt werden, sondern auch durch geschicktes Analysieren. Hier suchen die Angreifer sozusagen Abkürzungen, das heißt mathematische Vereinfachungen, die es erlauben, den geheimen Schlüssel zu finden, ohne alle Möglichkeiten durchzuprobieren.

Ein Beispiel für eine solche mathematische Abkürzung ist die sogenannte lineare Kryptoanalyse. Hierbei versucht der Angreifer, das Verschlüsselungsverfahren durch eine lineare, also eine sehr einfache, Funktion anzunähern.

Die Herausforderung für uns ist, Verfahren zu erfinden, die nicht einfach durchschaut werden können.

Neben der Entwicklung neuer Verschlüsselungsverfahren geht es deshalb bei der Arbeit von Gregor Leander auch darum, im Allgemeinen besser zu verstehen, was symmetrische Verschlüsselungsverfahren sicher macht: „Die Herausforderung für uns ist, Verfahren zu erfinden, die nicht einfach durchschaut werden können“, so der Forscher.

Zum Beispiel haben Gregor Leander und seine Kollegen das Verschlüsselungsverfahren „Present“ erfunden. Die International Organization for Standardization, kurz ISO, hat es inzwischen als Standard anerkannt. Dabei wird die zu verschlüsselnde Nachricht in Blöcke der Länge 64 Bit zerteilt, das heißt in eine Abfolge von 64 Einsen und Nullen. Diese 64 Bits werden wiederum in Abschnitten à vier Bit betrachtet.

Zuerst werden die vier Nullen und Einsen in jedem Abschnitt nach einem bestimmten Rezept verändert. Danach werden alle 64 Bits gemischt. Anschließend beginnt die nächste Runde, in der die Bits wieder erst in Viererblöcken verändert und danach im ganzen 64er-Block gemischt werden, und so weiter. Sowohl die Veränderung der Viererblöcke als auch das Vertauschen der 64 Stellen müssen dabei bestimmte Voraussetzungen erfüllen, damit das Verfahren, obwohl es so einfach klingt, sicher ist.

Daten möglichst wild verrauschen

Zum einen sollen die Veränderungen möglichst wenig linear sein, das heißt gewissermaßen, sie dürfen nicht zu simpel sein. Zum anderen muss das Vertauschen möglichst wild ablaufen, damit Zeichen aus dem Anfang auch mit Zeichen vom Ende vertauscht werden und nicht nur Zeichen aus der nächsten Nachbarschaft die Plätze wechseln. Ziel ist es, dass die Nachricht nach mehreren Runden dieser einfachen Operationen möglichst stark und undurchschaubar verfremdet ist.

Gregor Leander arbeitet eng mit Forschern und Experten aus den Ingenieurwissenschaften zusammen. Die fachübergreifende Zusammenarbeit hält er für extrem wichtig. Denn um die passende Mathematik für kostengünstige und energiebeschränkte Anwendungen zu liefern, muss er verstehen, was kostengünstig und energiebeschränkt in Sachen Hardware überhaupt bedeutet. Schließlich können seine Algorithmen in vielfältigen praktischen Anwendungen zum Einsatz kommen.

Mehr Sicherheit für kleine Dinge

So nutzt nicht nur ein Autoschlüssel sparsame Kryptografie, sondern auch ein Herzschrittmacher: Ihn kann man per Funk einstellen, und selbstverständlich muss die Kommunikation hier ebenfalls abgesichert sein. Wie der Autoschlüssel besitzt auch der Herzschrittmacher keinen leistungsstarken Computer für die Verschlüsselung, und es gibt bloß eine kleine Batterie.

In der Praxis werden häufig unsichere Algorithmen verwendet.

„Dick Cheney, der ehemalige Vizepräsident der USA, hat aus Angst vor einem Anschlag per Funk angeblich die Fernsteuerungsfunktion seines Herzschrittmachers deaktivieren lassen“, berichtet Gregor Leander. Der IT-Wissenschaftler selbst ist da gelassener, obwohl er einen großen Nachholbedarf sieht: „In der Praxis werden häufig unsichere Algorithmen verwendet.“

Dabei ist Lightweight-Kryptografie eine zentrale Herausforderung in der Industrie 4.0, die für die Produktion und Logistik intelligente, vernetzte Systeme benötigt. So dienen zum Beispiel Funketiketten, in der Fachsprache RFID für radio-frequency identification, nicht nur als Diebstahlsicherung, sondern werden auch genutzt, um Pakete nachzuverfolgen und Tiere zu kennzeichnen. Sie sind in Reisepässen und Personalausweisen eingesetzt und finden sich in Form kontaktloser Chipkarten für Bus und Bahn. Die Verschlüsselungsverfahren, die Gregor Leander entwickelt, können all diesen Zwecken dienen.

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Unveröffentlicht

Von

Aeneas Rooch

Dieser Artikel ist am 1. Juli 2016 in Rubin IT-Sicherheit 2016 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen