|
|
Das vorgestellten Verfahren ist mathematisch sehr sicher. Nur bei extremer Steigerung der Rechenleistung wird ein Angreifer in der Lage sein, alle Konstruktionsmöglichkeiten durch-zuprobieren und auf sinnvolle Ergebnisse zu untersuchen. Da aber die Rechenleistung für die nächsten Jahre relativ gut abgeschätzt werden kann, ist die Verwendung eines Schlüs-sel möglich, der sicher ist. Denn mit steigender Rechenleistung wird natürlich auch eine
im-mer bessere Verschlüsselung möglich. Und selbst wenn die zu testenden Möglichkeiten stark eingeschränkt werden, ist ein brute-force-Angriff immer noch sehr rechenintensiv.
Allerdings birgt auch dieses Verfahren gängige Sicherheitslücken: Eine Garantie gegen "Trojanische Pferde" bietet es selbstverständlich nicht. Dies trifft vor allem dann zu, wenn Privatanwender Betriebssysteme verwenden,
die keine Sicherheits-maßnahmen haben oder wenn diese nicht richtig eingesetzt werden. Und zu diesen zählt leider auch das bei Privatanwendern gängigste Betriebssystem von Microsoft. Und selbst bei relativ sicheren Betriebssystemen wie die verschiedenen Unix Derivate (oder für den Privatanwender Linux) kann im Netzwerk und bei Modemanschluß nie ein hundertprozentiger Schutz davor geboten werden.
Ein weiterer Schwachpunkt ist die Aufbewahrung des Schlüssels. Wird er vom
Anwender benutzt wird, während dieser "online" ist, kann der Schlüssel keine Sicherheit mehr bieten. Das gilt auch, wenn er ungeschützt auf einem Netzwerkrechner gespeichert ist. Auch Swapdateien können diesen Schlüssel enthalten, da die darin gespeicherten Daten oft beim Beenden nicht gelöscht werden. Aber erklären Sie Windows (R) 95 mal, es solle diese Daten nicht swappen...
Um solche Probleme zu umgehen sollte der Rechner, der ver- und entschlüsselt, weder ein Modem noch eine Netzwerkverbindung haben. Die verschlüsselten
Dateien werden mit Hilfe von Disketten auf einen anderen Rechner übertragen, der die Daten dann verschicken kann. Dabei muß dafür gesorgt werden, daß sich auf diesen Disketten nichts außer den wirklichen Daten befindet, z.B. mit unformatierten, sektorenweise beschriebenen Disketten, deren Daten wiederum verschlüsselt sind. Aber in der Praxis wird ein solches Verfahren wohl an einem zu großen Aufwand scheitern.
Der größte Schwachpunkt sind allerdings die Anwender der
Verschlüsselung immer selbst. In [6],
S. 7 wird als "Rubber-hose cryptanalysis" darauf hingewiesen, das es oft der
einfachste Weg ist, einen Anwender so lange zu "bearbeiten", bis er den
Schlüssel verrät.
[ Was ist sicher? ]
|