Cryptography Reference
In-Depth Information
17.4.1
Implementierungsfehler in der Praxis
Die meisten sicherheitsrelevanten Programmfehler fallen zwar nicht in den
Bereich der Kryptografie. Dennoch gibt es mehr als genug davon. Hier ein paar
Beispiele:
2000 entdeckte der Deutsche Ralf Senderek einen sicherheitskritischen Fehler
in der Krypto-Software PGP [Sender]. Durch diesen Fehler war es auf einfache
Weise möglich, der Software einen zusätzlichen Schlüssel unterzuschieben,
der ein anschließendes Entschlüsseln des betreffenden Geheimtexts erlaubte.
2005 wurde ein Fehler in der Verschlüsselungsfunktion der Microsoft-Pro-
gramme Word und Excel entdeckt [Bach05]. Dieser Fehler besteht darin, dass
RC4-Initialisierungsvektoren mehrfach zum Einsatz kommen, was Mallory
einen einfachen Angriff ermöglicht.
2006 zeigten die israelischen Wissenschaftler Omer Berkmann und Odelia
Moshe Ostrovsky in einem Fachaufsatz, dass der Transport von Geheimnum-
mern (PINs) zwischen Bankautomat und Bank-Rechenzentrum nicht sachge-
mäß verschlüsselt wird [BerOst]. Ein Insider kann dies nutzen, um ohne grö-
ßeren Aufwand an PINs zu kommen. Da es sich um eine standardisierte
Technologie handelt, sind praktisch alle Banken betroffen.
Alle genannten Beispiele betreffen Implementierungen, die weit verbreitet sind.
Man kann daher vermuten, dass diese Fälle nur die Spitze des Eisbergs bilden.
Aller Wahrscheinlichkeit nach produzieren weniger bekannte Anbieter sogar
noch mehr Fehler als die Riesen der Branche, ohne dass dies auffällt oder gar von
der Presse aufgegriffen wird. Alice und Bob müssen also jederzeit damit rechnen,
dass die Krypto-Produkte, die sie einsetzen, Fehler enthalten. Nach den Gründen
dafür muss man nicht lange suchen. Neben der allgemeinen Bug-Anfälligkeit von
Software kommt oft Schlamperei dazu. Vor allem bei Produkten, die Kryptogra-
fie nur als eine von vielen Funktionen enthalten, hat sich schon so mancher Ent-
wickler verschätzt. Das Problem hierbei ist, dass die Kryptografie nicht etwa
weniger Aufmerksamkeit benötigt als andere Bereiche, sondern mehr. Dies liegt
daran, dass kryptografische Software nicht nur korrekt laufen muss, sondern
auch sicher. Wir werden noch sehen, wo der Unterschied liegt.
Die Hauptursache für die Bedrohung, die von Implementierungsfehlern aus-
geht, liegt jedoch tiefer. Der Markt fordert nun einmal Softwareprodukte, die
viele Features zu einem geringen Preis unterstützen und auf unterschiedlichen
Plattformen verfügbar sind. Diese Lösungen müssen zudem auf den gängigen
Betriebssystemen laufen, die wiederum selbst schon äußerst komplex und außer-
dem offen sind. Komplexität und Offenheit sind jedoch Feinde der Kryptografie.
Search WWH ::




Custom Search