Angriff nur theoretisch möglich

Entwarnung: AES ist derzeit nicht gefährdet

3. Juli 2009, 16:35 Uhr | Werner Veith
Die Angriffe auf AES von Alex Biryukov und Dmitry Khovratovich von der Universität von Luxemburg sind nur theoretisch möglich. Das Verfahrenbleibt weiter sicher. (Quelle: Pixelio, Knipsermann)

Zwei Forscher der Universität von Luxemburg haben zwei erfolgreiche Angriffe auf AES entwickelt. Dadurch ist keine Brute-Force-Attacke mehr notwendig, um einen Schlüssel zu knacken. Trotzdem übersteigt der Aufwand die heute mögliche Rechenkapazität um ein Weites.

Nichts ist schlechter ein Verschlüsselungsverfahren, das sich knacken lässt. Solches ist bei dem Verfahren WEP (Wired-Equivalent-Privacy) für Funknetze geschehen, weil Kryptografie-Design schlecht war. Dieses ist bei AES sicher nicht der Fall. Aber gerade deshalb sind Forscher dabei, Verfahren zu finden, den AES-Schlüssel zu knacken. So lange es ihnen nicht gelingt, kann das Verfahren als sicher gelten. Jetzt haben allerdings die Wissenschaftler Alex Biryukov und Dmitry Khovratovich von der Universität von Luxemburg einen erfolgreichen Angriff auf AES mit 256 Bit und mit 192 Bit entwickelt.

Allerdings sei dies derzeit nur theoretisch möglich, geben die Forscher Entwarnung. Diesem stimmt auch der Kryptografie-Experte Bruce Schneier zu. Für ihn hat dies allerdings Auswirkungen auf die Suche nach einem Nachfolger für die bestehenden Hash-Algorithmen. Unter dem Nahmen SHA-3 will das NIST (National-Institute-of-Standards-and-Technology) dann einen Ersatz für die SHA-Hash-Familie einführen.

Mit den erfolgreichen Verfahren ist der Aufwand immerhin deutlich geringer als bei einer Brute-Force-Attacke. Dabei probiert der Angreifer alle möglichen Kombinationen durch. Auch bei AES ist dies eben derzeit mit der vorhandenen Rechenleistung nicht möglich. Allerdings sind die Forscher der Ansicht, dass ihre Ergebnisse in das Design von so genannten Key-Scheduler einfließen sollten. Diese sind Bestandteil von Blockverschlüsselungsverfahren wie dem AES.

Beide Attacken auf AES-182-Bit und -256-Bit arbeiten mit der vollen Verschlüsselung. Sie bauen auf so genannten Bumerang-Angriffen auf. Diese basieren unter anderem darauf, dass es in Blockverschlüsselungseinheiten zu lokalen Kollisionen kommt. Dabei führt die Verschlüsselung von verschiedenen Elementen zu dem gleichen Ergebnis. Weiter kommt Bumerang-Switching zum Einsatz.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+