Chosen-Ciphertext-Angriff - LinkFang.de





Chosen-Ciphertext-Angriff


Dieser Artikel behandelt den Chosen-Ciphertext-Angriff auf Kryptosysteme.

Der Angreifer hat temporär die Möglichkeit, Geheimtexte seiner Wahl zu entschlüsseln. Dies kann durch Zugriff auf ein Hardwaresystem durch einen Einbruch geschehen; es fällt jedoch auch der Zugriff auf unvorhergesehene Nebeneffekte, wie verschiedene Fehlermeldungen nach erfolgreicher bzw. erfolgloser Entschlüsselung darunter. Ein Beispiel dafür ist Bleichenbachers Angriff auf PKCS#1.

Bei einigen Kryptosystemen, etwa bei Rabin, ist er dann in der Lage, aus den gewonnenen Datenpaaren den geheimen Schlüssel zu ermitteln, mit dem die Geheimtexte verschlüsselt waren.

Beispiel-Angriff auf RSA durch Brute-Force

Im Folgenden wird beispielhaft ein Chosen-Ciphertext-Angriff auf eine RSA-Verschlüsselung mittels Brute-Force gezeigt.

Bei RSA sind die öffentlichen Schlüssel frei abrufbar. Mit Hilfe des öffentlichen Schlüssels kann ein beliebiger Datenstrom verschlüsselt, jedoch nicht wieder entschlüsselt werden. Wird derselbe Text mit demselben Schlüssel verschlüsselt, entsteht immer dieselbe Chiffre.

Diese Tatsache kann ein Angreifer ausnutzen. Zunächst fängt der Angreifer eine verschlüsselte Nachricht ab. Nun beginnt der Angreifer, systematisch Klartexte zu verschlüsseln. Sobald das von ihm abgefangene Chiffrat mit dem von ihm erzeugten übereinstimmt, hat er den Klartext gefunden.[1]

Beispiel-Angriff auf RSA mit Social Engineering/Debugging-Funktion

Im Folgenden wird beispielhaft ein Chosen-Ciphertext-Angriff auf eine RSA-Verschlüsselung mit Social Engineering gezeigt. Wichtig bei diesem Angriff ist, dass die Reihenfolge des Verschlüsselns beim Entschlüsseln keine Rolle spielt.

  1. PC A sendet eine Nachricht an den Server B. Diese ist mit dem öffentlichen Schlüssel von B verschlüsselt.
  2. Der Angreifer hört diese verschlüsselte Nachricht ab.
  3. Der Angreifer verschlüsselt diese Nachricht nochmals mit seinem eigenen Public-Key.
  4. Der Angreifer sendet die doppelt verschlüsselte Nachricht an B. B entschlüsselt diese intern.
    1. B kann mit dieser Nachricht nichts anfangen, da sie nochmals verschlüsselt ist. Die Nachricht wird von B als fehlerhaft gewertet.
    2. Der Angreifer bringt B dazu, ihm die entschlüsselte Nachricht zuzusenden, etwa per Social Engineering oder auch automatisch mittels einer Debugging-Funktion.
  5. Da die Reihenfolge der Entschlüsselungen bei diesem Angriff irrelevant sein muss, kann der Angreifer die Nachricht nun nochmals mit seinem eigenen Schlüssel entschlüsseln, dadurch erlangt er den Klartext.

[1]

Aktuelle Angriffe

DROWN-Angriff
Dieser Angriff setzt voraus, dass der Server noch Verbindungen über das unsichere SSLv2 akzeptiert. Der Angriff wird genutzt, um vermeintlich sichere TLS-Verbindungen anzugreifen. Hierbei wird zunächst vom Angreifer der sicher verschlüsselte Datenstrom mitgelesen. Anschließend wird über die verwundbare SSLv2-Schnittstelle ein Chosen-Ciphertext-Angriff durchgeführt. Dieser ermöglicht es, den symmetrischen Schlüssel aus dem sicher verschlüsselten Datenstrom zu extrahieren, wodurch dieser ebenfalls angreifbar wird.[2]

Siehe auch

Einzelnachweise

  1. Chosen-Ciphertext-Angriff In: Angewandte Kryptographie, von Wolfgang Ertel.
  2. DROWN-Angriff: SSL-Protokoll aus der Steinzeit wird Servern zum Verhängnis heise.de, 1. März 2016.

Kategorien: Keine Kategorien vorhanden!

Quelle: Wikipedia - http://de.wikipedia.org/wiki/Chosen-Ciphertext-Angriff (Vollständige Liste der Autoren des Textes [Versionsgeschichte])    Lizenz: CC-by-sa-3.0

Änderungen: Alle Bilder mit den meisten Bildunterschriften wurden entfernt. Ebenso alle zu nicht-existierenden Artikeln/Kategorien gehenden internen Wikipedia-Links (Bsp. Portal-Links, Redlinks, Bearbeiten-Links). Entfernung von Navigationsframes, Geo & Normdaten, Mediadateien, gesprochene Versionen, z.T. ID&Class-Namen, Style von Div-Containern, Metadaten, Vorlagen, wie lesenwerte Artikel. Ansonsten sind keine Inhaltsänderungen vorgenommen worden. Weiterhin kann es durch die maschinelle Bearbeitung des Inhalts zu Fehlern gerade in der Darstellung kommen. Darum würden wir jeden Besucher unserer Seite darum bitten uns diese Fehler über den Support mittels einer Nachricht mit Link zu melden. Vielen Dank!

Stand der Informationen: August 201& - Wichtiger Hinweis: Da die Inhalte maschinell von Wikipedia übernommen wurden, ist eine manuelle Überprüfung nicht möglich. Somit garantiert LinkFang.de nicht die Richtigkeit und Aktualität der übernommenen Inhalte. Sollten die Informationen mittlerweile fehlerhaft sein, bitten wir Sie darum uns per Support oder E-Mail zu kontaktieren. Wir werden uns dann innerhalb von spätestens 10 Tagen um Ihr Anliegen kümmern. Auch ohne Anliegen erfolgt mindestens alle drei Monate ein Update der gesamten Inhalte.