Von Wörterbüchern und Regenbögen

Seite 5: Gegenmaßnahmen

Inhaltsverzeichnis

TMTOs sind oft erfolgreich gegen ausgerechnet jene kryptografischen Systeme, die das Fundament der Computersicherheit bilden. Durch Vorberechnung lassen sich sinnvolle Kompromisse zwischen einem zeitintensiven Brute-Force-Angriff und einem platzintensiven Wörterbuchangriff finden. Ihr Erfolg lässt vermuten, dass diese Art von Angriff schwer zu verhindern ist. Das Gegenteil ist aber der Fall, denn ob sich TMTOs überhaupt sinnvoll einsetzen lassen, hängt nicht von der Krypto-Chiffre selbst, sondern vom Protokoll ab, in dem sie eingesetzt wird.

Der Trick, um die Methode ins Leere laufen zu lassen, ist, die kryptografische Funktion für jeden Einsatz zu variieren. Verschlüsseln zwei Benutzer die gleiche Nachricht mit demselben Schlüssel, sollten zwei unterschiedliche Ergebnisse herauskommen. Die Variation lässt sich beispielsweise dadurch erreichen, dass neben dem eingegebenen Schlüssel auch eine Benutzerkennung oder eine Geräte-ID in die Verschlüsselung einfließt. Ein Angreifer müsste folglich für jeden Benutzer oder gar für jedes Gerät eine eigene Regenbogentabelle berechnen, was in der Regel aufwendiger ist als ein Brute-Force-Angriff.

Ein zufälliger mitgespeicherter Anhang, das „Salz“, vereitelt TMTO-Angriffe. Ein Angreifer müsste nicht mehr nur jedes mögliche Passwort, sondern jedes mögliche Passwort zu jedem möglichen Salzwert berücksichtigen.

Die Crypto1-Chiffre wäre sicher gewesen, wenn sie ID und Schlüssel über eine etablierte Hash-Funktion wie SHA1 miteinander kombiniert hätte. Ein weiterer Fallstrick ist, dass die Eingaben in die Einwegfunktion für jedes Paket unterschiedlich sein müssen, was normalerweise über das Einbinden von Initalisierungsvektoren (etwa in WLAN-Verschlüsselung) oder Zählern realisiert wird.

Wenn Geräte-ID und Benutzername nicht zur Verfügung stehen oder sie häufig identisch sind (etwa "Administrator" oder "root"), kann man auch Zufallswerte erzeugen und mit der verschlüsselten Nachricht abspeichern. Fast alle Unix-Derivate inklusive Linux setzen seit drei Jahrzehnten diese Salt (Salz) genannte Technik für Passwort-Hashes ein. TMTO-Angriffe sind gegen sie aussichtslos.

[1] Christiane Rütten, Lauschgelegenheit, Handy-Gespräche bald abhörbar, c't 24/07, S. 90

[2] Infos zum Crack-Programm OphCrack und passende Tabellen

[3] Karsten Nohl, Jan Krissler, Henryk Plötz, Chiptease, Verschlüsselung eines führenden Bezahlkartensystems geknackt, c't 8/08, S.80 (kostenpflichtiger Download)

[4] Website des Project RainbowCrack mit weiteren Infos (cr)