Security im Überblick (Teil 1)

Einführung in die Kryptographie

Known oder Chosen Plaintext

Das Knacken von Schlüsseln und Kryptverfahren fällt einem Angreifer wesentlich leichter, wenn er Teile des Klartexts bereits von vornherein kennt. So konnten die Alliierten im 2. Weltkrieg die Codes der deutschen Enigma-Chiffrierung unter anderem auf Grund stereotyper Meldungen brechen: Jeder chiffrierte Spruch begann beispielsweise mit der Buchstabengruppe ANX ("an:") und endete mit "HEILHITLER". Bei sehr kurzen Nachrichten durfte man getrost den Inhalt KEINEBESONDERENVORKOMMNISSE als sicher annehmen und konnte daraus den Tages-Code ermitteln.

Diese Methode funktioniert auch für Datenpakete, bei denen speziell im Header Teile der Information vorhersagbar sind. In den IP-Kopfdaten findet sich an bekannten Stellen als Versionsangabe in der Regel "4" (IPv4), als Type of Service meist "0", als Protokollangabe oft "6" (TCP). Die auch im Header angegebene Paketlänge lässt sich schlicht nachzählen. Besteht zusätzlich die Möglichkeit, den Verkehr nach verschiedenen Routern abzuhören, kennt man auch den Inhalt des TTL-Felds (Anzahl der Hops).

In anderen Fällen besteht für den Angreifer sogar die Möglichkeit, selbst gewählten Text nach den gleichen Regeln wie ein berechtigter Nutzer verschlüsseln zu lassen. Kann der Angreifer anschließend den verschlüsselten Text abhören, besteht natürlich die Möglichkeit, Rückschlüsse über den Verschlüsselungsalgorithmus zu ziehen. Auch dafür ein Beispiel aus dem letzten Krieg: In einem bekannten Fall bombardierte die britische Luftwaffe eine Markierungsboje, um die vorhersagbare Enigma-chiffrierte Meldung ERLOSCHENISTLEUCHTTONNE zu provozieren. Tages-Code geknackt ...