www.wikidata.de-de.nina.az
Dieser Artikel behandelt den Chosen Ciphertext Angriff auf Kryptosysteme Der Angreifer hat temporar die Moglichkeit Geheimtexte seiner Wahl zu entschlusseln Dies kann durch Zugriff auf ein Hardwaresystem durch einen Einbruch geschehen es fallt jedoch auch der Zugriff auf unvorhergesehene Nebeneffekte wie verschiedene Fehlermeldungen nach erfolgreicher bzw erfolgloser Entschlusselung darunter Ein Beispiel dafur ist Bleichenbachers Angriff auf PKCS 1 Bei einigen Kryptosystemen etwa bei Rabin ist er dann in der Lage aus den gewonnenen Datenpaaren den geheimen Schlussel zu ermitteln mit dem die Geheimtexte verschlusselt waren Inhaltsverzeichnis 1 Beispiel Angriff auf RSA durch Brute Force 2 Beispiel Angriff auf RSA mit Social Engineering Debugging Funktion 3 Aktuelle Angriffe 4 Siehe auch 5 EinzelnachweiseBeispiel Angriff auf RSA durch Brute Force BearbeitenIm Folgenden wird beispielhaft ein Chosen Ciphertext Angriff auf eine RSA Verschlusselung mittels Brute Force gezeigt Bei RSA sind die offentlichen Schlussel frei abrufbar Mit Hilfe des offentlichen Schlussels kann ein beliebiger Datenstrom verschlusselt jedoch nicht wieder entschlusselt werden Wird derselbe Text mit demselben Schlussel verschlusselt entsteht immer dieselbe Chiffre Diese Tatsache kann ein Angreifer ausnutzen Zunachst fangt der Angreifer eine verschlusselte Nachricht ab Nun beginnt der Angreifer systematisch Klartexte zu verschlusseln Sobald das von ihm abgefangene Chiffrat mit dem von ihm erzeugten ubereinstimmt hat er den Klartext gefunden 1 Beispiel Angriff auf RSA mit Social Engineering Debugging Funktion BearbeitenIm Folgenden wird beispielhaft ein Chosen Ciphertext Angriff auf eine RSA Verschlusselung mit Social Engineering gezeigt Wichtig bei diesem Angriff ist dass die Reihenfolge des Verschlusselns beim Entschlusseln keine Rolle spielt PC A sendet eine Nachricht an den Server B Diese ist mit dem offentlichen Schlussel von B verschlusselt Der Angreifer hort diese verschlusselte Nachricht ab Der Angreifer verschlusselt diese Nachricht nochmals mit seinem eigenen Public Key Der Angreifer sendet die doppelt verschlusselte Nachricht an B B entschlusselt diese intern B kann mit dieser Nachricht nichts anfangen da sie nochmals verschlusselt ist Die Nachricht wird von B als fehlerhaft gewertet Der Angreifer bringt B dazu ihm die entschlusselte Nachricht zuzusenden etwa per Social Engineering oder auch automatisch mittels einer Debugging Funktion Da die Reihenfolge der Entschlusselungen bei diesem Angriff irrelevant sein muss kann der Angreifer die Nachricht nun nochmals mit seinem eigenen Schlussel entschlusseln dadurch erlangt er den Klartext 1 Aktuelle Angriffe BearbeitenDROWN Angriff Dieser Angriff setzt voraus dass der Server noch Verbindungen uber das unsichere SSLv2 akzeptiert Der Angriff wird genutzt um vermeintlich sichere TLS Verbindungen anzugreifen Hierbei wird zunachst vom Angreifer der sicher verschlusselte Datenstrom mitgelesen Anschliessend wird uber die verwundbare SSLv2 Schnittstelle ein Chosen Ciphertext Angriff durchgefuhrt Dieser ermoglicht es den symmetrischen Schlussel aus dem sicher verschlusselten Datenstrom zu extrahieren wodurch dieser ebenfalls angreifbar wird 2 Siehe auch BearbeitenKryptoanalyseEinzelnachweise Bearbeiten a b Chosen Ciphertext Angriff In Angewandte Kryptographie von Wolfgang Ertel DROWN Angriff SSL Protokoll aus der Steinzeit wird Servern zum Verhangnis heise de 1 Marz 2016 Abgerufen von https de wikipedia org w index php title Chosen Ciphertext Angriff amp oldid 184278692