Security-Tokens nicht länger sicher Verschlüsselung in 13 Minuten geknackt

Sicherheitsexperten in Behörden und Unternehmen sind alarmiert. Verschlüsselungsexperten sind jetzt in der Lage, sogenannte Tokens zu knacken. Die kleinen elektronischen Geräte, die viele Beschäftigte in der Tasche mit sich herumtragen, galten bislang als sicher.

Von Helmut Martin-Jung

In vielen Firmen haben Laptops und Smartphones längst den Aktenschrank ersetzt. Auf den kleinen Geräten lassen sich jede Menge Geheimnisse speichern - und eben auch im Handumdrehen entwenden. Die Daten, die direkt auf den Geräten liegen, und jene, auf die sich zugreifen lässt, sobald sie Verbindung zum Firmennetz aufnehmen, lassen sich aber schützen. Zum Beispiel mit sogenannten Tokens. Das sind handlich elektronische Geräte, die man sich an den Schlüsselbund hängen kann und die immer wieder neue Zahlenkombinationen ausgeben, die dann jeweils für kurze Zeit gültig sind.

Doch nun hat eine Gruppe von Verschlüsselungsexperten einen Weg gefunden, solche Tokens in 13 Minuten zu knacken. Die IT-Spezialisten von Behörden und Unternehmen sind alarmiert, denn die Attacke, die auf einer Kryptografie-Konferenz im August näher vorgestellt werden soll, betrifft ausgerechnet die Tokens der Firma RSA, die äußerst weit verbreitet sind.

Die Forscher griffen auf eine sogenannte Seitenkanal-Methode zurück. Sie versuchten also gar nicht erst, den geheimen Schlüssel mit brachialer Rechengewalt zu knacken, sondern nutzten eine bereits bekannte Schwachstelle in dem System aus: Bei den Tokens wird immer in festen Blöcken verschlüsselt. Ist ein Teil des Schlüssels nicht lang genug, muss er aufgefüllt werden. Dies kann man dazu nutzen, um letztlich auf den Schlüssel zu kommen.

Einfacher als das genaue Vorgehen der Verschlüsselungsexperten sind die möglichen Folgen zu verstehen, die Matthew Green von der Johns-Hopkins-University so zusammenfasst: "Dies", schreibt er auf seinem Blog, "ist die letzte Warnung, die ihr kriegt." Wer noch Tokens mit der nunmehr völlig kompromittierten Verschlüsselungstechnik nutze, müsse das nun ändern - und zwar sofort.

Verrücktesten Szenarien sind denkbar

Es ist nicht das erste Mal, dass die Sicherheitstechnik von RSA in der Kritik steht. Im vergangenen Jahr erst war bekannt geworden, dass es Hackern gelungen war, mit einem gezielten Angriff auf einzelne Mitarbeiter - in der Szene spricht man von Speerfischen - Zugang zu einem geheimen Mastercode zu erlangen, mit dem Millionen von Tokens gesichert waren. Diese mussten daraufhin ausgetauscht werden. Für den Rüstungshersteller Lockheed Martin kam die Erkenntnis allerdings zu spät. Wichtige Firmengeheimnisse waren bereits von Rechnern der Firma gestohlen worden, als der Angriff auf RSA bekannt wurde.

Die neuen Erkenntnisse, die die Kryptoforscher Romain Bardou, Riccardo Focardi, Yusuke Kawamoto, Lorenzo Simionato, Graham Steel und Joe-Kai Tsay unter dem wissenschaftlich-nüchternen Titel "Efficient Padding Oracle Attacks on Cryptographic Hardware" nun vorgelegt haben, sollte für alle, die wichtige Geheimnisse schützen müssen, Anlass sein, Geräte mit besserer Technik zu verwenden, raten die Forscher. Zwar seien viele der Meinung, die Attacke sei im wirklichen Leben kaum durchführbar, doch ihr Kollege Matthew Green warnt davor dringend: Eine Verschlüsselung dürfe man nicht einfach weiternutzen, bloß weil die Attacke einem kaum durchführbar erscheine.

Einige Fälle aus der jüngeren Zeit zeigen, dass sogar die verrücktesten Szenarien möglich werden, wenn genügend Arbeitskraft und Geld investiert werden: Um Zentrifugen zur Atomanreicherung in Iran zu stören, wurde eine der trickreichsten bisher bekannt gewordenen Schadprogramme entwickelt, erst vor kurzem tauchte eine damit verwandte Software auf. Mittlerweile mischen bei solchen Angriffen nicht nur Kriminelle mit, sondern auch Staaten.