piwik no script img

Datensicherung im Internet768-Bit-Schlüssel geknackt

In einer Gemeinschaftsaktion haben internationale Institute einen 768-Bit-Schlüssel geknackt. Schon bald wollen sie den 1024-Bit-Schlüssel auslesen. Experten warnen vor großen Sicherheitslücken.

Die Verschlüsselung sensibler Daten beruht auf Primzahlen und Primfaktoren. Bild: dpa

BONN dpa | Die heute gebräuchlichen Schlüssel zur Sicherung etwa von Kreditkartennummern im Internet könnten nach Erkenntnissen von Forschern schon in einigen Jahren unsicher werden. Ein internationales Team unter Bonner Beteiligung hat jetzt einen 768 Bit langen Schlüssel geknackt. Das sei eine Zahl mit 232 Stellen und damit Weltrekord, teilte die Universität Bonn am Freitag mit.

Damit sind die Forscher dem aktuell gängigen Schlüssel von 1024 Bit schon ein Stück näher gekommen. Die Forscher nutzten ein Computernetzwerk. Auf einem herkömmlichen PC hätte das Knacken dieses Schlüssels nach ihren Angaben rund 2.000 Jahre gedauert.

Viele Verfahren zur Verschlüsselung sensibler Daten beruhen darauf, dass es äußerst schwierig ist, große Zahlen in ihre sogenannten Primfaktoren zu zerlegen. Primfaktoren sind diejenigen Primzahlen, die multipliziert die gesuchte Zahl ergeben. So hat etwa die Zahl 21 die Primfaktoren 3 und 7 (3 mal 7 gleich 21). Drei US-Forscher entwickelten 1977 ein Verfahren zur Datenverschlüsselung und nutzten es später auch kommerziell. Ihre nach ihren Initialen "RSA" genannte Technik steckt inzwischen in jedem Internet-Browser. Ein kleines Programm verschlüsselt dort etwa Kreditkartennummern so, dass böswillige Lauscher mit ihnen nichts anfangen können.

Die jetzt geknackte Zahl trägt die nüchterne Bezeichnung RSA-768, das heißt, sie hat 768 Bit. In Dezimalschreibweise entspricht das 232 Stellen. Damit handelt es sich um das größte Zahlenungetüm von allgemeiner Form, das bislang in seine Primfaktoren zerlegt wurde. "Die Zerlegung eines 1024-Bit-Schlüssels wäre um drei Größenordnungen schwieriger als das jetzt abgeschlossene Projekt", sagte Prof. Jens Franke vom Institut für Mathematik der Universität Bonn. Dennoch werde der erste 1024-Bit-Schlüssel vermutlich noch vor Ende des Jahrzehnts geknackt.

Gestützt wird diese Einschätzung durch die bisherigen Rekorde: 1999 fiel RSA-512, sechs Jahre später RSA-663 und nun RSA-768. Um weiterhin eine verlässliche Sicherung zu gewährleisten, empfehlen Experten bereits, nach Ende diesen Jahres keine 1024-Bit-Schlüssel mehr zu verwenden, sondern zu 2048-Bit-Schlüsseln überzugehen.

An dem Weltrekord waren außer der Universität Bonn das Bundesamt für Sicherheit in der Informationstechnologie, das Centrum Wiskunde & Informatica in den Niederlanden, die schweizerische École polytechnique fédérale de Lausanne, das französische Institut national de recherche en informatique et en automatique sowie die japanische Nippon Telegraph and Telephone beteiligt.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 50.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

10 Kommentare

 / 
  • KX
    Kommentar XD

    Ich glaub das schon 1024 bit verschluesselungen von hackern geknackt wurden, daher ist eine 768 bit verschluesselung nichts.

  • SS
    Susi Sorglos

    @ pirat:

    Sie gehen davon aus, daß es insgeheim sowieso gemacht wird. Indem man sich selbst an einem guten Codebrecherprojekt beteiligt, kann man einschätzen, was gegenwärtig technisch in etwa möglich ist. Auch im Regierungsbereich sind Primfaktorverschlüsselungssysteme in Gebrauch, und man möchte wohl nicht, daß Iran, China oder Rußland heimlich mitlesen können. Dabei steht auch dieser Rekord unter dem Vorbehalt, daß es nicht doch irgendwo eine effizientere, aber geheimgehaltene Faktorisierungsmethode gibt. Es gibt nämlich nur einen bewiesen-unknackbaren Code; bei dem muß aber der Schlüssel genauso lang sein wie die Nachricht und darf nur einmal verwendet werden - was ein wenig unpraktisch ist.

  • P
    pirat

    Bitte WARUM beteiligt sich das Bundesamt für Sicherheit in der Informationstechnologie am Knacken einer Verschlüsselung?!?!

    Das ist ja als würde die Polizei Einbrecher beschäftigen um von ihnen zu lernen!

  • SS
    Susi Sorglos

    @ Rechner:

     

    Drei Größenordnungen heißt im Klartext »Faktor 1000«. Mit der jetzigen Ausrüstung bei unveränderten Algorithmen bräuchten sie für 1024 Bit also tausend mal so lange...

  • R
    Rechner

    Kann mal bitte jemand erklären, warum die 256 zusätzlichen Bits nur 3 Größenordnungen Sicherheit bieten? Ist RSA wirklich so schlecht?

  • B
    Boris

    Was in diesem Fall gezeigt wurde ist nicht DASS oder WIE das RSA-Verfahren geknackt werden kann. Das ist bekannt und kann von jedem bei Wikipedia nachlesen werden. Das ist beim Entschlüsseln auch nicht das Problem.

     

    Die Sicherheit des RSA-Verfahrens beruht darauf, dass ein Angreifer zum knacken den öffentlichen Schlüssel in Primfaktoren zerlegen muss, was zwar in der Theorie kein Problem darstellt, aber eben in der Praxis bei großen Zahlen unglaublich aufwändig wird.

     

    Mit genügend Rechenleistung und/oder Zeit kann *jede* RSA-Verschlüsselung geknackt werden. Die Sicherheit kommt eben daher, dass bei großen Schlüsseln und vorgegebener (beschränkter) Rechenleistung der notwendige Zeitaufwand ins unendliche wächst.

     

    Es ging hier also lediglich darum aufzuzeigen, dass man demnächst die Schlüssel vergrößern muss, da die Rechenleistung bald weit genug aufgeholt haben wird, um das knacken in überschaubarem Zeitaufwand möglich zu machen.

  • A
    Andreas

    Man kann eine sichere Verschlüsselung nur gewährleisten, WENN man mit allen verfügbaren Mitteln versucht, diese zu knacken.

    Irgendwann macht das immer jemand-besser, wenn "die Guten" schneller sind.

    In ein paar Jahren knackt man so was in wenigen Tagen mit ein paar Spielkonsolen oder Grafikkarten.

  • I
    iBot

    Ob gezeigt wird, WIE man sie knackt, bezweifle ich - Laien wären dazu so oder so nicht in der Lage und Profis würden wohl eher die technischen Ressourcen als das Know-how fehlen.

  • S
    Sean

    An fischi: Um aufzuzeigen, das der Schlüssel nicht mehr sicher ist. Wenn diese Institute das jetzt schon knacken können, dann können Häcker das auch bald.

  • F
    fischi

    Sehr schön. Und keinesfalls möchte ich den Rekord mies machen. Ohne Zweilfel war dies ein hartes Stück Arbeit.

     

    Allein der Sinn dieses tuns ist mir nicht ganz klar. Auf der einen Seite wird mit großem Aufwand an einer sicheren Verschlüsselung gearbeitet. Sicher im Interesse der Allgemeinheit. Auf der anderen Seite wird der Öffentlichkeit gezeigt das und wie man die Verschlüsselung knacken kann.

    Wozu?