Bundesamt für Sicherheit in der Informationstechnik

G 5.83 Kompromittierung kryptographischer Schlüssel

Beim Einsatz kryptographischer Verfahren hängt der Sicherheitszugewinn entscheidend davon ab, wie vertraulich die verwendeten geheimen kryptographischen Schlüssel bleiben. Mit Kenntnis sowohl des verwendeten Schlüssels als auch des eingesetzten Kryptoverfahrens ist es meist einfach, die Verschlüsselung umzukehren und den Klartext zu gewinnen. Daher wird ein potentieller Angreifer versuchen, die verwendeten Schlüssel zu ermitteln. Angriffspunkte dazu sind:

  • Bei der Schlüsselerzeugung werden ungeeignete Verfahren eingesetzt, beispielsweise zur Bestimmung von Zufallszahlen oder zur Ableitung der Schlüssel.
  • Bei der Schlüsselerzeugung werden Schlüssel ausgelesen, bevor sie auf sicheren Speichermedien gespeichert werden.
  • Im laufenden Betrieb werden Schlüssel aus Kryptomodulen durch technische Angriffe ausgelesen.
  • Als Backup hinterlegte Schlüssel werden entwendet.
  • Bei der Eingabe von kryptographischen Schlüsseln werden die Schlüssel ausgespäht.
  • Die eingesetzten Kryptoverfahren werden gebrochen. So ist es heute beispielsweise bei symmetrischen Verschlüsselungsverfahren wie dem DES möglich, den verwendeten Schlüssel mittels massiv paralleler Rechner durch Ausprobieren zu ermitteln (Brute-Force-Attacke).
  • Verwendete kryptographische Schlüssel werden durch Innentäter verraten.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK