Bundesamt für Sicherheit in der Informationstechnik

G 5.83 Kompromittierung kryptographischer Schlüssel

Beim Einsatz kryptographischer Verfahren hängt der Sicherheitszugewinn entscheidend davon ab, wie vertraulich die verwendeten geheimen kryptographischen Schlüssel bleiben. Mit Kenntnis sowohl des verwendeten Schlüssels als auch des eingesetzten Kryptoverfahrens ist es meist einfach, die Verschlüsselung umzukehren und den Klartext zu gewinnen. Daher wird ein potentieller Angreifer versuchen, die verwendeten Schlüssel zu ermitteln. Angriffspunkte dazu sind:

  • Bei der Schlüsselerzeugung werden ungeeignete Verfahren eingesetzt, beispielsweise zur Bestimmung von Zufallszahlen oder zur Ableitung der Schlüssel.
  • Bei der Schlüsselerzeugung werden Schlüssel ausgelesen, bevor sie auf sicheren Speichermedien gespeichert werden.
  • Im laufenden Betrieb werden Schlüssel aus Kryptomodulen durch technische Angriffe ausgelesen.
  • Als Backup hinterlegte Schlüssel werden entwendet.
  • Bei der Eingabe von kryptographischen Schlüsseln werden die Schlüssel ausgespäht.
  • Die eingesetzten Kryptoverfahren werden gebrochen. So ist es heute beispielsweise bei symmetrischen Verschlüsselungsverfahren wie dem DES möglich, den verwendeten Schlüssel mittels massiv paralleler Rechner durch Ausprobieren zu ermitteln (Brute-Force-Attacke).
  • Verwendete kryptographische Schlüssel werden durch Innentäter verraten.

Stand: Stand 2005