Für schlechte Kryptografie wird oft der Begriff Snake Oil (Schlangenöl) verwendet. Ab heute präsentiere ich zehn Beispiele, die zum Glück schnell wieder verschwunden sind.
In meinem Buch “Kryptografie – Verfahren, Protokolle, Infrastrukturen” gab es bis zur vierten Ausgabe ein Kapitel über “Schlangenöl”. So nennt man besonders schlechte Verschlüsselungstechnik. Der Begriff kommt aus den USA und bezeichnete dort ursprünglich schlechte Medizin. Das Schlangenöl-Kapitel entwickelte sich schnell zum Lieblingskapitel vieler Leser, ich wurde sehr oft darauf angesprochen. Doch zum Glück sprach sich im Lauf der Jahre herum, wie Kryptologie richtig funktioniert, und so ist Schlangenöl heute fast nur noch historisch uinteressant. In der aktuellen Version des Buchs ist das Kapitel daher nicht mehr enthalten.
Die krassesten Beispiele für Schlangenöl gab es etwa zwischen 1995 und 2000, als das Internet noch neu war und sich die moderne Kryptologie noch nicht ausreichend verbreitet hatte. Zahlreiche Anbieter drängten damals mit äußerst seltsamen Krypto-Lösungen auf den Markt, während in Kryptologie-Diskussionforen ein “revolutionäres” Krypto-System nach dem anderen veröffentlicht wurde. Aus dieser Zeit stammten zehn Schlangenöl-Beispiele, die ich in meinem Buchkapitel vorstellte. Hier sind die ersten drei davon (den Rest gibt es in den nächsten Postings):
Beispiel 1: Verschlüsselung durch Nichtexistenz
Eine seltene Perle von Schlangenöl produzierte im November 1999 eine Firma mit Sitz in der Nähe von Berlin. Sie kündigte ein Produkt mit dem Namen Cryptec an. Cryptec verwende ein “Verschlüsselungssystem […], das den Menschen als Individuum und seine Arbeit absolut schützt”. Die Funktion dieses revolutionären Verschlüsselungssystems wurde wie folgt beschrieben: “Die Information wird zunächst mit der neuen Cryptec-Technologie verschlüsselt und die Datenmenge ungleich geteilt. Ein Teil dieser Datenmenge wird direkt an den Empfänger geschickt. Der andere Teil der Information wird nach der Verschlüsselung millionenfach komprimiert und zu einem separaten Server verschickt. Von dort aus wird dieser zweite Teil der Information zum gewünschten Empfänger gesendet. Nur der kann die Information decodieren. Die verschlüsselte Information weist durch die Cryptec-Technologie keinerlei Oberflächenstruktur auf. Unbefugte können so keine Rückschlüsse auf den Ursprungstext schließen.” Schon bei diesem pseudowissenschaftlichen Gefasel läuten bei jedem Kryptologen die Alarmglocken. Doch es kam noch besser: “Die Informationen werden vor dem Zugriff durch Dritte geschützt, indem sie nicht mehr existieren.” Interessant ist auch folgender Hinweis: “Dabei weiß nicht einmal der berechtigte Nutzer, wohin die Informationen explodiert sind.”
Um auch wirklich kein Fettnäpfchen (oder sollte man sagen Schlangenölnäpfchen) auszulassen, protzte der Hersteller dann auch noch mit einer gigantischen Schlüssellänge: 57.000 Bit betrug diese und war damit größer als alles, was derzeit in Verwendung ist.
Die gesamte Cryptec-Mitteilung roch dermaßen penetrant nach Schlangenöl, dass es sich eigentlich nur um einen Scherz handeln konnte. Ein Anruf bei der Anbieter-Firma bestätigte diesen Eindruck jedoch nicht. Eine Dame, die meinen Anruf entgegennahm, versuchte mich zu überzeugen, dass es sich tatsächlich um ein erstklassiges Produkt handelte. Über die dahinter stehende Technik konnte sie mir jedoch nichts sagen und versprach mir den Rückruf eines Kollegen. Auf diesen Rückruf warte ich heute noch.
Beispiel 2: Ein besonders schlechter Angriff auf das RSA-Verfahren
Auch in der Kryptoanalyse entpuppte sich ab und zu eine scheinbar geniale Methode bei näherer Betrachtung als Schlangenöl. Im Dezember 1998 wurde ich beispielweise auf eine deutsche Webseite hingewiesen, auf der ein Angriff auf das RSA-Verfahren beschrieben wurde. Zur Erläuterung des Angriffs waren nicht mehr als ein paar Zeilen notwendig. Hatte der Autor – ein Mann, den in der Krypto-Szene niemand kannte – tatsächlich die wichtigste kryptografische Entdeckung der letzten zwei Jahrzehnte gemacht?
Immerhin musste man dem beschriebenen Angriff bei näherer Betrachtung eines zugute halten: Er funktionierte. Die Sache hatte jedoch einen Haken: Der Angriff sah vor, dass man alle in Frage kommenden Schlüssel durchprobierte. Mit anderen Worten: Der besagte Angriff war nichts anderes als die vollständige Schlüsselsuche. Bei den 1.024 Schlüsselbits, die für RSA damals meist verwendet wurden, hatte dieser Angriff zweifellos den Goldenen Schlangenölnapf für eine besonders schlechte Attacke verdient.
Beispiel 3: Inkrementelle Base-Shift-Algorithmen
Ein weiteres typisches Beispiel für Schlangenöl ist die Familie der inkrementellen Base-Shift-Algorithmen. Ein Mitglied dieser Familie wurde von einem Produkt namens Encryptor 4.0 verwendet, dessen Herstellerfirma diese revolutionäre Form der Verschlüsselung erfunden hatte. Schade nur, dass kein Kryptograf je etwas von einem inkrementellen Base-Shift-Algorithmus gehört hatte und dass über die genaue Funktionsweise nichts bekannt wurde. Immerhin einen Vorteil hatte die Sache: “Durch diesen einzigartigen Algorithmus”, brüstete sich der Hersteller auf der Webseite, “sind wir in der Lage, die US-Exportbestimmungen für Krypto-Technik zu erfüllen und Ihnen gleichzeitig die höchste mögliche Sicherheit zu geben.” Dass man – jedenfalls als diese Zeilen geschrieben wurden – die US-Exportbestimmungen nur mit vergleichsweise schlechten Krypto-Produkten erfüllen konnte, war dem Hersteller wohl entgangen.
Kommentare (23)