Getreu dem Motto „das Beste zum Schluss“ gibt es heute ein Extrembeispiel für kryptologisches Schlangenöl – nebst zwei weiteren.

Zu Teil 2/3

Beispiel 8: Ein neues Zeitalter bricht (nicht) an

Zu den skurrilsten Schlangenöl-Beiträgen, die mir bisher begegnet sind, gehörte eine Software namens Best Possible Privacy (BPP). Schon die ersten Zeilen auf der Webseite des BPP-Anbieters waren verdächtig. Sie lauteten „The dawning of a new age“. Das von BPP verwendete Verfahren wurde dort allen Ernstes als „the first 10.240 bit cipher“ beschrieben (die letzte Null ist kein Druckfehler). Diese Angabe wurde mit dem unvermeidlichen Hinweis auf übliche Verfahren ergänzt, die ja meist nur 128 Bit verwenden. Was folgte, war eine völlig unsachliche Beschreibung gängiger Krypto-Verfahren. So sei es „wahrscheinlich, dass alle von der NSA unterstützten Verschlüsselungsverfahren eine Art Abkürzung beinhalten“.

Während andere Machwerke dieser Art zum Glück schnell im Nirvana verschwunden sind, brachte es BPP erstaunlicherweise zu Produktehren beim eigentlich seriösen Franzis-Verlag. Bei Amazon kann man BPP bis heute (von Drittanbietern) kaufen. Immerhin ist der derzeitige Preis von 10 Cent halbwegs angemessen.

Interessanterweise ging selbst der SPIEGEL der PR-Arbeit des Herstellers auf den Leim. So etwas Unqualifiziertes habe ich im SPIEGEL noch nie gelesen.

Über andere Verschlüsselungsverfahren lästerten die BPP-Macher auf ihrer Web-Seite: „Es wird generell behauptet, dass lange Schlüssel den Algorithmus übermäßig verlangsamen.“ Diese Behauptung ist natürlich falsch.

Die Antwort auf die ach so schlechten Krypto-Verfahren der Gegenwart hieß logischerweise Best Possible Privacy. Immerhin gab es auf der Webseite eine Beschreibung des Verfahrens. Nach meinem Verständnis sah der Algorithmus eine mit einem Passwort erzeugte Pseudozufallsfolge vor, aus der ein Programmcode generiert wurde. Dieser Programmcode manipulierte einen ebenfalls auf Passwortbasis pseudozufällig gefüllten Datenspeicher. Dessen Inhalt wurde mit dem Klartext exklusiv-oder-verknüpft, wodurch der Geheimtext entstand. Der Programmcode war zusätzlich von zuvor eingespielten Programmfragmenten abhängig (dabei konnte es sich wohl auch um bestehende Verfahren wie DES und IDEA handeln). Das ganze Verfahren nannte sich übrigens „polimorpher Algorithmus“. Warum damit „The dawning of a new age“ anbrechen sollte, ist mir allerdings bis heute nicht klar.

Es ist wohl unnötig zu erwähnen, dass der beschriebene „polimorphe Algorithmus“ in das Reich des Schlangenöls gehört. So ist es reichlich unsinnig, von einem 10.240-Bit-Schlüssel zu sprechen, wenn in Wirklichkeit zwei Passwörter den Schlüssel bilden. Außerdem hielten es die Entwickler offensichtlich nicht für nötig, ihr Verfahren von erfahrenen Kryptologen untersuchen zu lassen – auf die Sicherheit von BPP hätte ich daher keinen Euro verwettet.

Als absolute Krönung wurde auf der Webseite dann noch vorgegaukelt, BPP hätte durch seine revolutionär hohe Sicherheit die deutschen Behörden auf den Plan gerufen (BPP sollte angeblich als Staatsgeheimnis eingestuft werden). Da sage noch einer, in der Kryptografie gäbe es nichts zu lachen.

Beispiel 9: Der L5-Algorithmus

Zu einer gewissen Berühmtheit in der Schlangenöl-Szene brachte es eine US-Firma, die mit den Worten „The world’s strongest commercially available software of its kind“ ein Verschlüsselungsprodukt bewarb. Diese Lösung verwendete einen Algorithmus namens L5, von dem wieder einmal nichts bekannt war. Die Schlüssellänge von 4.096 Bit spricht jedoch dafür, dass L5 wenig mit bewährten symmetrischen Verschlüsselungsverfahren gemein hatte.

Beispiel 10: Weltklasse-Verschlüsselung

Ein weiteres US-Unternehmen pries sein Produkt mit dem Prädikat „world class secret key encryption“ an. Die Ausführungen auf der Webseite ließen allerdings eher auf Weltklasse-Schlangenöl schließen. So lehnte diese Firma die Verwendung asymmetrischer Verfahren ab, weil diese schneller mit vollständiger Schlüsselsuche zu knacken seien und daher besonders lange Schlüssel benötigten – eine nette Begründung, die leider nicht besonders stichhaltig ist.

Kommentare (4)

  1. #1 H.M.Voynich
    23. August 2013

    Bei allen drei Beispielen ist, ohne weitere Information, schwer zu sagen, ob es sich um Schlangenöl handelt oder nur um eine, sagen wir mal, aggressive Marketingkampagne für ein ansonsten brauchbares Produkt.
    Deshalb ist es heute so wichtig, die Sicherheit nicht von der Geheimhaltung des Verfahrens abhängig zu machen und es offenzulegen.

    Mein Kollege erzählte mir letztens, als ich ihm den Clouddienst “Copy” empfahl, der kostenlos 20GB zur Verfügung stellt, daß er bereits bei “Wuala” für 50GB bezahlt, weil die Verschlüsseln.
    Nun, das tun inzwischen zwar alle Clouddienste, aber dort findet die Verschlüsselung schon bereits Clientseitig statt.

    Ich warf ein, daß
    – ich eine simple Windows-Funktion benutzen kann, um den Ordner bereits clientseitig zu verschlüsseln, und
    – bei Wuala die Verschlüsselungsmethode gar nicht offen gelegt ist, man ihre Sicherheit also gar nicht einschätzen kann.

    Was meinst Du, ist Wuala (siehe den WIkipediaartikel) Schlangengift?

    • #2 Klaus Schmeh
      25. August 2013

      Ich gehe davon aus, dass Wuala ein bewährtes Verschlüsselungsverfahren (z. B. AES) verwendet. Außerdem behauptet Wuala nicht, die Kryptologie neu erfunden zu haben oder als einziger die NSA überlisten zu können. Um klassisches Schlangenöl handelt es sich also nicht. Das heißt aber noch lange nicht, dass die Verschlüsselungsfunktion wirklich gut ist.

  2. #3 Frank Quednau
    23. August 2013

    Ich weiss nicht, ob das klar ist, aber ein Leser der des englischen nicht mächtig ist, versteht “Schlangenöl” vermutlich nicht. Oder hat sich dieser Begriff etabliert und ersetzt die Worte “Quacksalber, Quaksalberei, etc.”?

    • #4 Klaus Schmeh
      25. August 2013

      Stimmt, ich habe den Begriff “Schlangenöl” nicht erklärt. Der Ausdruck kommt aus den USA und bezeichnete dort ursprünglich Quacksalver-Medikamente und -Medizin. Meines Wissens hat Bruce Schneier den Begriff erstmals auf die Kryptologie übertragen.