Advanced Encryption Standard (AES)

fortgeschrittener VerschlüsselungsstandardWas ist AES und wie funktioniert es?


AES (Advanced Encryption Standards) ist eine kryptografische Verschlüsselung, die für einen Großteil der Informationssicherheit verantwortlich ist, die Sie täglich genießen.

AES ist einer der wichtigsten kryptografischen Algorithmen, die 2018 verwendet wurden.

Was genau ist AES? Wie funktioniert es? Und können "Nicht-Technikfreaks" wie Sie und ich es anwenden, um mehr Sicherheit in unserem täglichen Leben zu haben??

Genau darauf werden wir in diesem Handbuch eingehen.

  • Was ist AES? 
  • AES vs. DES (Hintergrundgeschichte)
  • Allgemeine Verwendung von AES
  • Was ist AES-Chiffre?
  • Symmetrische vs. asymmetrische Chiffren
  • Cyber-Angriffe im Zusammenhang mit AES
  • Fazit

Was ist AES??

AES oder Advanced Encryption Standards (auch bekannt als Rijndael) ist eine der am häufigsten verwendeten Methoden zum Ver- und Entschlüsseln vertraulicher Informationen im Jahr 2017.

Diese Verschlüsselungsmethode verwendet einen sogenannten Block-Verschlüsselungsalgorithmus (den ich später erläutere), um sicherzustellen, dass Daten sicher gespeichert werden können.

Und während ich gleich auf die technischen Nuancen und die unterhaltsame Kryptografie eingehen werde, müssen wir uns zunächst für eine kurze Geschichtsstunde zurückziehen, um AES vollständig zu verstehen.

AES Design

AES vs. DES (Hintergrundgeschichte)

Bevor ich mich mit AES in all seiner verschlüsselten Pracht befasse, möchte ich diskutieren, wie AES Standardisierung erreicht hat, und kurz auf seine Vorgänger-DES oder Datenverschlüsselungsstandards eingehen.

Basierend auf einem von Horst Feistel entworfenen Prototyp-Algorithmus entwickelte IBM Anfang der 1970er Jahre den ersten DES-Algorithmus.

Die Verschlüsselung wurde dann beim National Bureau of Standards eingereicht, das in einer späteren Zusammenarbeit mit der NSA den ursprünglichen Algorithmus modifizierte und ihn 1977 als Federal Information Processing Standard veröffentlichte.

DES wurde über zwei Jahrzehnte lang zum Standardalgorithmus der US-Regierung, bis Distributed.net und die Electronic Frontier Foundation im Januar 1999 zusammenarbeiteten, um einen DES-Schlüssel innerhalb von weniger als 24 Stunden öffentlich zu knacken.

Sie haben ihre Bemühungen nach nur 22 Stunden und 15 Minuten erfolgreich abgeschlossen und die Schwäche des Algorithmus für alle sichtbar ins Rampenlicht gerückt.

Über einen Zeitraum von fünf Jahren hat das National Institute of Standards and Technology die Chiffrendesigns von 15 Wettbewerbsparteien, darunter MARS von IBM, RC6 von RSA Security, Serpent, Twofish und Rijndael, unter anderem, streng geprüft.

Ihre Entscheidung wurde nicht leichtfertig getroffen, und während des 5-jährigen Prozesses schloss sich die gesamte kryptografische Community zusammen, um detaillierte Tests, Diskussionen und Scheinangriffe durchzuführen, um potenzielle Schwachstellen und Schwachstellen zu finden, die die Sicherheit der einzelnen Chiffren gefährden könnten.

Während die Stärke der konkurrierenden Chiffren offensichtlich von größter Bedeutung war, war dies nicht der einzige Faktor, der von den verschiedenen Gremien bewertet wurde. Geschwindigkeit, Vielseitigkeit und Rechenanforderungen wurden ebenfalls überprüft, da die Regierung eine Verschlüsselung benötigte, die einfach zu implementieren, zuverlässig und schnell war.

Und während es viele andere Algorithmen gab, die eine bewundernswerte Leistung erbringen (in der Tat sind viele von ihnen heute noch weit verbreitet), hat die Rijndael-Chiffre die Trophäe schließlich mit nach Hause genommen und wurde zum Bundesstandard erklärt.

Nach ihrem Sieg wurde die von zwei belgischen Kryptographen (Joan Daemen und Vincent Rijmen) entworfene Rijndael-Chiffre in Advanced Encryption Standard umbenannt.

Der Erfolg dieser Chiffre endete jedoch nicht mit ihrer Standardisierung.

Tatsächlich stieg die Verschlüsselung nach der Standardisierung von AES weiter an und wurde 2003 von der NSA als geeignet angesehen, streng geheime Informationen zu schützen.

Warum genau erzähle ich Ihnen das alles??

Nun, in den letzten Jahren war AES Gegenstand heftiger Kontroversen, da viele Kryptographen und Hacker ihre Eignung für die fortgesetzte Verwendung in Frage stellen. Und obwohl ich nicht als Branchenexperte auftrete, möchte ich, dass Sie den Prozess verstehen, der zur Entwicklung des Algorithmus erforderlich ist, und das enorme Vertrauen, das selbst die geheimsten Agenturen in die Rijndael-Chiffre setzen.

DES gegen AES

Häufige Verwendungen von AES im Jahr 2017

Allgemeine Verwendung von AESBevor ich mich mit einigen technischen Details der Funktionsweise von AES befasse, wollen wir zunächst erläutern, wie es 2017 verwendet wird.

Es ist zu beachten, dass AES für jegliche öffentliche, private, kommerzielle oder nichtkommerzielle Nutzung kostenlos ist. (Obwohl Sie beim Implementieren von AES in Software mit Vorsicht vorgehen sollten, da der Algorithmus auf einem Big-Endian-System entwickelt wurde und die Mehrheit der PCs auf Little-Endian-Systemen ausgeführt wird.)

  1. Archivierungs- und Komprimierungswerkzeuge

Wenn einer von Ihnen jemals eine Datei aus dem Internet heruntergeladen und diese dann nur geöffnet hat, um festzustellen, dass die Datei komprimiert wurde (was bedeutet, dass die ursprüngliche Dateigröße reduziert wurde, um die Auswirkungen auf Ihre Festplatte so gering wie möglich zu halten), ist dies wahrscheinlich installierte Software, die auf einer AES-Verschlüsselung beruht.

Mit gängigen Komprimierungstools wie WinZip, 7 Zip und RAR können Sie Dateien komprimieren und anschließend dekomprimieren, um den Speicherplatz zu optimieren. Nahezu alle verwenden AES, um die Dateisicherheit zu gewährleisten.

  1. Festplatten- / Partitionsverschlüsselung

Wenn Sie mit dem Konzept der Kryptografie bereits vertraut sind und zusätzliche Maßnahmen ergriffen haben, um die Sicherheit Ihrer persönlichen Daten zu gewährleisten, verwendet die von Ihnen verwendete Festplatten- / Partitionsverschlüsselungssoftware wahrscheinlich einen AES-Algorithmus.

BitLocker, FileVault und CipherShed sind alle Verschlüsselungssoftware, die auf AES ausgeführt wird, um Ihre Informationen privat zu halten.

  1. VPNs

Der AES-Algorithmus wird auch häufig auf VPNs oder virtuelle private Netzwerke angewendet.

Für diejenigen unter Ihnen, die mit dem Begriff nicht vertraut sind, ist ein VPN ein Tool, mit dem Sie eine öffentliche Internetverbindung verwenden können, um eine Verbindung zu einem sichereren Netzwerk herzustellen.

VPNs erstellen einen „Tunnel“ zwischen Ihrer öffentlichen Netzwerkverbindung und einem verschlüsselten Netzwerk auf einem Server, der vom VPN-Anbieter betrieben wird.

Wenn Sie beispielsweise regelmäßig in Ihrem örtlichen Café arbeiten, ist Ihnen wahrscheinlich bewusst, dass die öffentliche Verbindung unglaublich unsicher ist und Sie für alle Arten von Hacking anfällig sind.

Mit einem VPN können Sie dieses Problem leicht lösen, indem Sie eine Verbindung zu einem privaten Netzwerk herstellen, das Ihre Online-Aktivitäten maskiert und Ihre Daten sicher hält.

Oder nehmen wir an, Sie reisen in ein Land mit strengen Zensurgesetzen und stellen fest, dass alle Ihre bevorzugten Websites eingeschränkt sind.

Erneut können Sie mit einer einfachen VPN-Einrichtung schnell wieder auf diese Websites zugreifen, indem Sie eine Verbindung zu einem privaten Netzwerk in Ihrem Heimatland herstellen.

Es ist jedoch zu beachten, dass nicht alle VPNs gleichermaßen erstellt werden.

Während die besten VPNs (wie ExpressVPN und NordVPN) auf einer AES-256-Verschlüsselung basieren, gibt es eine Reihe veralteter Dienste, die immer noch auf PPTP und Blowfish (einer längst veralteten 64-Bit-Verschlüsselung) basieren vor der Auswahl eines Anbieters.

  1. Andere Hauptanwendungen

Zusätzlich zu den oben genannten Anwendungen wird AES in einer Vielzahl unterschiedlicher Software und Anwendungen verwendet, mit denen Sie zweifellos vertraut sind.

Wenn Sie Masterkennworttools wie LastPass oder 1Password verwenden, haben Sie die Vorteile der 256-Bit-AES-Verschlüsselung bereits kennengelernt.

Hast du jemals gespielt? schwerer Kraftfahrzeugdiebstahl? Nun, die Leute bei Rockstar haben eine Spiel-Engine entwickelt, die AES verwendet, um das Hacken im Mehrspielermodus zu verhindern.

Oh, und vergessen wir nicht, wer Nachrichten über WhatsApp oder Facebook Messenger senden möchte ... Sie haben es erraten! AES in Aktion.

Hoffentlich beginnen Sie jetzt zu begreifen, wie wichtig AES für den Betrieb des gesamten Rahmens der modernen Gesellschaft ist.

Und jetzt, da Sie verstehen, was es ist und wie es verwendet wird, ist es Zeit, sich mit den lustigen Dingen zu befassen. Wie Dieser böse Junge arbeitet.

Die AES-Chiffre

Die AES-Chiffre gehört zu einer Familie, die als Block-Chiffren bekannt ist. Dabei handelt es sich um Algorithmen, die Daten blockweise verschlüsseln.

Diese "Blöcke", die in Bits gemessen werden, bestimmen die Eingabe von Klartext und die Ausgabe von Chiffretext. Da AES beispielsweise 128 Bit lang ist, werden für jeweils 128 Bit Klartext 128 Bit Chiffretext erzeugt.

Wie fast alle Verschlüsselungsalgorithmen ist AES auf die Verwendung von Schlüsseln während des Ver- und Entschlüsselungsprozesses angewiesen. Da der AES-Algorithmus symmetrisch ist, wird für die Ver- und Entschlüsselung derselbe Schlüssel verwendet (ich werde gleich näher darauf eingehen)..

AES arbeitet mit einer so genannten 4 × 4-Spalten-Matrix größerer Ordnung von Bytes. Wenn Ihnen das zu mundvoll vorkommt, stimmt die Kryptografie-Community diesem Prozess zu und nennt ihn den Zustand.

Die für diese Chiffre verwendete Schlüsselgröße gibt die Anzahl der Wiederholungen oder "Runden" an, die erforderlich sind, um den Klartext durch die Chiffre zu führen und ihn in Chiffretext umzuwandeln.

So brechen die Zyklen zusammen.

  • Für einen 128-Bit-Schlüssel sind 10 Runden erforderlich
  • Für einen 192-Bit-Schlüssel sind 12 Runden erforderlich
  • Für einen 256-Bit-Schlüssel sind 14 Runden erforderlich

Während längere Schlüssel den Benutzern stärkere Verschlüsselungen bieten, geht die Stärke zu Lasten der Leistung, was bedeutet, dass die Verschlüsselung länger dauert.

Die kürzeren Schlüssel sind zwar nicht so stark wie die längeren, bieten dem Benutzer jedoch viel schnellere Verschlüsselungszeiten.

Sind symmetrische Chiffren nicht einfacher zu brechen als asymmetrische??

Bevor wir fortfahren, möchte ich kurz auf ein Thema eingehen, das in der kryptografischen Gemeinschaft erhebliche Kontroversen ausgelöst hat.

Wie bereits erwähnt, stützt sich AES auf einen symmetrischen Algorithmus, dh der zum Verschlüsseln von Informationen verwendete Schlüssel ist derselbe, der zum Entschlüsseln von Informationen verwendet wird. Im Vergleich zu einem asymmetrischen Algorithmus, der für die Entschlüsselung einen privaten Schlüssel und für die Dateiverschlüsselung einen separaten öffentlichen Schlüssel verwendet, gelten symmetrische Algorithmen häufig als weniger sicher.

Es ist zwar richtig, dass asymmetrische Verschlüsselungen eine zusätzliche Sicherheitsebene aufweisen, da sie nicht die Verteilung Ihres privaten Schlüssels erfordern, dies bedeutet jedoch nicht unbedingt, dass sie in jedem Szenario besser sind.

Symmetrische Algorithmen erfordern nicht die gleiche Rechenleistung wie asymmetrische Schlüssel, wodurch sie erheblich schneller sind als ihre Gegenstücke.

Wenn jedoch symmetrische Schlüssel fehlen, liegt dies im Bereich der Dateiübertragung. Symmetrische Algorithmen erfordern eine sichere Methode zum Übertragen des Schlüssels an den gewünschten Empfänger, da für die Ver- und Entschlüsselung derselbe Schlüssel verwendet wird.

Mit asymmetrischen Algorithmen können Sie Ihren öffentlichen Schlüssel bedenkenlos an alle verteilen, da nur Ihr privater Schlüssel verschlüsselte Dateien entschlüsseln kann.

Während asymmetrische Algorithmen für Dateiübertragungen sicherlich besser sind, möchte ich darauf hinweisen, dass AES nicht unbedingt weniger sicher ist, da es auf symmetrischer Kryptographie beruht, sondern lediglich in seiner Anwendung beschränkt ist.

asymmetrisch vs symmetrisch

Angriffe und Sicherheitsverletzungen im Zusammenhang mit AES

AES muss noch genauso gebrochen werden wie DES im Jahr 1999 und der größte erfolgreiche Brute-Force-Angriff gegen DES irgendein Blockverschlüsselung war nur gegen eine 64-Bit-Verschlüsselung (zumindest nach öffentlichem Wissen).

Die Mehrheit der Kryptografen ist sich einig, dass ein erfolgreicher Angriff auf den AES-Algorithmus selbst auf einem 128-Bit-Schlüssel mit der aktuellen Hardware Milliarden von Jahren in Anspruch nehmen würde und daher höchst unwahrscheinlich ist.

Gegenwärtig gibt es keine einzige bekannte Methode, die es jemandem ermöglicht, mit AES verschlüsselte Daten anzugreifen und zu entschlüsseln, solange der Algorithmus ordnungsgemäß implementiert wurde.

Viele der von Edward Snowden durchgesickerten Dokumente zeigen jedoch, dass die NSA untersucht, ob etwas, das als Tau-Statistik bekannt ist, verwendet werden kann, um AES zu brechen.

Seitenkanalangriffe

Trotz aller Beweise, die auf die Unpraktikabilität eines AES-Angriffs mit aktueller Hardware hindeuten, bedeutet dies nicht, dass AES vollständig sicher ist.

Seitenkanalangriffe, bei denen es sich um Angriffe handelt, die auf Informationen basieren, die aus der physischen Implementierung eines Kryptosystems gewonnen wurden, können weiterhin zum Angriff auf ein mit AES verschlüsseltes System ausgenutzt werden. Diese Angriffe basieren nicht auf Schwachstellen im Algorithmus, sondern auf physischen Hinweisen auf eine potenzielle Schwachstelle, die ausgenutzt werden kann, um das System zu durchbrechen.

Hier einige Beispiele.

  • Timing-Angriff: Diese Angriffe basieren auf Angreifern, die messen, wie viel Zeit verschiedene Berechnungen benötigen.
  • Power-Monitoring-Angriff: Diese Angriffe basieren auf der Variabilität des Stromverbrauchs der Hardware während der Berechnung
  • Elektromagnetische Angriffe: Diese Angriffe, die auf elektromagnetischer Streustrahlung basieren, können Angreifern direkt Klartext- und andere Informationen liefern. Diese Informationen können verwendet werden, um die kryptografischen Schlüssel mithilfe von Methoden zu vermuten, die denen ähneln, die von der NSA mit TEMPEST verwendet werden.

The Anthem Hacking: Wie AES die persönlichen Daten von 80 Millionen Menschen hätte speichern können

Im Februar 2015 wurde die Datenbank des Versicherungsunternehmens Anthem gehackt, wobei die persönlichen Daten von über 80 Millionen Amerikanern kompromittiert wurden.

Zu den fraglichen personenbezogenen Daten gehörten alle Namen, Adressen und Sozialversicherungsnummern der Opfer.

Und während der CEO von Anthem die Öffentlichkeit beruhigte, indem er die Kreditkarteninformationen ihrer Kunden als nicht gefährdet bezeichnete, kann jeder Hacker, der sein Geld wert ist, mit den gestohlenen Informationen leicht einen finanziellen Betrug begehen.

Während der Unternehmenssprecher behauptete, der Angriff sei nicht zu verhindern und sie hätten alle erforderlichen Maßnahmen ergriffen, um die Sicherheit der Informationen ihrer Kunden zu gewährleisten, bestritt fast jedes große Datensicherheitsunternehmen der Welt diese Behauptung und wies darauf hin, dass der Verstoß tatsächlich vorliege, vollständig vermeidbar.

Während Anthem verschlüsselte Daten unterwegs, Sie taten nicht verschlüsseln Sie die gleichen Daten, während es in Ruhe war. Das heißt, dass ihre gesamte Datenbank.

Auch wenn der Angriff selbst nicht zu verhindern gewesen wäre, hätte Anthem durch Anwenden einer einfachen AES-Verschlüsselung auf die ruhenden Daten die Hacker daran hindern können, die Daten ihrer Kunden anzuzeigen.

Fazit

Angesichts der zunehmenden Verbreitung von Cyber-Angriffen und der wachsenden Besorgnis um die Informationssicherheit ist es heute wichtiger denn je, die Systeme zu kennen, die Sie und Ihre persönlichen Informationen schützen.

Hoffentlich hat Ihnen dieser Leitfaden dabei geholfen, einen der wichtigsten Sicherheitsalgorithmen, die derzeit verwendet werden, allgemein zu verstehen.

AES ist hier, um zu bleiben und nicht nur zu verstehen, wie es funktioniert, sondern auch, wie Sie es funktionieren lassen können zum Sie helfen Ihnen dabei, Ihre digitale Sicherheit zu maximieren und Ihre Anfälligkeit für Online-Angriffe zu verringern.

Wenn Sie sich wirklich mit AES beschäftigen möchten, Ich überlege, ob ich mir das Video von Christof Paar anschaue (es geht ausführlich und es ist auch interessant):

Wenn Sie weitere Fragen zu AES oder Erkenntnisse aus kryptografiebezogenen Untersuchungen haben, können Sie diese gerne weiter unten kommentieren. Ich werde mein Bestes tun, um mich bei Ihnen zu melden.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me