ZDNET: Qualität gesucht.

Als ich 2008 diesen Blog eröffnete, diente er primär dazu, kuriose Funde im Netz zu kommentieren – beispielsweise eine schlecht implementierte Verschlüsselung oder falsche Darstellungen in Artikeln.

Nun bin ich erneut über einen Beitrag gestoßen, der in diese Kategorie passt: https://www.zdnet.de/88421009/quantensprung-passwoerter-in-der-neuen-aera-der-computersicherheit/#

Zunächst gibt es ein paar Kleinigkeiten die mich stören, weil sie einfach unscharf sind. Ein Beispiel hierfür ist der folgende Absatz:

Wie das NIST festgestellt hat, basieren herkömmliche kryptografische Algorithmen auf der „Schwierigkeit, die herkömmliche Computer beim Faktorisieren großer Zahlen haben“.

Das ist einfach deshalb unscharf, weil vor allem das RSA- und das Rabin-Verfahren darauf beruhen. ElGamal sowie die Schlüsselaustauschverfahren wie Diffie-Hellman oder ECC-Verfahren haben nichts mit der Primfaktorzerlegung zu tun, denn diese basieren auf dem Problem des diskreten Logarithmus. Außerdem werden in dieser Formulierung die symmetrische Verfahren nicht deutlich genug ausgeschlossen. Richtig ist jedoch, dass der Shor-Algorithmus eine Bedrohung für die gängigen asymmetrischen Verfahren darstellt.

Auch wusste der Autor offensichtlich nicht wofür KEM steht. Denn im folgenden Absatz steckt der Irrtum, Kyber sei ein Verschlüsselungsverfahren:

Die ersten fertiggestellten Standards des PQC-Standardisierungsprojekts des NIST sind ML-KEM (basierend auf dem CRYSTALS-Kyber-Algorithmus), der als primärer Standard für die allgemeine Verschlüsselung dient; […]

Das KEM in ML-KEM steht für Key Encapsulation Mechanism. Das bedeutet, dass auf der einen Seite ein Schlüssel eingepackt und auf der anderen Seite ausgepackt wird. Im Vordergrund steht dabei der Schlüsselaustausch, denn mit Kyber lassen sich nur 256-Bit „einpacken“. Eben genau so viel, wie man für einen sicheren Schlüsselaustausch benötigt. Es wird also keinesfalls ein Verfahren für die allgemeine Verschlüsselung angeboten.

Das sind aber Kleinigkeiten, über die man grundsätzlich hinwegsehen kann. Gegen Ende wird der Artikel jedoch extrem konfus.

Was bedeutet das für die Passwörter, mit denen wir uns online anmelden?

Nichts. Gar nichts. Denn die Standardisierung von quantencomputerresistenten asymmetrischen Verfahren hat nichts mit Passwörtern zu tun. Passwörter werden entweder über ein Schlüsselableitungsverfahren (KDF) für eine symmetrische Chiffre verwendet, oder zur Authentifizierung in Form eines vorher ausgetauschten Geheimnisses (Pre-shared Key). Beides hat nichts mit Quantencomputern zu tun und hierfür hätten wir die neuen Verfahren auch nicht benötigt.

Sowohl Unternehmen als auch Organisationen werden weiterhin auf die Vorteile der Passwortsicherheit setzen, insbesondere auf ihre Einfachheit, Flexibilität (sie lassen sich leicht zurücksetzen) und grundlegende Effektivität (sie sind entweder richtig oder falsch).

Was dieser Absatz aussagen soll? Leider weiß ich es nicht.

Es geht vielmehr darum, stärkere Schlösser zu bauen, um unsere wichtigen Daten und Ressourcen zu schützen, anstatt sie komplett zu entfernen.

Wir haben bereits starke symmetrische Verfahren, um Daten zu schützen, deren Sicherheit sich durch Kaskadierung noch weiter steigern lässt. Die stärksten Schlösser hierfür stehen uns schon seit Langem zur Verfügung – die Standardisierung bringt in diesem Bereich nichts Neues.

Der Artikel fordert zur Prüfung auf, „ob Ihre aktuelle Passwortsicherheit Quantenangriffen standhalten kann“. Mir ist unklar, was ich jetzt tun soll.

Der Vollständigkeit halber sei angemerkt, dass der sogenannte Grover-Algorithmus eine Gefahr für symmetrische Verschlüsselung und Hashverfahren darstellen kann. Hier ist die Skalierung zu längeren Block- und Schlüssellängen jedoch so einfach, dass dieser Umstand überwiegend vernachlässigt werden kann.

Ich freue mich, wenn es Nachrichten aus der Welt der Kryptologie gibt. Etwas traurig finde ich, wenn sie so missverständlich, fehlerhaft oder gar irreführend sind. Es ist zu erwarten, dass es an den fehlenden Kenntnissen des Autors lag. Das ist nicht schlimm, niemand kann alles wissen. In diesem Fall sollte man sich aber nur so weit aus den Fenster lehnen, wie es die Sicherheit erlaubt.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert