image

Eerste barst in AES-encryptie ontdekt

donderdag 18 augustus 2011, 15:22 door Redactie, 12 reacties

Onderzoekers hebben een zwak punt in de Advanced Encryption Standard ontdekt, het belangrijkste algoritme voor de beveiliging van het internetbankieren, draadloze netwerken en bestanden op harde schijven. Door de nieuwe aanval is de geheime sleutel vier maal sneller te bepalen dan voorheen werd gedacht, zo meldt de dagkrant van de Katholieke Universiteit Leuven. Eén van de onderzoekers die aan de aanval werkte, is daar onderzoeker.

AES is het belangrijkste algoritme voor de beveiliging van internetbankieren, draadloze netwerken en bestanden op harde schijven. In 2000 werd het Rijndael-algoritme door het Amerikaanse NIST (National Institute for Standards and Technology) uitgekozen tot Advanced Encryption Standard, een nieuwe encryptiestandaard die de Data Encryption Standard opvolgde.

Het Rijndael-algoritme werd ontwikkeld door de Belgische cryptografen Joan Daemen van ST Microelectronics en professor Vincent Rijmen van de K.U.Leuven. Vandaag wordt deze AES gebruikt in meer dan 1700 door NIST gecertificeerde producten en is door het Amerikaanse National Security Agency (NSA) goedgekeurd voor de bescherming van ‘secret’ en zelfs ‘top secret’ informatie.

Aanval
De afgelopen jaren is de veiligheid van AES regelmatig onderzocht. In 2009 werd een probleem vastgesteld wanneer het AES-algoritme gebruikt wordt voor het versleutelen van data met vier verschillende sleutels, waartussen een door de aanvaller gekozen verband moet bestaan. Hoewel deze aanval interessant is vanuit wiskundig oogpunt, bestaat er geen toepassing waarbij hij relevant zou zijn.

De nieuwe aanval daarentegen werkt voor alle versies van de AES, zelfs als er maar één sleutel wordt gebruikt. Deze aanval toont aan dat het bepalen van een AES-sleutel vier maal sneller mogelijk is dan verwacht; met andere woorden: AES-128 gedraagt zich als AES-126.

Complexiteit
Zelfs met de nieuwe aanval blijft de complexiteit van het bepalen van de sleutel enorm: het aantal vereiste rekenoperaties is een 8 gevolgd door 37 nullen. Dit betekent dat er zelfs met behulp van een biljoen computers die een miljard sleutels per seconde zouden kunnen testen, nog steeds twee miljard jaar nodig zouden zijn om een AES-128-sleutel te kraken. Ter vergelijking: Google beschikt naar schatting over ruwweg 1 miljoen computers, en een recente machine kan slechts 10 miljoen sleutels per seconde testen.

Omwille van zijn enorme complexiteit heeft deze aanval geen gevolgen voor de praktische veiligheid van de gegevens. Toch is dit het eerste echte zwakke punt dat in het veelgebruikte AES-algoritme werd ontdekt. Volgens Andrey Bogdanov, de onderzoeker die de aanval deels ontwikkelde, is er nog geen reden tot paniek. "Het is een 'academische aanval", zegt hij tegenover De Standaard. "In de praktijk is er niemand die bezorgd moet zijn."

Reacties (12)
18-08-2011, 15:29 door Riviera
Het rekenen in googolplexen is niet een van m'n sterkste kanten; maar hoeveel jaar zou google er nou overdoen als al die miljoen computer van hun 10 miljoen sleutels per seconden zouden kunnen testen? ^_^
18-08-2011, 16:16 door Preddie
(8 000 000 000 000 000 000 000 000 000 000 000 000 00 / (1 000 000 x 10 000 000)) / 86400 = 92592592592,592592592592592592593 Dagen als ik het goed heb ;)
18-08-2011, 16:16 door Anoniem
Als ik het goed begrijp 200 000 miljoen jaar..
18-08-2011, 16:25 door Anoniem
yep maar door hun algoritme maar liefst vier keer sneller, oppassen jongens....
18-08-2011, 16:33 door Securitate
vergeet encryptie, praat gewoon in raadselen.
alleen zij die je kennen zullen het begrijpen.
18-08-2011, 17:17 door Anoniem
Door Securitate: vergeet encryptie, praat gewoon in raadselen.
alleen zij die je kennen zullen het begrijpen.

Ik ken mezelf niet eens.

Peter
19-08-2011, 09:50 door Anoniem
Door Anoniem:
Door Securitate: vergeet encryptie, praat gewoon in raadselen.
alleen zij die je kennen zullen het begrijpen.

Ik ken mezelf niet eens.

Peter
Oei, dat is riskant.
Kijk maar uit dat ze je niet opsluiten dan.

Caroline
19-08-2011, 17:16 door Anoniem
Al maar goed dat ik al mijn miljoenen frankskes in een sok heb gestoken ... nu nog herinneren waar mijn sok weeral ligt .... ;)
19-08-2011, 17:53 door jefdom
Door Anoniem: Al maar goed dat ik al mijn miljoenen frankskes in een sok heb gestoken ... nu nog herinneren waar mijn sok weeral ligt .... ;)
onder ewe matras kieke
21-08-2011, 16:08 door Anoniem
En hoe snel kan een GPU dit berekenen ? Die waren toch sterker ? OF een paar cells uit een ps3 ?
22-08-2011, 13:17 door Anoniem
Ik zou idd gewoon een paar PS3's aan elkaar koppelen en dan is het 10 keer zo snel te kraken... Alsnog niet te doen XD
22-08-2011, 19:29 door Securitate
Door Anoniem: En hoe snel kan een GPU dit berekenen ? Die waren toch sterker ? OF een paar cells uit een ps3 ?
er is meer dan berekenen.
het verbruikt geheugen en vooral opslag kost tijd.
dit voor de tabellen, anders blijf je herberekenen.
veel is vast al berekend, dus onveilig.
dan moet je dus combineren.
om gevaar van tappen te verkleinen moet je terug naar sneaker netwerk.
ook hier loop je risico.
dus, wat is veilig?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.