Wie stark muss man brisante Daten verschlüsseln, damit sie von dem Zugriff fremder gefeit sind? Wissenschaftler der Universität von Michigan haben nun einen Weg gefunden, eine 1024 Bit-RSA-Verschlüsselung zu knacken. Alles, was sie dazu benötigen, sind regelmäßige Stromstöße und rund 100 Stunden Zeit.
Auch in der Informatik geht es, wenn nichts mehr geht, nur noch mit roher Gewalt voran. Gibt es keinen bekannten Algorithmus, der ein Problem lösen könnte, so bleibt nur die Methode, alle potentiellen Lösungen so lange durchzuprobieren, bis eine zum Ergebnis führt. Es ist wohl der mangelnden Eleganz dieser Methode zu verdanken, dass sie in der Fachsprache auf den Namen „Brute-Force-Methode“ hört.
Da sich die Brute-Force-Methode im Prinzip immer anwenden lässt, ist es nur eine Frage der Zeit, bis ein Passwort geknackt wird. Durch die Länge des Schlüssels lässt sich diese Zeit exponentiell erhöhen – denn letztlich ist es lediglich der Faktor, der einen erfolgreichen Angriff auf gesicherte Daten verhindern kann. Um einen 768 Bit-RSA-Schlüssel zu knacken, haben Wissenschaftler zweieinhalb Jahre gebraucht, für die Entschlüsselung eines 1024 Bit-Schlüssels wären es auch bei steigender Hardwarleistung einige Jahre mehr.
Nun allerdings ist es einem Team in Michigan gelungen, die Entschlüsselung eines 1024 Bit-RSA-Schlüssels mit Hilfe eines Tricks auf wenige Stunden zu begrenzen. Sie benötigen dafür den physischen Zugriff auf die Hardware eines Systems. Indem sie den Prozessor Spannungsschwankungen unterziehen, sorgen sie für Hardwarefehler, die den Zugriff auf eine Stückchen des Schlüssels nach dem anderen freigeben.
Während bislang eine 2048 Bit-RSA-Verschlüsselung noch als völlig sicher galt, dürfte sich auf Grund der neuen Methode auch diese Annahme relativiert haben. Die Universität Michigan, die für ihre Entdeckung verantwortlich zeichnet, schlägt Verbesserungen an den Prozessoren vor, die diese weniger anfällig machen sollen. In einem PDF beschreiben die Wissenschaftler ihren Ansatz.