B03 AES-Verschlüsselung Modus ECB String Seite 2

Das auf der vorherigen Seite angegebene Programm verschlüsselt die Daten schon sicher, das bedeutet das ein Hacker sehr viel Zeit aufbringen muß, um die AES-Verschlüsselung zu brechen.

Aber manchmal kann ein Hacker aus dem verschlüsselten Text schon seine Information erhalten, obwohl er keinen Versuch unternommen hat, das Verschlüsselungsverfahren zu brechen.

Nachfolgend zeige ich Euch ein paar Eingabetexte und dazu die passenden (verschlüsselten) Ausgaben:

Der Angreifer kann eindeutig erkennen, das die Nachricht anscheinend aus 2 exakt gleichen Zeichenketten mit jeweils 16 Zeichen besteht.

Beim nächsten Beispiel wurde der zweite Teil des ciphertextes vom Angreifer durch den ersten Teil ersetzt und an den Empfänger geschickt. Der Originalauftrag besagte, 100 Aktien von Unternehmen 123 zu kaufen und 200 Aktien von Unternehmen 456 zu verkaufen. Das Ergebnis sieht bei Empfänger so aus, als wenn es zwei Aufträge gäbe, 100 Aktien von Unternehmen 123 zu kaufen… upps.

Daraus solltest Du lernen: Verschlüsselung ist wichtig, aber eben nicht alles. Ich habe demonstriert wie einfach es ist, eine Nachricht zu verändern, ohne das der Empfänger eine Information über die Veränderung bekommt. Die Lösung dieses Problems werden wir später betrachten.

Eine weitere Schwäche dieser Routine ist die Tatsache, das gleiche plaintexte bei demselben key stets den gleichen ciphertext erzeugen. Auf den ersten Blick mag es positiv klingen aber es kehrt sich ins Gegenteil um, wenn der Angreifer – wie oben gezeigt – einfach Teile des ciphertextes wie Bausteine neu zusammenfügen kann und am Ende wieder ein zu entschlüsselnder decryptedtext herauskommt.

Letzte Aktualisierung: 07.11.2018