Blog post

Deterministische Blockverschlüsselung – Electronic-Codebook-Modus

Anna Lena Fehlhaber

Bei dem Electronic-Codebook-Modus (ECB) handelt es sich um einen einfachen Betriebsmodus, der mehrere Blöcke mit Hilfe von Blockverschlüsselungsalgorithmen chiffrieren kann.

Ein großer Vorteil des Betriebsmodus ist, dass die Synchronisation der Blöcke nicht notwendig ist. Werden mehrere Blöcke verschlüsselt, aber nicht alle dem Empfänger zugesandt, kann dieser die verbleibenden empfangenen Blöcke entschlüsseln. Andere Betriebsmodi unterbinden dies, der Besitz des vollständigen Satzes an verschlüsselten Blöcken kann bei diesen notwendig sein. Der Electronic-Codebook-Modus erlaubt außerdem eine parallele Verschlüsselung der Blöcke, was die Verschlüsselungsgeschwindigkeit erhöht. Diese darf nicht fälschlicherweise überschätzt werden, Lamprecht et al. haben in einem Versuch auf einer 1GHz Fedora Linux Maschine mit 256MB RAM eindrucksvoll dargestellt, dass das zeitliche Verhalten, hier im Vergleich mit dem Cipher-Block-Chaining-Modus, nahezu identisch bei der Verschlüsselung unter den verschiedenen Algorithmen verläuft. Die Auswahl dieser hat einen signfikanten Einfluss auf die temporale Dauer der Verschlüsselung, der Betriebsmodus hingegen nur einen untergeordneten Einfluss.

Als Nachteil des Verschlüsselungsverfahren des Electronic-Codebook-Modus ist die rein deterministische Verschlüsselung zu nennen. Im Gegensatz zum Cipher-Block-Chaining-Modus resultiert die Verschlüsselung eines Klartexts in einem statischen Chiffrat:

Electronic-Codebook-Mode:

Dechiffrat 1 -> Chiffrat 1

Dechiffrat 1 -> Chiffrat 1

Cipher-Block-Chaining-Mode:

Dechiffrat 1 -> Chiffrat 1

Dechiffrat 1 -> Chiffrat 2

Angriffszenarien

Entsprechend ändert sich im Electronic-Codebook-Modus das statische Chiffrat erst mit einer Veränderung des Schlüssels. Dadurch ist der Modus anfällig gegen einfache Substitutionsangriffe und traffic analysis. Durch die deterministisch statischen Eigenschaften des ECB ist ein total break der Verschlüsselung nicht notwendig, um Datenströme zu manipulieren und damit das Integritätsverbot zu verletzen. Ein Szenario, in dem der Aufbau einer Email Muster aufweist, einleitend wiederholend mit einem „Sehr geehrte Damen und Herren“ und abschließend mit einem „Freundlichen Gruß, Manuel Mustermensch“ endet, bedarf einer Sicherheit des Verschlüsselungsverfahren gegen Known Plaintext Angriffe. Wenn der potentielle Angreifer Daten in diesen verschlüsselten Nachrichten verändern kann, ein sehr bekanntes Beispiel hierfür ist die verschlüsselte E-Mail einer Bank und der mehrmaligen Überweisung eines Geldbetrags, den der Angreifer auf sein Konto überweist, und damit den Inhalt der E-Mail verändern kann und dadurch ein Chosen Plaintext Szenario kreiert, ist die Verschlüsselung einem verschärften Sicherheitsrisiko ausgesetzt.

Einen Schutz gegen diese Angriffsart bietet zum einen die Sicherstellung der Integrität von Nachrichten. Neben der Integritätsprüfung kann auch die regelmäßige und häufige Änderung des Schlüssels einen gewissen Schutz gewährleisten, weil das zuvor beschriebene Szenario nur unter der Annahme, dass Dechiffrat und Chiffrat für einen gewissen Zeitraum statisch sind und bleiben,  erfolgreich sein kann.

Bei der Verschlüsselung von Bildern zeigt sich eine weitere Schwäche des Electronic-Codebook-Modus. Durch dessen statische Eigenschaften werden Farbflächen immer identisch verschlüsselt, und sind mit dem bloßen Auge erkennbar. Eine Verschleierung dieser für das menschliche Auge ist im Cipher-Block-Chaining-Modus möglich. Die genannten Defizite des Electronic-Codeblock-Modus sind unabhängig von dem konkreten Verschlüsselungsalgorithmus existent. Auch ein als sicher geltender Blockverschlüsselungsalgorithmus kann durch die deterministisch-statischen Eigenschaften des Electronic-Codebook-Modus unerwünschte Angriffsflächen ermöglichen.

Verwendete Literatur:

  • Altigani et al. (2016): Analyzing the Performance of the Advanced Encryption Standard Block Cipher Modes of Operation: Highlighting the National Institute of Standards and Technology Recommendations.
  • Lamprecht et al. (2006): Investigating the efficiency of cryptographic algorithms in online transactions.
  • Schneier (2006): Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C.
  • Siegfried et al. (2004): Examining the Encryption Threat.

Comments (2)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post