Sicher haben Sie schonmal von AES gehört?
AES gilt als der Industriestandard im Bereich der Verschlüsselung und wird z.B. auch von den USA für Top Secret Dokumente verwendet.
Aber ist AES nach den Skandalen um NSA und Co. wirklich noch sicher? Diese Frage möchten wir hier klären.
Entstehung von AES
AES steht für Advanced Encryption Standard und ist einer der gängigsten Verschlüsselungsalgorithmen weltweit.
Er wurde im Jahr 1998 von den belgischen Entwicklern Joan Daemen und Vincent Rijmen veröffentlicht, weshalb der Algorithmus auch Rijndael genannt wird.
Vorgänger war der mittlerweile als angreifbar geltende Data Encryption Standard (DES) von 1975, an dessen Umsetzung die NSA maßgeblich Einfluss nahm.
Im Vergleich zu diesem Standard sollte der neue Nachfolger unter anderem folgende Eigenschaften besitzen:
- Einfache Implementierung in Hard- und Software
- Hohe Geschwindigkeit bei der Ver- und Entschlüsselung
- Unanfällig für Kryptoanalyse (= Verschlüsselung knacken)
- Frei von Patentansprüchen
- Unentgeltliche Nutzung
Funktionsweise
Wir könnten an dieser Stelle jetzt anfangen in die Details des Blockchiffre Algorithmus einzugehen und eine mathematische Abhandlung zur Funktionsweise zu schreiben.
Aber das ist völlig unnötig und geht auch kompakter.
AES verschlüsselt Ihre Daten mithilfe von zufällig generierten Werten und einem Kennwort, das von Ihnen gewählt wird. Das Verfahren kombiniert dabei die einzelnen Blöcke der zu verschlüsselnden Daten über diverse mathematische und arithmetische Verfahren miteinander.
Die zufälligen Werte sind dabei wichtig, dass ein Angreifer keine wiederkehrenden Muster in den verschlüsselten Daten erkennen kann.
Das hätte zur Folge, dass dieser Teile des Textes entschlüsseln könnte.
Eine Entschlüsselung der Daten ist letztendlich nur über das Kennwort möglich, mit dem die Daten verschlüsselt wurden.
Arten von AES
AES unterscheidet sich in verschiedenen Schüssellängen. Quasi bestimmten „Härtegraden“.
Mit zunehmender Länge steigt auch der Aufwand eine AES Verschlüsselung zu knacken.
- AES-128: 2^128 Möglichkeiten
- AES-192: 2^192 Möglichkeiten
- AES-256: 2^256 Möglichkeiten
Beachten Sie aber, dass mit zunehmender Schlüssellänge auch die notwendige Rechenleistung zur Ver- und Entschlüsselung ansteigt.
AES-128 vs. AES-192 & 256
Grundlegend gilt auch bei AES: „viel hilft viel“.
Allerdings wurde 2009 durch die Forscher Alex Biryukov und Dmitry Khovratovich ein Verfahren vorgestellt, dass die Komplexität von AES-192 und AES-256 reduzieren kann.
Mit diesem lässt sich die Komplexität von AES-192 und AES-256 auf ein niedrigeres Niveau reduzieren. Dies aber auch nur unter bestimmten Voraussetzungen.
Aufwand zur Entschlüsselung
Stand heute gilt AES 128 – 256 als sicher. Auch mit der 2009 vorgestellten Reduzierung der Komplexität bleibt eine Entschlüsselung immernoch hypothetisch.
Aber sehen Sie sich das in konkreten Zahlen an.
Gehen wir davon aus wir müssten einen Supercomputer bauen, der AES in einer vertretbaren Zeit entschlüsseln kann. Er hätte die folgenden Eckdaten:
- Kosten: 1 Billionen US-Dollar
- Produktionsdauer: 83 Jahre
- Stromverbrauch: 4 TW
- CPUs: 3 x 10¹⁰
- Speicher: 3 x 10¹⁰ Festplatten mit je 10 TB
In Anbetracht dieser Daten ist eine Entschlüsselung aus heutigem Stand umöglich.
Verbreitung von AES
Als Industriestandard findet AES auch in höchsten Kreisen eine hohe Verbreitung. Nicht zuletzt wegen der hohen Sicherheit bei geringem Rechenaufwand.
- Top-Secret Dokumente in den USA
- WPA2 WLAN Verschlüsselung
- BitLocker & VeraCrypt
- SSH und IPSec
- OpenVPN
Fazit
Wie sie sehen beißen sich auch die klügsten Köpfe unserer Zeit die Zähne an einer Entschlüsselung von AES Daten aus. Selbst mit bloßer Rechenkraft ist mit heutigem Stand der Technik kein Knacken von AES möglich.
Alle Angriffe sind nach wie vor hochgradig hypothetisch und in der Praxis nicht umsetzbar. Sie können sich also sicher sein, dass Ihre Daten mit AES mindestens für die nächsten 10 Jahre gesichert sind.
Aber bedenken Sie bitte, dass selbst die beste Verschlüsselung nur so sicher ist wie Ihr eingesetztes Passwort. Hier können Sie mittels einer 2-Faktor-Authentifizierung für weitere Sicherheit sorgen.