„Honig“-Verschlüsselung führt Hacker mit falscher Dechiffrierung hinters Licht

Das Internet wimmelt nur so von Fallen, die Hacker anlocken sollen, um daraufhin ihr Verhalten und ihre Taktiken zu studieren. Zumeist handelt es sich dabei um Honeypots („Honigtöpfe“) oder Honeynets („Honignetze“), die als Computer mit nicht aktualisierter Software oder als zum Internet offene Infrastruktur getarnt sind. Cyberkriminelle sollen so zum Angriff animiert werden, damit ihre Aktivität aufgezeichnet werden kann.

In sehr seltenen Fällen werden solche Köder in Sicherheitsprozessen ausgelegt. Derzeit entwickeln allerdings zwei Experten ein Tool, dass – nach ihren Worten – genau so aufgebaut sein wird.

Der Titel des Projekts lautet Honey Encryption (Honig-Verschlüsselung) und wird offiziell im kommenden Frühjahr auf der Konferenz Eurocrypt in Kopenhagen vorgestellt, und zwar von dem ehemaligen RSA-Chief-Scientist Ari Juels und Thomas Ristenpart von der University of Wisconsin. Das Konzept besteht im Betrug des Cyberkriminellen, der eine bestimmte Datenmenge gestohlen hat, die mit der Honig-Verschlüsselung chiffriert wurden. Das Tool produziert einen Chiffretext, der – wenn er mit einem von den Verbrechern erratenen Schlüssel entschlüsselt wird – ein plausibel aussehendes, jedoch inkorrektes Plaintext-Passwort bzw. einen inkorrekten Dechiffrierungsschlüssel enthält.

Bei der traditionellen Verschlüsselung erhält ein Cyberkrimineller, der bei der Dechiffrierung falsch liegt, als Antwort nur sinnloses Zeug. „Mit der ‚Honey Encryption‘ wird ihm etwas übermittelt, was wie realer Kontext aussieht“, erklärt Juels gegenüber Threatpost. Der Online-Gangster erhält keine Möglichkeit herauszufinden, welches der vertrauenswürdig aussehenden Ergebnisse richtig ist.

Juels berichtet, dass die ursprüngliche Motivation hinter diesem Projekt die Sicherheit des Passwort-Speichers war. Dienste wie LastPass, das im Jahr 2011 gehackt wurde, ermöglichen es den Nutzern, eine Reihe von Passwörtern mit Hilfe eines Master-Passworts zu schützen; die Synchronisation dieser Dienste erfolgt häufig in der Cloud. Wurde einer dieser Serviceanbieter gehackt, so kann ein Cyberkrimineller das Master-Passwort knacken, das mit jedem Speicher-Dienst zusammenhängt und so an alle Kennwörter herankommen.

„Wir hatten die Idee, eine Möglichkeit zu finden, die Speicher so zu verschlüsseln, dass bei der Entschlüsselung mit einem falschen Master-Passwort der Inhalt in etwas verwandelt wird, das plausibel erscheint“, erläutert Juels.

Der Trick liegt darin, der Honey Encryption die Möglichkeit zu geben, die Struktur zu „verstehen“, die den Mitteilungen zugrunde liegt, welche das Verschlüsselungssystem wiederherzustellen versuchen wird.

„Die Struktur von Kreditkartennummern ist leicht zu verstehen. Sie sehen immer wie gleichmäßig verteilte willkürliche Ziffern aus“, kommentiert Juels. „Sie können dafür problemlos ein Modell erstellen. Mit einem Passwortspeicher ist es da schon komplizierter. Sie brauchen ein Modell, das beschreibt, wie die Passwörter für den speziellen Tresor ausgewählt und gespeichert werden.

Das macht ein gutes Verständnis des spezifischen Aufbaus von Mitteilungen erforderlich; Chiffrierungsschlüssel und Kreditkartennummern unterscheiden sich von Passworttresoren. Verwenden Sie gewöhnliche Verschlüsselung, so hängt sie nicht von der Verteilung der Mitteilungen ab. Sie müssen wissen, was es für eine Mitteilung bedeutet, plausibel und App-abhängig zu sein.“

Glücklicherweise wird über Passwortauswahl geforscht und die Forscher können zudem aus Hacks und Sicherheitslücken lernen, wie es der Fall war, als im Jahr 2009 der Entwickler des Spiels RockYou gehackt wurde und 32 Millionen Text-Passwörter gestohlen wurden. Beispiele dieser Art vermitteln den Wissenschaftlern ein ausreichendes Verständnis darüber, auf welche Weise die User ihre Kennwörter zusammenstellen und auch wie häufig sie dieselben Wörter und Phrasen wiederverwenden.

„Das Modell muss nicht perfekt sein, um gut zu sein“, sagt Juels. „Wenn nur bei der Hälfte der Dechiffrierungsversuche etwas Plausibles herauskommt, reicht es aus, um die Cyberkriminellen wie gewünscht zu verwirren.“

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.