Onderzoekers hebben een zwak punt in de Advanced Encryption Standard ontdekt, het belangrijkste algoritme voor de beveiliging van het internetbankieren, draadloze netwerken en bestanden op harde schijven. Door de nieuwe aanval is de geheime sleutel vier maal sneller te bepalen dan voorheen werd gedacht, zo meldt de dagkrant van de Katholieke Universiteit Leuven. Eén van de onderzoekers die aan de aanval werkte, is daar onderzoeker.
AES is het belangrijkste algoritme voor de beveiliging van internetbankieren, draadloze netwerken en bestanden op harde schijven. In 2000 werd het Rijndael-algoritme door het Amerikaanse NIST (National Institute for Standards and Technology) uitgekozen tot Advanced Encryption Standard, een nieuwe encryptiestandaard die de Data Encryption Standard opvolgde.
Het Rijndael-algoritme werd ontwikkeld door de Belgische cryptografen Joan Daemen van ST Microelectronics en professor Vincent Rijmen van de K.U.Leuven. Vandaag wordt deze AES gebruikt in meer dan 1700 door NIST gecertificeerde producten en is door het Amerikaanse National Security Agency (NSA) goedgekeurd voor de bescherming van ‘secret’ en zelfs ‘top secret’ informatie.
Aanval
De afgelopen jaren is de veiligheid van AES regelmatig onderzocht. In 2009 werd een probleem vastgesteld wanneer het AES-algoritme gebruikt wordt voor het versleutelen van data met vier verschillende sleutels, waartussen een door de aanvaller gekozen verband moet bestaan. Hoewel deze aanval interessant is vanuit wiskundig oogpunt, bestaat er geen toepassing waarbij hij relevant zou zijn.
De nieuwe aanval daarentegen werkt voor alle versies van de AES, zelfs als er maar één sleutel wordt gebruikt. Deze aanval toont aan dat het bepalen van een AES-sleutel vier maal sneller mogelijk is dan verwacht; met andere woorden: AES-128 gedraagt zich als AES-126.
Complexiteit
Zelfs met de nieuwe aanval blijft de complexiteit van het bepalen van de sleutel enorm: het aantal vereiste rekenoperaties is een 8 gevolgd door 37 nullen. Dit betekent dat er zelfs met behulp van een biljoen computers die een miljard sleutels per seconde zouden kunnen testen, nog steeds twee miljard jaar nodig zouden zijn om een AES-128-sleutel te kraken. Ter vergelijking: Google beschikt naar schatting over ruwweg 1 miljoen computers, en een recente machine kan slechts 10 miljoen sleutels per seconde testen.
Omwille van zijn enorme complexiteit heeft deze aanval geen gevolgen voor de praktische veiligheid van de gegevens. Toch is dit het eerste echte zwakke punt dat in het veelgebruikte AES-algoritme werd ontdekt. Volgens Andrey Bogdanov, de onderzoeker die de aanval deels ontwikkelde, is er nog geen reden tot paniek. "Het is een 'academische aanval", zegt hij tegenover De Standaard. "In de praktijk is er niemand die bezorgd moet zijn."
Deze posting is gelocked. Reageren is niet meer mogelijk.