Ausführliche Analyse der Winzip-Verschlüsselungstechnik

Von: Kristian Piller und Dr. Christoph Capellaro, Ernst & Young IT-Security

Sicherheit des Passwortschutzes von Winzip

Es ist allseits bekannt, dass via Internet übertragene E-Mails vor Lauschern nicht sicher sind. Eine Reihe von Softwareprodukten verspricht Abhilfe durch Verschlüsselungsfunktionen. Beispiele dafür sind "PGP" oder auch der Standard "S/Mime", der von vielen Herstellern unterstützt wird. Solche Systeme stellen in der Regel "starke" Verschlüsselung zur Verfügung, die nach heutigem Stand der Technik nicht zu brechen sind.

Viele Unternehmen setzen derzeit noch keine Tools zur E-Mail-Verschlüsselung ein. Bevor diese Firmen sensible Daten ungeschützt übertragen, sollten sie einen Passwortschutz für die zu versendenden Dateien verwenden. Tatsächlich bieten einige der weit verbreiteten Büroapplikationen, wie Word oder Excel, solche Schutzmechanismen an. Auch Winzip, das auf vielen Rechnern installiert ist, bietet seit der Version "6.2" die Möglichkeit, komprimierte Dateien mit einem Passwort zu schützen.

Während im Internet eine Reihe von Tools kursieren, mit denen der Passwortschutz von Word oder Excel leicht gebrochen werden kann, setzt Winzip den Hackern mehr Widerstand entgegen. Das Programm benutzt zur Verschlüsselung den "Zip-2.0"-Industry-Standard. Dieser sieht den Einsatz eines 40 Bit langen, symmetrischen Schlüssels vor, der aus dem Passwort, das der Benutzer wählt, errechnet wird. Diese Beschränkung basiert noch auf den alten, strengeren Krypto-Exportbestimmungen der USA.

Damit ist der Passwortschutz von Winzip zwar nicht für hoch sensible Daten geeignet - aber man kann es einem potenziellen Angreifer ziemlich schwer machen. Dazu muss man die folgenden Punkte beachten.

Mit den derzeit verfügbaren Tools für das Recovery von Winzip-Passwörtern werden Passwörter solange durchprobiert, bis das tatsächlich verwendete zufällig gefunden wird. Ist dem Angreifer allerdings ein File aus einem Winzip-Archiv bekannt, dann ist ein "Known-Plaintext-Angriff" möglich. Dabei wird die schon verschlüsselte Datei mit der unverschlüsselten Datei verglichen. Da der Verschlüsselungsalgorithmus bekannt ist, ist der verwendete Schlüssel wiederherstellbar. Theoretisch sind dafür nur 13 Byte Klartext ausreichend.

Die Applikation Winzip hat darüber hinaus noch eine andere Schwäche. Werden mehr als sieben verschlüsselte Dateien in eine Zip-Datei gepackt, dann ist es möglich, den Schlüssel mit einer hohen Wahrscheinlichkeit in einigen Stunden herauszufinden. Diese Methode wird "Surezip" genannt. Sie basiert auch auf dem "Reduced-Known-Plaintext-Angriff", der mit 7 Bytes Klartext auskommt. Werden Standard-Dateitypen verwendet, so können die Datei-Header für diesen Angriff herangezogen werden.

Die folgende Tabelle gibt einen Überblick über bekannte Tools für das Recovery von verschlüsselten Winzip-Dateien:

Foto:

Für den Benutzer ist die Frage von Interesse, welche Passwörter er wählen sollte, will er einem Angriff mit diesen Tools vorbeugen. Die folgende Tabelle gibt obere Schranken für Brute-Force-Passwort-Attacken an. Als Angriffsgeschwindigkeit wurden 10^7 Passwörter pro Sekunde (pwd/sec) angenommen.

Foto:

Eine gute Wahl stellt ein Passwort dar, das mindestens acht Zeichen lang ist, in keinem Wörterbuch enthalten ist und auch nicht aus einem bekannten Wort mit kleinen Modifikationen gebildet werden kann. Es sollte außerdem Zahlen, Satz- oder Sonderzeichen und Groß- und Kleinbuchstaben enthalten.

Eine Erhöhung der Sicherheit erhält man durch die Verwendung von ASCII-Zeichen mit einem ASCII-Code über 127 oder durch Steuerzeichen (ASCII-Code unter 32). Einige, zum Beispiel CR (Carriage Return) oder DEL, können bei den Command-Line-Zip-Versionen zu Kompatibilitätsproblemen führen, aber Winzip benutzt sie ohne Probleme. Beliebige ASCII-Zeichen können mit der Tastatur eingegeben werden, indem die ALT-Taste gedrückt wird und zugleich auf dem Nummernblock der entsprechende Code getippt wird (z. B. ALT + 180).

Sollen mehrere Dateien in einem Zip-Archiv verpackt werden, so kann folgender kleiner Trick helfen: Erst packen Sie alle Dateien in eine Zip-Datei, anschließend "zippen" Sie das Ergebnis noch einmal, aber jetzt verschlüsselt. Auf diese Weise kann man nicht nur den oben beschriebenen Surezip-Angriff vermeiden sondern auch erreichen, dass niemand die Dateinamen in der Zip-Datei sehen kann.

Zusammenfassend ist festzustellen, dass eine Verschlüsselung mit Winzip keine hundertprozentige Sicherheit bietet. Werden aber einige einfache Regeln beachtet und eingehalten, dann kann ein akzeptables Sicherheitsniveau geboten werden, das für den Büroalltag geeignet ist. (jo)