Short-IDs für GnuPG sind beliebig berechenbar.
Short-IDs für GnuPG sind beliebig berechenbar. (Bild: gnupg.org)

GnuPG Schlüssel mit gleicher ID erzeugbar

Für 32 Bit lange IDs von GPG-Schlüsseln lassen sich gezielt Kollisionen erzeugen. Die Schlüssel selbst sind jedoch unterschiedlich. Ein schwerwiegendes Sicherheitsproblem besteht somit nicht.

Anzeige

Debian-Entwickler Asheesh Laroia gibt in seinem Blog bekannt, dass es möglich ist, GPG-Schlüssel mit der gleichen Short-ID zu erzeugen. Über die sogenannte Short-ID lassen sich Schlüssel beispielsweise auf Servern finden. Diese Short-IDs sind jedoch nur 32 Bit lang, eine Kollision also vergleichsweise einfach zu erzeugen. Der Entwickler Laroia rät deshalb zu mindestens 64 Bit langen IDs.

Problem bereits bekannt

Selbst mit geringer Rechenleistung ist es einfach, Kollisionen zu erzeugen. So benötigt das von Laroia geschriebene Programm nach eigener Aussage nur etwa drei Stunden auf einem Netbook, um alle möglichen Short-IDs zu durchlaufen und dazugehörige Schlüssel zu erzeugen.

Auf der Mailingliste Full Disclosure wurde dieses Problem mehrfach in diesem Jahr beschrieben. Es wurde auch ein Tool über Full Disclosure veröffentlicht, das GPG-Schlüssel mit einer vorgegebenen Short-ID erzeugen können soll. Darüber hinaus existiert ein Bugreport mit einem Patch für GPG, der dafür sorgt, dass nur noch längere IDs von GPG akzeptiert werden.

Aufmerksamkeit erzeugen

Um Aufmerksamkeit auf die Kollisionen zu ziehen, schlägt Laroia nicht ganz ernst gemeint vor, Schlüssel mit den IDs von PGP-Gründer Phil Zimmermann oder GPG-Maintainer Werner Koch zu erzeugen. Laroia gibt jedoch an: "Wenn ihr mir eine Anfrage schickt, die mit einem Schlüssel unterschrieben ist, werde ich ein 4.096-Bit-RSA-Schlüsselpaar erzeugen, dessen ID genau um 1 größer ist als eure ID."

Das von Laroia beschriebene Problem beeinträchtigt die Sicherheit jedoch eigentlich nicht, da derzeit genutzte Schlüssel eindeutig sind. Das ist auch in der Spezifikation RFC 4480 der Internet Engineering Task Force (IETF) beschrieben, die dem Programm GPG zugrunde liegt. Dort heißt es: "Implementierungen sollten nicht voraussetzen, dass Key-IDs einzigartig sind". Ebenso werden in der Spezifikation bereits mögliche Kollisionen der Schlüssel-Fingerabdrücke beschrieben.


Kommentieren



Anzeige

  1. IT Systemadministrator (m/w) IT Service Transition und IT Service Operation
    KfW Bankengruppe, Berlin
  2. Informatiker / Application-Manager EAI/BI (m/w)
    TransnetBW GmbH, Wendlingen bei Stuttgart
  3. IT-Consultant für IT-Strategie und Organisation (m/w)
    Janz IT AG, Hamburg, Hannover, Oldenburg, Paderborn
  4. Trainee (m/w) Information Technology
    Interhyp AG, München

 

Detailsuche


Hardware-Angebote
  1. ARLT-Sale
    (Restposten, Rücksendungen und Gebrauchtware)
  2. NEU: Apple TV MD199FD/A (3. Generation, 1080p) schwarz
    65,00€
  3. Marshall STANMOREBLACK stanmore Bluetooth-Lautsprecher
    285,00€ statt 329,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Oneplus Two im Hands On

    Das Flagship-Killerchen

  2. #Landesverrat

    Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein

  3. Biomimetik

    Roboter kann über das Wasser laufen

  4. Worms

    Kampfwürmer für zu Hause und die Hosentasche

  5. SQL-Dump aufgetaucht

    Generalbundesanwalt.de gehackt

  6. Brandgefahr

    Nvidia ruft das Shield Tablet zurück

  7. Tembo the Badass Elephant im Test

    Elefant im Elite-Einsatz

  8. Galaxy J5

    Samsungs Moto-G-Konkurrent kommt für 220 Euro

  9. Galliumnitrid

    Bisher kleinstes Notebook-Netzteil entwickelt

  10. Luftschiff

    Zeppeline für die Zukunft



Haben wir etwas übersehen?

E-Mail an news@golem.de



New Horizons: Pluto wird immer faszinierender
New Horizons
Pluto wird immer faszinierender
  1. Die Woche im Video Trauer, Tests und Windows 10
  2. New Horizons Gruß aus den Pluto-Bergen
  3. Raumfahrt New Horizons wirft einen kurzen Blick auf den Pluto

In eigener Sache: Preisvergleich bei Golem.de
In eigener Sache
Preisvergleich bei Golem.de
  1. In eigener Sache News von Golem.de bei Xing lesen
  2. In eigener Sache Golem.de erweitert sein Abo um eine Schnupper-Version

Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln
Deep-Web-Studie
Wo sich die Cyberkriminellen tummeln
  1. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

  1. Re: Wissen die denn, was zu tun ist...

    Moe479 | 04:31

  2. Re: Benutzer müssen zweimal mehr klicken und sich...

    Moe479 | 04:15

  3. Re: Dem Deutsch ist schwer

    Moe479 | 04:12

  4. Re: pro format 1x oder?

    root666 | 04:11

  5. Re: Standard-Browsers wieder einfacher für den...

    root666 | 04:01


  1. 18:46

  2. 17:49

  3. 17:26

  4. 16:39

  5. 15:00

  6. 14:18

  7. 14:00

  8. 13:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel