Anzeige
Short-IDs für GnuPG sind beliebig berechenbar.
Short-IDs für GnuPG sind beliebig berechenbar. (Bild: gnupg.org)

GnuPG: Schlüssel mit gleicher ID erzeugbar

Short-IDs für GnuPG sind beliebig berechenbar.
Short-IDs für GnuPG sind beliebig berechenbar. (Bild: gnupg.org)

Für 32 Bit lange IDs von GPG-Schlüsseln lassen sich gezielt Kollisionen erzeugen. Die Schlüssel selbst sind jedoch unterschiedlich. Ein schwerwiegendes Sicherheitsproblem besteht somit nicht.

Debian-Entwickler Asheesh Laroia gibt in seinem Blog bekannt, dass es möglich ist, GPG-Schlüssel mit der gleichen Short-ID zu erzeugen. Über die sogenannte Short-ID lassen sich Schlüssel beispielsweise auf Servern finden. Diese Short-IDs sind jedoch nur 32 Bit lang, eine Kollision also vergleichsweise einfach zu erzeugen. Der Entwickler Laroia rät deshalb zu mindestens 64 Bit langen IDs.

Anzeige

Problem bereits bekannt

Selbst mit geringer Rechenleistung ist es einfach, Kollisionen zu erzeugen. So benötigt das von Laroia geschriebene Programm nach eigener Aussage nur etwa drei Stunden auf einem Netbook, um alle möglichen Short-IDs zu durchlaufen und dazugehörige Schlüssel zu erzeugen.

Auf der Mailingliste Full Disclosure wurde dieses Problem mehrfach in diesem Jahr beschrieben. Es wurde auch ein Tool über Full Disclosure veröffentlicht, das GPG-Schlüssel mit einer vorgegebenen Short-ID erzeugen können soll. Darüber hinaus existiert ein Bugreport mit einem Patch für GPG, der dafür sorgt, dass nur noch längere IDs von GPG akzeptiert werden.

Aufmerksamkeit erzeugen

Um Aufmerksamkeit auf die Kollisionen zu ziehen, schlägt Laroia nicht ganz ernst gemeint vor, Schlüssel mit den IDs von PGP-Gründer Phil Zimmermann oder GPG-Maintainer Werner Koch zu erzeugen. Laroia gibt jedoch an: "Wenn ihr mir eine Anfrage schickt, die mit einem Schlüssel unterschrieben ist, werde ich ein 4.096-Bit-RSA-Schlüsselpaar erzeugen, dessen ID genau um 1 größer ist als eure ID."

Das von Laroia beschriebene Problem beeinträchtigt die Sicherheit jedoch eigentlich nicht, da derzeit genutzte Schlüssel eindeutig sind. Das ist auch in der Spezifikation RFC 4480 der Internet Engineering Task Force (IETF) beschrieben, die dem Programm GPG zugrunde liegt. Dort heißt es: "Implementierungen sollten nicht voraussetzen, dass Key-IDs einzigartig sind". Ebenso werden in der Spezifikation bereits mögliche Kollisionen der Schlüssel-Fingerabdrücke beschrieben.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Standorte
  2. Wincor Nixdorf International GmbH, Paderborn
  3. Trianel GmbH, Aachen
  4. dSPACE GmbH, Paderborn


Anzeige
Spiele-Angebote
  1. 2,49€
  2. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  3. 59,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Axon 7

    ZTEs Topsmartphone kommt für 450 Euro nach Deutschland

  2. Medienanstalten

    Analoge TV-Verbreitung bindet hohe Netzkapazitäten

  3. Vorstandard

    Nokia will bereits ein 5G-fähiges Netz haben

  4. Vielfliegerprogramm

    Hacker stehlen Millionen Air-India-Meilen

  5. Funknetz

    BVG bietet offenes WLAN auf vielen U-Bahnhöfen

  6. Curiosity

    Weitere Hinweise auf einst sauerstoffreiche Mars-Atmosphäre

  7. Helium

    Neues Gas aus Tansania

  8. Streaming

    Netflix arbeitet mit Partnern an einer Sprachsuche

  9. Millionenrückzahlung

    Gericht erklärt Happy Birthday für gemeinfrei

  10. Trials of the Blood Dragon im Test

    Motorräder im B-Movie-Rausch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Darknet-Handel Nutzerdaten von Telekom-Kunden werden verkauft
  2. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

  1. Re: Sind Sie ein Terrorist?

    Gandalf2210 | 01:45

  2. Re: Fingerprintsensor hinten ?

    monosurround | 01:19

  3. Ja nice.....

    MooHH | 01:09

  4. RAID 1 + NVME SSDs

    tbol.inq | 01:01

  5. Re: ABSCHALTEN!!!

    Prinzeumel | 00:50


  1. 19:19

  2. 19:06

  3. 18:25

  4. 18:17

  5. 17:03

  6. 16:53

  7. 16:44

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel