Short-IDs für GnuPG sind beliebig berechenbar.
Short-IDs für GnuPG sind beliebig berechenbar. (Bild: gnupg.org)

GnuPG Schlüssel mit gleicher ID erzeugbar

Für 32 Bit lange IDs von GPG-Schlüsseln lassen sich gezielt Kollisionen erzeugen. Die Schlüssel selbst sind jedoch unterschiedlich. Ein schwerwiegendes Sicherheitsproblem besteht somit nicht.

Anzeige

Debian-Entwickler Asheesh Laroia gibt in seinem Blog bekannt, dass es möglich ist, GPG-Schlüssel mit der gleichen Short-ID zu erzeugen. Über die sogenannte Short-ID lassen sich Schlüssel beispielsweise auf Servern finden. Diese Short-IDs sind jedoch nur 32 Bit lang, eine Kollision also vergleichsweise einfach zu erzeugen. Der Entwickler Laroia rät deshalb zu mindestens 64 Bit langen IDs.

Problem bereits bekannt

Selbst mit geringer Rechenleistung ist es einfach, Kollisionen zu erzeugen. So benötigt das von Laroia geschriebene Programm nach eigener Aussage nur etwa drei Stunden auf einem Netbook, um alle möglichen Short-IDs zu durchlaufen und dazugehörige Schlüssel zu erzeugen.

Auf der Mailingliste Full Disclosure wurde dieses Problem mehrfach in diesem Jahr beschrieben. Es wurde auch ein Tool über Full Disclosure veröffentlicht, das GPG-Schlüssel mit einer vorgegebenen Short-ID erzeugen können soll. Darüber hinaus existiert ein Bugreport mit einem Patch für GPG, der dafür sorgt, dass nur noch längere IDs von GPG akzeptiert werden.

Aufmerksamkeit erzeugen

Um Aufmerksamkeit auf die Kollisionen zu ziehen, schlägt Laroia nicht ganz ernst gemeint vor, Schlüssel mit den IDs von PGP-Gründer Phil Zimmermann oder GPG-Maintainer Werner Koch zu erzeugen. Laroia gibt jedoch an: "Wenn ihr mir eine Anfrage schickt, die mit einem Schlüssel unterschrieben ist, werde ich ein 4.096-Bit-RSA-Schlüsselpaar erzeugen, dessen ID genau um 1 größer ist als eure ID."

Das von Laroia beschriebene Problem beeinträchtigt die Sicherheit jedoch eigentlich nicht, da derzeit genutzte Schlüssel eindeutig sind. Das ist auch in der Spezifikation RFC 4480 der Internet Engineering Task Force (IETF) beschrieben, die dem Programm GPG zugrunde liegt. Dort heißt es: "Implementierungen sollten nicht voraussetzen, dass Key-IDs einzigartig sind". Ebenso werden in der Spezifikation bereits mögliche Kollisionen der Schlüssel-Fingerabdrücke beschrieben.


Kommentieren



Anzeige

  1. C++ Spezialist (m/w)
    R&D Steuerungstechnik GmbH & Co. KG, Mönchengladbach
  2. IT Enterprise Architect (m/w)
    Daimler AG, Fellbach
  3. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München
  4. IT-Systemkaufmann (m/w) Schwerpunkt Datenaustausch SAP-RE / NON-SAP
    BRUNATA Wärmemesser GmbH & Co. KG, München

 

Detailsuche


Top-Angebote
  1. Overclocking-Aufrüst-Kits von PCGH mit Core i5-4690K und i7-4790K
    ab 469,90€
  2. AKTIONSPREIS: Katakomben (inkl. Digital Ultraviolet) [Blu-ray]
    11,99€
  3. Xbox One Tauschaktion: 50-EUR-Gutschein beim Kauf einer ausgewählten Xbox One und Eintausch Ihrer gebrauchten Konsole

 

Weitere Angebote


Folgen Sie uns
       


  1. Hutchison Whampoa

    Telefónica verkauft O2 nach Hongkong

  2. Maxwell-Grafikkarte

    Die Geforce GTX 970 hat ein kurioses Videospeicher-Problem

  3. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  4. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  5. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  6. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  7. Windows Phone und Tablets

    Die Dropbox-App ist da

  8. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  9. Apple

    Homekit will nicht in jedes Smart Home einziehen

  10. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm



Haben wir etwas übersehen?

E-Mail an news@golem.de



Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel