Anzeige
Short-IDs für GnuPG sind beliebig berechenbar.
Short-IDs für GnuPG sind beliebig berechenbar. (Bild: gnupg.org)

GnuPG Schlüssel mit gleicher ID erzeugbar

Für 32 Bit lange IDs von GPG-Schlüsseln lassen sich gezielt Kollisionen erzeugen. Die Schlüssel selbst sind jedoch unterschiedlich. Ein schwerwiegendes Sicherheitsproblem besteht somit nicht.

Anzeige

Debian-Entwickler Asheesh Laroia gibt in seinem Blog bekannt, dass es möglich ist, GPG-Schlüssel mit der gleichen Short-ID zu erzeugen. Über die sogenannte Short-ID lassen sich Schlüssel beispielsweise auf Servern finden. Diese Short-IDs sind jedoch nur 32 Bit lang, eine Kollision also vergleichsweise einfach zu erzeugen. Der Entwickler Laroia rät deshalb zu mindestens 64 Bit langen IDs.

Problem bereits bekannt

Selbst mit geringer Rechenleistung ist es einfach, Kollisionen zu erzeugen. So benötigt das von Laroia geschriebene Programm nach eigener Aussage nur etwa drei Stunden auf einem Netbook, um alle möglichen Short-IDs zu durchlaufen und dazugehörige Schlüssel zu erzeugen.

Auf der Mailingliste Full Disclosure wurde dieses Problem mehrfach in diesem Jahr beschrieben. Es wurde auch ein Tool über Full Disclosure veröffentlicht, das GPG-Schlüssel mit einer vorgegebenen Short-ID erzeugen können soll. Darüber hinaus existiert ein Bugreport mit einem Patch für GPG, der dafür sorgt, dass nur noch längere IDs von GPG akzeptiert werden.

Aufmerksamkeit erzeugen

Um Aufmerksamkeit auf die Kollisionen zu ziehen, schlägt Laroia nicht ganz ernst gemeint vor, Schlüssel mit den IDs von PGP-Gründer Phil Zimmermann oder GPG-Maintainer Werner Koch zu erzeugen. Laroia gibt jedoch an: "Wenn ihr mir eine Anfrage schickt, die mit einem Schlüssel unterschrieben ist, werde ich ein 4.096-Bit-RSA-Schlüsselpaar erzeugen, dessen ID genau um 1 größer ist als eure ID."

Das von Laroia beschriebene Problem beeinträchtigt die Sicherheit jedoch eigentlich nicht, da derzeit genutzte Schlüssel eindeutig sind. Das ist auch in der Spezifikation RFC 4480 der Internet Engineering Task Force (IETF) beschrieben, die dem Programm GPG zugrunde liegt. Dort heißt es: "Implementierungen sollten nicht voraussetzen, dass Key-IDs einzigartig sind". Ebenso werden in der Spezifikation bereits mögliche Kollisionen der Schlüssel-Fingerabdrücke beschrieben.


eye home zur Startseite

Kommentieren



Anzeige

  1. Softwareentwickler/in / Wirtschaftsinformatiker/in
    Semmel Concerts Entertainment GmbH, Berlin oder Bayreuth
  2. Anwendungsbetreuer (m/w) Kundenservice (Nationale IT)
    ALDI SÜD, Mülheim an der Ruhr
  3. Manager Digitalisierung - Digitale Projekte und Prozesse in internationaler Matrixstruktur/IT (m/w)
    über Hanseatisches Personalkontor Düsseldorf, Düsseldorf
  4. Faszination eMobility: AUTOSAR Basissoftware-Integrator/in
    Robert Bosch GmbH, Schwieberdingen

Detailsuche



Anzeige

Folgen Sie uns
       


  1. VATM

    Vectoring in Mecklenburg-Vorpommern braucht 20.476 KVz

  2. Arkane Studios

    Dishonored 2 erscheint im November 2016

  3. OpenSSL-Update

    Die Rückkehr des Padding-Orakels

  4. Stellenabbau

    Mobilfunkentwicklung bei Nokia Stuttgart soll schließen

  5. HTC 10

    Update soll Schärfe bei Fotos verbessern

  6. Ratsch

    Google beantragt Patent auf zerreißbare Displays

  7. DNS:NET

    "Nicht jeder Kabelverzweiger bekommt Glasfaser von Telekom"

  8. Wileyfox Swift

    Cyanogen-OS-Smartphone für 140 Euro

  9. Liquid Jade Primo

    Acers Windows-10-Smartphone mit Continuum ist erschienen

  10. Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nordrhein-Westfalen: Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
Nordrhein-Westfalen
Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
  1. Glasfaser Swisscom erreicht 1,1 Millionen Haushalte mit FTTH
  2. FTTH Deutsche Glasfaser will schnell eine Million anschließen
  3. M-net Glasfaser für 70 Prozent der Münchner Haushalte

Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Kaspersky-Analyse Fast jeder Geldautomat lässt sich kapern
  2. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  3. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

  1. Re: golem: ne menge unfug

    Thiesi | 00:10

  2. Re: Immer das selbe Märchen ...

    Gauss23 | 00:09

  3. Re: Kein Wort über den integrierten...

    sneaker | 00:08

  4. Re: Warum einfach, wenn's auch kompliziert geht...

    plutoniumsulfat | 00:08

  5. Re: Das sind einige LKW-Ladungen

    plutoniumsulfat | 00:07


  1. 21:04

  2. 17:55

  3. 17:52

  4. 17:37

  5. 17:10

  6. 16:12

  7. 15:06

  8. 14:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel