Die Sicherheit von NetBSD ist durch den fehlerhaften Zufallsgenerator vermindert.
Die Sicherheit von NetBSD ist durch den fehlerhaften Zufallsgenerator vermindert. (Bild: NetBSD)

Fehler im Zufallsgenerator: NetBSD erzeugt schwache Schlüssel

Ein Fehler im Zufallszahlengenerator von NetBSD kann dazu führen, dass kryptografische Schlüssel mit einer Entropie von lediglich 32 Bit erzeugt werden. Vor allem SSH-Schlüssel sind betroffen.

Anzeige

Ein Security Advisory für das Betriebssystem NetBSD warnt vor schwachen kryptografischen Schlüsseln durch einen Fehler im Zufallszahlengenerator des Kernels. Betroffen sind Schlüssel, die mit der Version 6.0 von NetBSD erzeugt wurden. Verursacht wurde der Fehler durch eine falsch gesetzte Klammer im Programmcode des NetBSD-Kernels.

Die Entwickler empfehlen allen Anwendern, die mit NetBSD 6.0 oder NetBSD-Current Schlüssel erzeugt haben, diese umgehend zu ersetzen. Ein Update für den Kernel steht bereit, um den Fehler künftig zu verhindern.

Weniger Sicherheit durch niedrige Entropie

Wenn dem Betriebssystem gerade wenig Quellen für Zufallszahlen zur Verfügung stehen, also die Entropie des Zufallszahlengenerators niedrig ist, kann es vorkommen, dass Zufallszahlen erzeugt werden, die lediglich mit einer Entropie in der Größe eines Standardintegers auf dem jeweiligen System erzeugt wurden. Besonders betroffen sind 32-Bit-Systeme wie x86, denn dort reduziert sich die Zahl der möglichen Schlüssel auf circa vier Milliarden.

Niedrige Entropie im Zufallszahlengenerator ist vor allem nach dem Booten eines Systems ein potenzielles Problem. Die Schlüssel von OpenSSH werden üblicherweise beim ersten Booten eines Systems automatisch erzeugt und sind damit in besonderer Weise gefährdet. Die NetBSD-Entwickler weisen zudem darauf hin, dass mit Version 6.0 ihres Systems Serverschlüssel mit dem Algorithmus ECDSA eingeführt werden. Daher wurden vermutlich auf vielen Systemen nach dem Update auf Version 6 neue Serverschlüssel erzeugt.

Kryptografiebibliotheken wie OpenSSL nutzen in der Regel nicht die vom Betriebssystem bereitgestellten starken Zufallszahlengeneratoren (unter BSD/Linux-Systemen /dev/random), da diese keine Ausgabe erzeugen, wenn nicht genügend Entropie bereitgestellt wird. Dadurch würde zwar die Sicherheit erhöht, es würde jedoch auch dazu führen, dass eine automatische Schlüsselerstellung beim Bootprozess den Bootvorgang blockieren könnte.

Wiederkehr des Debian-Bugs

Der Vorfall weckt Erinnerungen an einen Bug in Debian, der vor einigen Jahren auftrat. Ein fehlerhafter Patch für das OpenSSL-Paket in Debian führte dazu, dass sämtliche Schlüssel, die in einem Zeitraum von zwei Jahren mit OpenSSL, OpenSSH und zahlreichen anderen kryptografischen Tools unter Debian erzeugt wurden, trivial geknackt werden konnten.

Schwache kryptografische Schlüssel durch schlechte Zufallszahlengeneratoren sind ein weit verbreitetes Problem. Zwei Forschergruppen untersuchten kürzlich alle im Internet öffentlich abrufbaren kryptografischen Schlüssel und stießen dabei auf viele, die sich aufgrund schwacher Zufallszahlen brechen ließen. Betroffen waren dabei vor allem Embedded-Geräte wie Router.


SvenMeyer 27. Nov 2013

"gefixed" und einen weiteren Fehler mit ähnlichem Effekt eingebaut ... argh "The Mistaken...

Thaodan 24. Mär 2013

Zu mal es auch nur dort genutzt wird.

Kommentieren



Anzeige

  1. Web-Entwickler - Frontend (m/w)
    iWelt AG, Eibelstadt
  2. Informatiker (m/w)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. Software-Engineer/IT-Profess- ional (m/w)
    Allianz Managed Operations & Services SE, Stuttgart
  4. Produktmanager SEO (m/w)
    Computec Media GmbH, Fürth

 

Detailsuche


Hardware-Angebote
  1. TOPSELLER BEI ALTERNATE: G.Skill DIMM 8 GB DDR3-1600 Kit
    59,90€
  2. Das neue Roccat Kave XTD 5.1 Analog-Headset zum Angebotspreis
    99,99€
  3. ARCTIC Freezer 13 CO (mit 92mm PWM-Lüfter, für AMD u. Intel)
    26,19€ inkl. Versand

 

Weitere Angebote


Folgen Sie uns
       


  1. Metashop

    Zalando will innerhalb von 30 Minuten liefern

  2. Mathias Döpfner

    Axel-Springer-Chef wird Vodafone-Aufsichtsrat

  3. Goodgame Studios

    Wachstum mit der umsatzstärksten App aus Deutschland

  4. Volvo Lifepaint

    Reflektorfarbe aus der Dose schützt Radfahrer

  5. Projekt-Hosting

    Tagelanger DDoS-Angriff auf Github

  6. Samsung

    Galaxy S4 bekommt Lollipop

  7. Deutsche Bahn

    WLAN im Nahverkehr in einigen Jahren

  8. Lords of the Fallen

    Partner wirft Deck 13 "mangelhafte Ausführung" vor

  9. Galaxy S6 Edge im Test

    Keine ganz runde Sache

  10. Biohacking

    Nachtsicht wie ein Tiefseefisch



Haben wir etwas übersehen?

E-Mail an news@golem.de



Galaxy S6 im Test: Lebe wohl, Kunststoff!
Galaxy S6 im Test
Lebe wohl, Kunststoff!
  1. Galaxy S6 Active Samsungs wasserdichtes Topsmartphone
  2. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen
  3. Galaxy S6 und S6 Edge im Hands on Rund, schnell, teuer

Banana Pi M2 angesehen: Noch kein Raspberry-Pi-Killer
Banana Pi M2 angesehen
Noch kein Raspberry-Pi-Killer
  1. Die Woche im Video Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei
  2. MIPS Creator CI20 angetestet Die Platine zum Pausemachen
  3. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern

HTC One (M9) im Test: Endlich eine gute Kamera
HTC One (M9) im Test
Endlich eine gute Kamera
  1. Lollipop Erstes HTC-One-Smartphone erhält kein Android 5.1

  1. Re: Von Rechts wegen...

    zu Gast | 19:26

  2. Re: wie hilft sich github?

    sn1x | 19:25

  3. Re: Zulassung? Bitte auch Artikeltitel ändern!

    ChristianSP | 19:24

  4. Re: Jetzt fällt der Groschen!

    crazypsycho | 19:24

  5. Re: Patent für Steinzeittechnik

    mhoennig | 19:23


  1. 19:05

  2. 16:54

  3. 16:22

  4. 14:50

  5. 13:48

  6. 12:59

  7. 12:48

  8. 12:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel