Abo
  • Services:
Anzeige
Schlechte Zufallszahlen führen zu Sicherheitsproblemen.
Schlechte Zufallszahlen führen zu Sicherheitsproblemen. (Bild: Screenshot / Hanno Böck)

OpenSSL: Fork und der Zufall

Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird.

Anzeige

Nachdem in der vergangenen Woche eine gravierende Schwachstelle im Zufallszahlengenerator von Android bekannt wurde, hat Ruby-Entwickler Martin Boßlet die Hintergründe des Problems analysiert. Besonders in kryptografischen Applikationen spielen Zufallszahlen eine wichtige Rolle und Probleme können dazu führen, dass Verschlüsselungssysteme unsicher werden.

Eine Schwachstelle in OpenSSL führt dazu, dass der Zufallsgenerator der Verschlüsselungsbibliothek in Programmen, die mehrere Unterprozesse nutzen, unter bestimmten Umständen denselben Wert zurückliefert. Das Problem tritt auf, wenn der Zufallszahlengenerator im Hauptprogramm initialisiert wird und anschließend mehrere per Fork gestartete Unterprozesse Zufallszahlen abrufen. In diesem Fall liefert die Zufallsfunktion in allen Prozessen denselben Wert. Grund dafür: Die einzige zusätzliche Zufallsquelle, die in den Unterprozessen genutzt wird, ist die Prozess-ID (PID). Diese wiederholt sich allerdings bereits nach 32768 Unterprozessen, weshalb Programme, die sehr viele Unterprozesse aufrufen, von dem Problem betroffen sind

Bereits vor zwei Jahren hatte Ruby-Entwickler Eric Wong auf der OpenSSL-Mailingliste auf das Problem hingewiesen. Es entspann sich eine Diskussion darüber, ob der Fehler in der OpenSSL-Bibliothek liegt oder ob es sich vielmehr um eine unzulässige Nutzung des Zufallszahlengenerators handelt. Letztere Ansicht setzte sich zunächst durch und am OpenSSL-Code wurde nichts verändert.

Nachdem nun bereits mehrere große Projekte von dem Problem betroffen waren - neben Android und Ruby wurde auch in PostgreSQL bereits ein entsprechender Bug gefunden - plädiert Martin Boßlet dafür, das Problem in OpenSSL selbst zu lösen. Auf der OpenSSL-Mailingliste wird nun diskutiert, ob man neben der PID die Systemzeit als weitere Zufallsquelle nutzen sollte. Ähnlich arbeiten auch die FIPS-Standards der US-Regierung für sichere Zufallszahlengeneratoren.

Generell kritisiert Boßlet, dass Zufallsgeneratoren oft wenig systematisch entwickelt werden und sich somit viele überraschende Probleme darin verbergen können. Eine Möglichkeit wäre, generell auf bewährte Standards zu setzen, Boßlet verweist etwa auf den Fortuna-Zufallszahlengenerator von Bruce Schneier und Niels Ferguson oder auf die Standards der US-Standardisierungsbehörde NIST, die auch Teil der FIPS-Standards sind. Eine andere Möglichkeit wäre, dass Zufallszahlen unter Linux generell über /dev/urandom erzeugt werden. Der Code hierfür hat laut Boßlet einen vergleichsweise guten Ruf. Allerdings steht diese Möglichkeit nur unter Linux bereit.

Bei seinen Tests stellte Martin Boßlet weiterhin fest, dass das Problem in C-Code nur unter bestimmten Umständen auftrat - und zwar in Abhängigkeit von der Linux-Distribution. Nur in Debian-basierten Distributionen konnte er das Problem zunächst reproduzieren. Der Hintergrund dazu erinnert an das OpenSSL-Debakel in Debian von 2008. Demnach nutzt OpenSSL für seinen Zufallszahlengenerator einen unter bestimmten Umständen uninitialisierten Speicherbereich. Dieser enthält meist irgendwelche bereits vorhandenen Nutzerdaten, wodurch eine weitere Zufallsquelle besteht. In Debian ist der entsprechende Code auskommentiert und der Zufallsgenerator startet mit einem durch Nullen initialisierten Speicherbereich. Auf die Zufallszahlen im uninitialisierten Speicher verlassen sollte man sich allerdings auch nicht. Wird dieser vorher vom Nutzer selbst initialisiert, enthält er ebenfalls bereits Nulldaten.


eye home zur Startseite
petera 26. Aug 2013

Btw. Timer =/= Uhrzeit/Zeitstempel, sequentielle, korrelierbare Informationen haben...

petera 26. Aug 2013

/dev/random unter Linux kann besser sein weil er blockt, wenn er nicht mehr ausreichend...

petera 26. Aug 2013

Jeder PRNG der nicht aussreichend Entropie im Seed oder seinem Akkumulator verwendet...

Unwichtig 23. Aug 2013

https://blog.startcom.org/wp-content/uploads/2008/05/debian-rng.jpg Schoenes Wochenende...



Anzeige

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. MBtech Group GmbH & Co. KGaA, Regensburg, Neutraubling
  3. Hanse Orga AG, Hamburg
  4. Dataport, Altenholz bei Kiel


Anzeige
Spiele-Angebote
  1. (u. a. Battlefield 4 für 4,99€, Battlefield Hardline 4,99€, Battlefront 19,99€, Mirrors Edge...
  2. 39,27€ (Vorbesteller-Preisgarantie)
  3. 24,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Autonomes Fahren

    Suchmaschinenkonzern Yandex baut fahrerlosen Bus

  2. No Man's Sky

    Steam wehrt sich gegen Erstattungen

  3. Electronic Arts

    Battlefield 1 setzt Gold, aber nicht Plus voraus

  4. Kaby Lake

    Intel stellt neue Chips für Mini-PCs und Ultrabooks vor

  5. Telefonnummern für Facebook

    Threema profitiert von Whatsapp-Datenaustausch

  6. Browser

    Google Cast ist nativ in Chrome eingebaut

  7. Master of Orion im Kurztest

    Geradlinig wie der Himmelsäquator

  8. EU-Kommission

    Apple soll 13 Milliarden Euro an Steuern nachzahlen

  9. Videocodec

    Für Netflix ist H.265 besser als VP9

  10. Weltraumforschung

    DFKI-Roboter soll auf dem Jupitermond Europa abtauchen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Wie bescheuert muss man eigentlich sein

    Erny | 03:37

  2. Ein paar Fragen

    spyro2000 | 03:26

  3. Re: Gibt es eigentlich ein DFKI Projekt...

    attitudinized | 03:11

  4. Re: Das Spiel ist okay (auf der PS4)

    hw75 | 03:03

  5. Re: Sommerloch, hm? Oder wollte der Autor sich in...

    xmaniac | 03:02


  1. 17:39

  2. 17:19

  3. 15:32

  4. 15:01

  5. 14:57

  6. 14:24

  7. 14:00

  8. 12:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel