Abo
  • Services:
Anzeige
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung.
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung. (Bild: EFF)

Ron was wrong, Whit is right: RSA-Schlüssel unsicherer als gedacht

Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung.
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung. (Bild: EFF)

Die real genutzten RSA-Schlüssel im Netz sind nicht so sicher wie viele glauben. Forscher aus der Schweiz fanden jetzt überraschend viele Duplikate und Schlüssel, die praktisch keine Sicherheit bieten. Eine andere Forschergruppe kommt zu ähnlichen Ergebnissen, warnt aber vor unnötiger Panik.

Forscher um den Mathematiker Arjen Lenstra von der Eidgenössischen Technischen Hochschule Lausanne haben untersucht, wie zufällig die im Internet verwendeten Schlüssel wirklich sind. Sie sammelten dazu insgesamt 11,7 Millionen öffentliche RSA-Schlüssel im Web ein, die 6,4 Millionen unterschiedliche RSA-Moduli enthielten.

Anzeige

Bei den übrigen handelte es sich vor allem um Elgamal- und DSA-Schlüssel sowie einen einzigen ECDSA-Schlüssel.

Während unter den DSA- und Elgamal-Schlüsseln einige wenige Duplikate gefunden wurden, war das Problem bei RSA-Schlüsseln ungleich größer: Bei rund 4 Prozent kam der gleiche RSA-Modulus zum Einsatz. Von den 6,4 Millionen RSA-Moduli tauchen 71.052 (1,1 Prozent) mehr als einmal auf, einige sogar mehrere tausend Mal.

Das Problem: Findet der Besitzer eines Schlüsselpaares einen anderen mit gleichem öffentlichem Schlüssel, kann er dessen Nachrichten entschlüsseln.

Die Forscher fanden darüber hinaus 12.740 RSA-Moduli (1.024 Bit), die überhaupt keine Sicherheit bieten, da sich die entsprechenden privaten Schlüssel leicht herausfinden lassen. Die Forscher kommen allgemein zu dem Schluss, dass RSA-Schlüssel mit 1.024 Bit maximal eine Sicherheit von 99,8 Prozent bieten.

Forscher und EFF wollen Betroffene warnen

Aufgrund der großen Zahl an Betroffenen haben sich die Forscher mit der Electronic Frontier Foundation (EFF) zusammengetan, um die Betroffenen zu warnen. Das aber sei schwierig, da nicht in allen Schlüsseln korrekte Kontaktdaten hinterlegt seien. Die EFF hat mit ihrem SSL Observatory auch bei der Sammlung der Schlüssel geholfen.

Als Ursache für die sich wiederholenden RSA-Moduli vermuten die Forscher noch immer zu schwache Generatoren von Zufallszahlen. Zudem vermuten die Forscher, dass ihre Erkenntnisse nicht neu und vor allem bei Geheimdiensten bekannt sein dürften.

Ihre Ergebnisse haben die Forscher im Aufsatz "Ron was wrong, Whit is right" veröffentlicht.

Alles nicht so schlimm?

Mathematikerin Nadia Heninger warnt indes vor Panik. Zusammen mit Zakir Durumeric, Eric Wustrow und Alex Halderman hat sie eine ähnliche Untersuchung durchgeführt.

Sie konnten rund 0,4 Prozent der untersuchten, für SSL genutzten Schlüssel aus der Ferne kompromittieren, da die Schlüssel - mit vorhersagbaren Zufallszahlen, die sich zum Teil wiederholten - falsch erzeugt wurden. Dabei gab es zwei Probleme: Schlüssel, die mit vorhersagbaren Zufallszahlen generiert wurden, und ein kleiner Teil von Schlüsseln, bei denen die fehlende Zufälligkeit genutzt werden konnte, um per Faktorzerlegung aus dem öffentlichen Schlüssel den privaten Schlüssel zu bestimmen. Heninger hat zusammen mit ihren Kollegen ein Werkzeug entwickelt, das solche Schlüssel in Faktoren zerlegen kann, so dass sich binnen weniger Stunden die privaten Schlüssel bestimmen lassen.

Dennoch hält Heninger das Ganze für kein großes Problem: Betroffen seien verschiedene Embedded-Geräte wie Router gewesen, keine großen Webserver. Es sei daher keinesfalls so, dass die Ergebnisse die um E-Commerce genutzte Verschlüsselung infrage stellen. Allerdings fanden Heninger und ihre Kollegen bei einigen Produkten fast aller großen Hersteller entsprechende Probleme. Sie gehen davon aus, dass rund 200.000 Geräte betroffen sind, was rund 4,1 Prozent der von ihnen untersuchten SSL-Schlüssel entspricht.

Ihre Ergebnisse halten Heiniger und Kollegen noch zurück, um erst die Hersteller zu informieren. Sie wollen dann jedes betroffene Gerät benennen und eine Website einrichten, auf der Nutzer ihren Router testen können.


eye home zur Startseite
ursfoum14 16. Feb 2012

Es kommt mir nicht ganz klar wo diese RSA Schlüssel hier gegrade zum Einsatz kommen Ich...

ap (Golem.de) 15. Feb 2012

Danke für den Hinweis. Wir haben es korrigiert!

sasquash 15. Feb 2012

Danke danke Leute!! Allerdings hab ich das Ganze schon vor 'ner halben Ewigkeit...



Anzeige

Stellenmarkt
  1. Laetus GmbH, Bensheim
  2. über KÖNIGSTEINER AGENTUR GmbH, Karlsruhe
  3. operational services GmbH & Co. KG, Berlin, Frankfurt am Main
  4. über OPTARES GmbH & Co. KG, Großraum München


Anzeige
Spiele-Angebote
  1. 349,99€
  2. 44,00€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Android 7.0

    Erste Nougat-Portierung für Nexus 4 verfügbar

  2. Assistiertes Fahren

    Tesla-Autopilot-Update soll Unfälle verhindern

  3. AR-Brille

    Microsoft spricht über die Hardware der Hololens

  4. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  5. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  6. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  7. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  8. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  9. Sicherheit

    Operas Server wurden angegriffen

  10. Maru

    Quellcode von Desktop-Android als Open Source verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Träum weiter

    Kondom | 08:59

  2. Re: BQ Aquaris X5 Plus (~290¤)

    M.P. | 08:59

  3. Re: Geschätzter Mehraufwand in der Produktion: 20 EUR

    Phreeze | 08:59

  4. Su­per­la­ti­vis­mus

    zZz | 08:58

  5. Re: Wer nicht Telegram nutzt

    Bleistiftspitze | 08:58


  1. 08:49

  2. 07:52

  3. 07:26

  4. 13:49

  5. 12:46

  6. 11:34

  7. 15:59

  8. 15:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel