Abo
  • Services:
Anzeige
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein.
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein. (Bild: Screenshot)

SSH: Sechs Jahre alter Bug bedroht Github-Repositories

SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein.
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein. (Bild: Screenshot)

Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.

Anzeige

Der Programmierer Ben Cox hat die öffentlich abrufbaren SSH-Schlüssel von Github-Nutzern analysiert und dabei Erschreckendes festgestellt: Eine ganze Reihe von Schlüsseln wurde offenbar mit alten Debian-Systemen erstellt, womit ein Brechen des Schlüssels trivial ist. Auch fanden sich einige Keys mit viel zu kurzen Schlüssellängen, beispielsweise RSA-Keys mit 256 Bit.

SSH-Schlüssel bei Github öffentlich abrufbar

Github erlaubt es Nutzern, Änderungen in ihren Repositories mittels SSH-Schlüsseln zu autorisieren. Eigentlich ist das eine sinnvolle Sache, die Authentifizierung mittels Public-Key-Kryptographie gilt als deutlich sicherer als Passwörter. Diese Schlüssel lassen sich trivial von Dritten auslesen. Dafür muss man lediglich eine Datei mit dem Benutzernamen und der Endung .keys von Github herunterladen. Der Key des Artikelautors ist beispielsweise unter https://github.com/hannob.keys abrufbar. Auch die Liste der Github-Nutzer ist nicht geheim, sie lässt sich über die Github-API abrufen, ein Rate Limit verhindert allerdings, dass man trivial alle Nutzernamen herunterlädt.

Somit war es Ben Cox möglich, eine Datenbank mit allen öffentlichen SSH-Schlüsseln zu erstellen. Bei einem Blick auf die Schlüssellängen der RSA-Keys fielen neun besonders problematische Keys auf. Zwei davon hatten lediglich eine Schlüssellänge von 256 Bits. Ein solcher Key lässt sich innerhalb von Minuten knacken und derartig kurze Schlüssel galten auch in der Vergangenheit nie als sicher. 512-Bit-Keys lassen sich ebenfalls brechen. Mit modernen PCs lässt sich ein solcher Angriff innerhalb von Tagen oder bei schneller Hardware innerhalb von Stunden durchführen. Sicher gelten aus heutiger Sicht RSA-Keys mit 2048 Bit oder mehr.

Debian-Bug aus dem Jahr 2008

Doch noch kritischer als diese kurzen Schlüssel dürfte sein, dass viele Nutzer offenbar noch Keys nutzen, die von einem katastrophalen Debian-Bug betroffen sind. Im Jahr 2008 wurde der Bug im OpenSSL-Paket von Debian gefunden, der dazu führte, dass der Zufallszahlengenerator von OpenSSL nicht mehr funktionierte. OpenSSH nutzt die Crypto-Bibliothek von OpenSSL zur Schlüsselerstellung, damit waren SSH-Keys ebenfalls betroffen. Das Problem: Diese verwundbaren Debian-Versionen erstellen lediglich einige Tausend verschiedene Keys. Ein Angreifer kann diese Keys somit vorberechnen und öffentliche Schlüssel damit vergleichen.

Cox fand bei Github verwundbare Debian-Keys, mit denen er sich Zugriff zu einer ganzen Reihe von prominenten Repositories hätte verschaffen können. Darunter waren beispielsweise das Repository von Python, der Python-Webentwicklungsumgebung Django und von einigen großen Firmen wie Spotify, Yandex und Couchbase. Hinweise darauf, dass Angreifer dieses Problem bereits ausgenutzt haben, gibt es bislang nicht.

2009 prüfte Github noch auf verwundbare Debian-Keys

Github wurde vorab über das Problem informiert und Anfang Mai wurden alle problematischen Schlüssel aus den Nutzeraccounts entfernt. In einem Blogeintrag aus dem Jahr 2009 schreibt Github, dass man Keys, die von dem Debian-Bug betroffen sind, blacklistet. Offenbar wurde diese Funktion jedoch mit der Zeit wieder entfernt. Ein Fehler, wie sich nun herausstellte. Auch Debian schien im Lauf der Jahre bereits zu dem Schluss gekommen zu sein, dass diese Keys kein Problem mehr darstellen: Das OpenSSH-Paket älterer Debian-Versionen enthielt ein Tool namens ssh-vulnkey, mit dem man Schlüssel prüfen konnte, in der aktuellen Stable-Version Jessie wird dieses Tool jedoch nicht mehr mitgeliefert.

Nutzer, die ihre eigenen SSH-Schlüssel prüfen möchten, können dafür nach wie vor ein Perl-Skript von Debian nutzen, das damals veröffentlicht wurde. Allerdings prüft dieses Skript nicht alle Schlüssellängen und die Prüfung der Hosts-Dateien funktioniert nicht mehr zuverlässig, da das Skript das Format moderner OpenSSH-Versionen nicht parsen kann. Ausführliche Informationen zum damaligen Bug finden sich auch im Wiki von Debian, eine Sammlung verwundbarer Keys findet man auf Github. Die Keys von HTTPS-Servern lassen sich mit dem SSL-Test der Firma Qualys prüfen.

Analyse mittels Batch-GCD-Algorithmus

Unabhängig von Cox hat die Firma Cryptosense ebenfalls eine Analyse der Github-SSH-Keys durchgeführt und dafür einen sogenannten Batch-GCD-Algorithmus verwendet. Der Hintergrund: Öffentliche SSH-Schlüssel enthalten einen sogenannten Modulus, der das Produkt zweier großer Primzahlen ist. Wer diese beiden Primzahlen kennt, kann daraus den privaten Schlüssel berechnen. In der Vergangenheit wurden bereits häufiger Schlüssel entdeckt, die sich faktorisieren ließen, weil zwei Schlüssel einen gemeinsamen Faktor enthielten. Dann lässt sich mittels des Euklidschen Algorithmus der größte gemeinsame Teiler (auf Englisch Greatest Common Divisor, GCD) trivial und schnell finden.

Cryptosense fand eine Reihe von Schlüsseln, die sehr kleine Primfaktoren hatten. Der Grund dafür ist unklar. Normalerweise dürften solche kleinen Primfaktoren nicht vorkommen, offenbar wurden diese Schlüssel mit fehlerhaften SSH-Implementierungen erstellt. Viele dieser Keys konnte Cryptosense ebenfalls vollständig brechen und hätte damit Zugriff auf die entsprechenden Github-Repositories.


eye home zur Startseite
der-dicky 03. Jun 2015

Da das war aber 2008 und nicht nach 2011...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Sparda-Bank Ostbayern eG, Regensburg
  3. Diehl Comfort Modules, Hamburg
  4. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Karlsruhe, Freiburg


Anzeige
Spiele-Angebote
  1. 319,00€
  2. 59,99€ (Vorbesteller-Preisgarantie)
  3. 34,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Diese ganzen angeblichen F2P sollte man...

    JouMxyzptlk | 06:44

  2. Klassisches White Collar Crime

    JouMxyzptlk | 06:34

  3. Re: Lenkradsteuerung?

    Andi K. | 04:32

  4. Re: Das Ultimative Update

    Andi K. | 04:25

  5. Re: Mensch Hauke

    teenriot* | 04:18


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel