Probleme mit von Chipkarten erzeugten Schlüsseln
Probleme mit von Chipkarten erzeugten Schlüsseln (Bild: Wikimedia Commons (Public Domain))

Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

Anzeige

Einem Team von Kryptographen ist es gelungen, die privaten Schlüssel zahlreicher Zertifikate, die von der taiwanischen Regierung ausgegeben wurden, zu brechen. Erstellt wurden die Keys mit Hilfe von Chipkarten, die von verschiedenen Stellen als sicher zertifiziert wurden - unter anderem vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die sogenannten Citizen Digital Certificates sind Chipkarten, die von Bürgern Taiwans genutzt werden können, um Behördenvorgänge online zu erledigen. Teil des Zertifikats ist ein kryptographischer Schlüssel für das RSA-Verfahren. Die zu den Zertifikaten zugehörigen öffentlichen Schlüssel sind in einer für jeden einsehbaren Datenbank gespeichert.

Öffentliche RSA-Schlüssel enthalten einen sogenannten Modulus, der das Produkt zweier Primzahlen ist. Wenn man die beiden Primzahlen kennt, kann man daraus den privaten Schlüssel berechnen, es ist also für die Sicherheit des RSA-Verfahrens zentral, dass die Primzahlen geheim bleiben. Bei der Verwendung von schlechten Zufallszahlengeneratoren kann es vorkommen, dass zwei RSA-Schlüssel eine gemeinsame Primzahl besitzen. In einem solchen Fall kann man durch die Berechnung des größten gemeinsamen Teilers effizient den Modulus faktorisieren und somit den privaten Schlüssel berechnen.

Bei einer großen Anzahl von Schlüsseln ist auch ein derartiger Angriff relativ aufwendig, da für jedes mögliche Schlüsselpaar der größte gemeinsame Teiler berechnet werden müsste. Es ist jedoch möglich, mit dem sogenannten Batch-GCD-Verfahren einen derartigen Angriff effizient bei einer großen Anzahl von Schlüsseln durchzuführen. Nadia Heninger, die auch an der aktuellen Veröffentlichung beteiligt war, hatte einen derartigen Angriff im vergangenen Jahr bereits bei SSL-Zertifikaten durchgeführt und war dabei in der Lage, einen geringen Teil der im Internet für HTTPS-Verbindungen genutzten Zertifikate zu brechen. Die entsprechenden Resultate wurden ausführlich in einem Vortrag auf dem 29C3 erläutert.

Mit demselben Verfahren gelang es nun ebenfalls, 103 Schlüssel der taiwanischen Chipkarten zu knacken. "Anders als bei dem Angriff auf die SSL-Zertifikate, die vor allem von einfachen Geräten wie beispielsweise Linux-Routern stammten, handelt es sich hier um zertifizierte Hardware", erklärte Mitautorin Tanja Lange Golem.de. "Für mich bedeutet das, dass am Zertifizierungsverfahren was schiefläuft."

Die so berechneten Primzahlen waren alle von einer verhältnismäßig einfachen Struktur. Die am häufigsten gefundene Primzahl bestand fast nur aus Nullen und sah so aus:

c000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 02f9

Aufgrund der einfachen Struktur der gefundenen Primzahlen gelang es, weitere Schlüssel zu finden, zu denen sich der private Schlüssel berechnen ließ. Die Autoren konnten somit insgesamt 184 private Schlüssel berechnen.

Die verwundbaren Chipkarten nutzen den Mikrokontroller AE45C1 der Firma Renesas. Dieser Chip wurde unter anderem durch ein Deutsches IT-Sicherheitszertifikat des BSI zertifiziert. Die verwendete Chipkarte wurde durch die FIPS-Validierung des US-amerikanischen Nist (National Institute of Standards and Technology) ebenfalls zertifiziert. Für die Zertifizierung wurde der Zufallszahlengenerator der Chipkarten in einem anderen Modus betrieben. Dass der Zufallsgenerator bei den taiwanischen Karten in dem fehleranfälligen Modus betrieben wurde, war ein Versehen.

Aufgrund der Berichte hatten die zuständigen Behörden Taiwans die gebrochenen Zertifikate zurückgezogen und die Nutzer entsprechend informiert. Jedoch weisen die Autoren des Angriffs darauf hin, dass es vermutlich mit etwas Aufwand möglich wäre, weitere Schlüssel mit derselben Methode zu brechen. Zum Zeitpunkt der Veröffentlichung waren weiterhin zahlreiche Chipkarten im Umlauf, die möglicherweise knackbare RSA-Schlüssel enthalten.


jayrworthington 17. Sep 2013

Vermutliche Antwort vom BSI: ( ) - "Derrr doooooooooitä Staat hat äändschidnn diese...

Kommentieren



Anzeige

  1. Scientific Programmer (m/w)
    CeMM Research Center for Molecular Medicine of the Austrian Academy of Sciences, Vienna (Austria)
  2. Mitarbeiter/-in für den Bereich mobile Endgeräte
    Deutsche Bundesbank, München
  3. IT-Projektmitarbeiter (m/w)
    Fachhochschule Südwestfalen, Hagen
  4. Applikationsingenieur (m/w) für Mobilfunk-Messungen und Treibersoftware
    ROHDE & SCHWARZ GmbH & Co. KG, München

 

Detailsuche


Hardware-Angebote
  1. Das neue Roccat Kave XTD 5.1 Analog-Headset zum Angebotspreis
    99,99€
  2. VORBESTELLBAR: Fire TV Stick
    39,00€ - Release 15.04.
  3. Evga Geforce GTX 960 SuperSC
    mit 20 Euro Cashback nur 194,90€ bezahlen

 

Weitere Angebote


Folgen Sie uns
       


  1. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

  2. Die Woche im Video

    Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

  3. Xbox One

    Firmware-Update bringt Sprachnachrichten auf die Konsole

  4. Elektromobilitätsgesetz

    Bundesrat gibt Elektroautos mehr Freiheiten

  5. 2160p60

    Youtube startet fordernde 60-fps-Videos in scharfem 4K

  6. Nuclide

    Facebook stellt quelloffene IDE vor

  7. Test Borderlands Handsome Collection

    Pandora und Mond etwas schöner

  8. Net-a-Porter

    Amazon soll vor 2-Milliarden-Dollar-Übernahme stehen

  9. Fire TV mit neuer Firmware im Test

    Streaming-Box wird vielfältiger

  10. Knights Landing

    Die Xeon Phi beherbergt Intels bisher größten Chip



Haben wir etwas übersehen?

E-Mail an news@golem.de



Gnome 3.16 angesehen: "Tod der Nachrichtenleiste"
Gnome 3.16 angesehen
"Tod der Nachrichtenleiste"
  1. Server-Technik Gnome erstellt App-Sandboxes
  2. Display-Server Volle Wayland-Unterstützung für Gnome noch dieses Jahr
  3. Linux Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

Netzneutralität: Autonome Autos brauchen Netz und Mikrochips sind knusprig
Netzneutralität
Autonome Autos brauchen Netz und Mikrochips sind knusprig
  1. Netzneutralität FCC verbietet Überholspuren im Netz
  2. Netzneutralität Was die FCC-Pläne für das Internet bedeuten
  3. Deregulierung FCC soll weitreichende Netzneutralität durchsetzen

Bloodborne im Test: Das Festival der tausend Tode
Bloodborne im Test
Das Festival der tausend Tode
  1. Bloodborne Patch und PC-Petition
  2. Bloodborne angespielt Angsthase oder Nichtsnutz

  1. Re: Schadensmodell ist gefixt...

    thorben | 11:53

  2. Re: cool, parkplätze nur für reiche

    AlphaStatus | 11:51

  3. Re: Zurückgeben, wäre das richtige Wort.

    gaym0r | 11:46

  4. Re: AMD viel bei meiner Auswahl durch

    Der Held vom... | 11:44

  5. Re: Übersicht über Elektroauto-Vergütungen

    gloqol | 11:36


  1. 10:55

  2. 09:02

  3. 17:09

  4. 15:52

  5. 15:22

  6. 14:24

  7. 14:00

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel