Abo
  • IT-Karriere:

Windows: Fehler bei der Verschlüsselung

Microsoft bestätigt: Zufallszahlen sind nicht zufällig genug

Microsoft hat einen Fehler in Windows 2000 und XP bestätigt, wonach sich durch das Betriebssystem erzeugte Zufallszahlen zu leicht voraussagen lassen. Das stellt ein Sicherheitsrisiko dar, weil durch diese Zufallszahlen verschiedene Verschlüsselungsmethoden realisiert werden.

Artikel veröffentlicht am ,

Israelische Wissenschaftler hatten kürzlich in Windows 2000 einen Fehler im Pseudo-Random-Number-Generator (PRNG) entdeckt. Durch Reverse-Engineering lassen sich die erwarteten Ergebnisse des Pseudo-Zufallszahlengenerators zu leicht voraussagen, bemängelten die Wissenschaftler. Nun hat Microsoft diesen Fehler bestätigt und eingeräumt, dass der Fehler auch Windows XP betrifft, berichtet Computerworld.com. Windows Vista und Windows Server 2003 sollen das Problem nicht kennen.

Stellenmarkt
  1. BWI GmbH, Berlin
  2. Netze BW GmbH, Stuttgart

Microsoft stuft das Sicherheitsrisiko als gering ein und will den Fehler erst mit dem Service Pack 3 für Windows XP beseitigen, das für das erste Halbjahr 2008 angekündigt ist. Ob der Fehler auch in Windows 2000 korrigiert wird, ist nicht bekannt. Zur Ausnutzung dieses Fehlers müssten Angreifer Administrator-Zugriff auf das betreffende System haben, heißt es aus Redmond.

Der Pseudo-Zufallszahlengenerator erzeugt für verschiedene Verschlüsselungsverfahren entsprechende Schlüssel. Das reicht von DRM-Systemen über SSL-Verschlüsselungen bis hin zu Banking-Software-Anwendungen. Angreifer könnten durch den Fehler in dem Pseudo-Zufallszahlengenerator zukünftige Schlüssel errechnen und auch bereits verwendete Schlüssel im Nachhinein entschlüsseln.



Anzeige
Spiele-Angebote
  1. 2,22€
  2. 2,49€
  3. 38,99€
  4. 0,00€

Mir2 26. Nov 2007

imho setzen die auf Ihren Laptops SLES ein.

Joe Random Hacker 25. Nov 2007

Wobei wir bei der Frage wären, ob 1/3 eine unendlich lange Nachricht ist. Ich könnte...

Horst Fischer 24. Nov 2007

Du magst das vielleicht etwas überzogen darstellen, im Kern hast du dennoch Recht: Zeta...

someone 24. Nov 2007

Damit qualifizierst du dich aber als lupenreiner Troll >:) --~~~~

muhli 24. Nov 2007

Ja, kein Text!


Folgen Sie uns
       


Katamaran Energy Observer angesehen

Die Energy Observer ist ein Schiff, das ausschließlich mit erneuerbaren Energien betrieben wird und seinen Treibstoff zum Teil selbst produziert. Wir haben es in Hamburg besucht.

Katamaran Energy Observer angesehen Video aufrufen
Motorola One Vision im Hands on: Smartphone mit 48-Megapixel-Kamera für 300 Euro
Motorola One Vision im Hands on
Smartphone mit 48-Megapixel-Kamera für 300 Euro

Motorola bringt ein weiteres Android-One-Smartphone auf den Markt. Die Neuvorstellung verwendet viel Samsung-Technik und hat ein sehr schmales Display. Die technischen Daten sind für diese Preisklasse vielversprechend.
Ein Hands on von Ingo Pakalski

  1. Moto G7 Power Lenovos neues Motorola-Smartphone hat einen großen Akku
  2. Smartphones Lenovo leakt neue Moto-G7-Serie

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

    •  /