Abo
  • IT-Karriere:

Dan Kaminsky: Sichere Zufallszahlen zum Standard machen

Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.

Artikel veröffentlicht am , Hanno Böck
Dan Kaminsky sieht das Internet als ganzes bedroht.
Dan Kaminsky sieht das Internet als ganzes bedroht. (Bild: Hanno Böck)

Dan Kaminsky hat auf der Def Con 22 Vorschläge gemacht, wie man das Problem unsicherer Zufallszahlen ein für allemal lösen könnte. Immer wieder führten in der Vergangenheit mangelhafte Zufallszahlengeneratoren zu Sicherheitsproblemen. Zuletzt war davon beispielsweise LibreSSL betroffen. Kaminsky verweist auch auf Forschungsarbeiten, die gezeigt haben, dass etwa 50.000 RSA-Schlüssen von Routern und anderen Embedded-Geräten wegen schlechter Zufallsgeneratoren gebrochen werden konnten. Gerade erst hatte Dominique Bongard ein Problem mit Zufallszahlengeneratoren in Routern mit dem WPS-Protokoll gezeigt.

Inhalt:
  1. Dan Kaminsky: Sichere Zufallszahlen zum Standard machen
  2. Sichere Passwörter sind schlecht zu merken

Kaminsky sagte, dass er es Leid sei, immer wieder die gleichen Probleme zu beheben. Deshalb sollte das Problem unsicherer Zufallszahlen ein für allemal gelöst werden. Dabei werde oft über die falschen Probleme diskutiert. Es sei eigentlich nicht schwer, einen sicheren Zufallszahlengenerator zu programmieren und es sei dabei auch weitgehend egal, welche Algorithmen verwendet werden. Grundsätzlich gebe es vor allem zwei Probleme: Zufallszahlen ohne Entropie und Zufallszahlengeneratoren, die überhaupt nicht auf Sicherheit ausgelegt sind.

Unsichere Algorithmen Standard

In fast allen Programmiersprachen basiert die Standardfunktion für Zufallszahlen auf unsicheren Algorithmen. Meistens handelt es sich entweder um einen LFSR-Algorithmus (Linear feedback shift register) oder um einen Mersenne Twister. Beide Algorithmen haben das Problem, dass ein Angreifer, der einige Zufallszahlen beobachten kann, dadurch in der Lage ist, frühere und zukünftige Zufallszahlen zu berechnen.

Das Problem sei laut Kaminsky, dass die unsicheren Standard-Zufallszahlengeneratoren oft einfacher zu benutzen sind. Unsicherheit "per Default" habe noch nie gut funktioniert, so Kaminsky, deshalb sollten idealerweise alle Standardfunktionen für Zufallszahlen sichere Zufallsgeneratoren des Betriebssystems aufrufen. Kaminsky arbeitet an einer Bibliothek namens Liburandy, die für alle gängigen Programmiersprachen eine solche Änderung implementiert.

Sichere Zufallszahlen sind langsamer

Stellenmarkt
  1. Ryte GmbH, München
  2. RSG Group GmbH, Berlin

Es gebe zwei Gründe warum bisher die meisten Programmiersprachen standardmäßig keine starken Zufallszahlen implementieren. Der eine sei, dass manche Programme einen deterministischen Zufallszahlengenerator nutzen wollen. Wenn der Programmierer den Seed für einen Zufallszahlengenerator auf einen festen Wert setzt, liefert der Zufallszahlengenerator immer die selben Zahlen. Das andere Problem sei die Geschwindigkeit: Systemweite Zufallszahlengeneratoren wie beispielsweise /dev/urandom unter Linux sind oft deutlich langsamer.

Für die allermeisten Anwendungen spielt die Geschwindigkeit des Zufallszahlengenerators zwar kaum eine Rolle, es sei aber mittels schneller Hashfunktionen wie SipHash möglich, im Userspace auch sichere Zufallszahlengeneratoren sehr schnell zu implementieren, so Kaminsky. Um Probleme beim Forken von Prozessen zu umgehen, könne hier die Systemzeit millisekundengenau in den Zufallsgenerator mit einfließen. Es sei dann zwar theoretisch nicht mehr absolut auszuschließen, dass zweimal der selbe Zufallswert auftaucht, aber praktisch ist es laut Kaminsky nahezu ausgeschlossen, dass zwei Prozesse genau im selben Augenblick ausgeführt werden.

Kaminsky selbst bevorzugt die Lösung, immer auf dem systemweiten Zufallszahlengenerator zurückzugreifen. Aber bei Verfechtern beider Lösungen sei klar, dass der traditionelle und unsichere LSFR-Algorithmus abgeschafft werden muss.

Fehlende Entropie

Die Ursache der schwachen RSA-Schlüssel war fehlende Entropie von Embedded-Geräten beim Systemstart. Linux initialisiert den Zufallszahlengenerator durch verschiedene Systemereignisse, etwa Tastatureingaben, Zugriffszeiten von Festplatten und Mausbewegungen. Ein Embedded-Router hat aber keines dieser Geräte.

Kaminsky sieht eine gute Möglichkeit zur Gewinnung von Entropie darin, die Unterschiede verschiedener Zeitquellen im System zu messen. So gebe es in fast jedem System genauere und weniger genaue Zeitmessungen. Kaminsky hatte hierfür vor einigen Jahren bereits ein Tool namens DakaRand programmiert, das auf einer Idee von Matt Blaze basiert, der ein entsprechendes Programm namens TrueRand bereits 1996 entwickelt hatte. Er wisse zwar nicht, ob diese Methode perfekt sei, aber Kaminsky sei sich sicher, dass ein System wie DakaRand besser sei als vieles, was in heutigen Systemen verwendet wird.

Sichere Passwörter sind schlecht zu merken 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 157,90€ + Versand
  2. 469€

__destruct() 18. Aug 2014

Ich habe gerade danach gegoolet, wo diese Methode verwendet wird. Dabei habe ich...

Casandro 11. Aug 2014

Der Grund warum es unsicheren und sicheren Zufall auf heutigen Computer gibt ist, weil...


Folgen Sie uns
       


Linksabbiegen mit autonomen Autos - Bericht

In Braunschweig testet das DLR an zwei Ampeln die Vernetzung von automatisiert fahrenden Autos und der Verkehrsinfrastruktur.

Linksabbiegen mit autonomen Autos - Bericht Video aufrufen
Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    5G-Auktion: Warum der Preis der 5G-Frequenzen so hoch war
    5G-Auktion
    Warum der Preis der 5G-Frequenzen so hoch war

    Dass die Frequenzen für den 5G-Mobilfunk teuer wurden, lasten Telekom, Vodafone und Telefónica dem Newcomer United Internet an. Doch dies ist laut dem Netzplaner Kai Seim nicht so gewesen.
    Eine Analyse von Achim Sawall

    1. Funklöcher Hohe Bußgelder gegen säumige Mobilfunknetzbetreiber
    2. Bundesnetzagentur 5G-Frequenzauktion erreicht 6,5 Milliarden Euro
    3. 5G-Auktion Etablierte wollen Preis für 1&1 Drillisch hochtreiben

    Autonomes Fahren: Per Fernsteuerung durch die Baustelle
    Autonomes Fahren
    Per Fernsteuerung durch die Baustelle

    Was passiert, wenn autonome Autos in einer Verkehrssituation nicht mehr weiterwissen? Ein Berliner Fraunhofer-Institut hat dazu eine sehr datensparsame Fernsteuerung entwickelt. Doch es wird auch vor der Technik gewarnt.
    Ein Bericht von Friedhelm Greis

    1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
    2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
    3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

      •  /