• IT-Karriere:
  • Services:

Kein Browser prüft Primzahlen

Ob es sich bei der übertragenen Primzahl tatsächlich um eine solche handelt, prüfte in unseren Tests kein einziger Browser. Eine Testverbindung mit 1.024 Bit mit einer Nichtprimzahl als übertragenem Parameter war mit allen Browsern möglich. Der Grund hierfür dürfte sein, dass die Prüfung, ob eine Zahl eine Primzahl ist, nicht ganz trivial ist.

Stellenmarkt
  1. dmTECH GmbH, Karlsruhe (Home-Office möglich)
  2. THD - Technische Hochschule Deggendorf, Plattling

Um Primzahlen zu testen, nutzt man üblicherweise den sogenannten Miller-Rabin-Test. Dieser liefert zwar keinen exakten mathematischen Beweis, ob eine große Zahl eine Primzahl ist, sondern nur eine sehr hohe Wahrscheinlichkeit, doch in der Praxis reicht dies bereits. Bei 1.024 Bit ist ein Miller-Rabin-Test noch sehr schnell möglich, bei 4.096 Bit können aber auf langsamen CPUs hierfür bereits Sekunden vergehen. Für einen HTTPS-Verbindungsaufbau eine oft nicht akzeptable Verzögerung.

Triple-Handshake-Angriff kann falsche Primzahlen missbrauchen

Zunächst könnte man annehmen, dass es keine Rolle spielt, wenn Browser unsichere Parameter für einen Schlüsselaustausch akzeptieren, denn im Normalfall kommen solche nicht vor. Denkbar wäre lediglich, dass ein Server böswillig unsinnige Parameter sendet. Doch das würde bedeuten, dass der Server nicht vertrauenswürdig ist. Die übertragenen Inhalte sind dann sowieso ebenso nicht als vertraulich anzusehen - der Server könnte sie ja auch ganz unverschlüsselt an Dritte weitergeben.

Doch im Zusammenhang mit Clientzertifikaten können die unsicheren Parameter zum Problem werden. Vor wenigen Tagen stellte ein Forscherteam einige Angriffsmöglichkeiten gegen das TLS-Protokoll vor, in denen ein bösartiger Server sich gegenüber einem weiteren Server mit dem Zertifikat eines Nutzers ausgeben kann. Die Autoren des sogenannten Triple-Handshake-Angriffs erwähnen dabei auch eine Variante, die mit unsicheren Diffie-Hellman-Parametern arbeitet. Die meisten Szenarien sind hiervon nicht betroffen, da Clientzertifikate nur wenig verbreitet sind.

Feste Parameter für Diffie-Hellman vorgeschlagen

Die Autoren schlagen vor, dass man für TLS feste Parameter für den Diffie-Hellman-Schlüsselaustausch standardisieren sollte. Dann könnte ein Server schnell prüfen, ob es sich um die bekannten Parameter handelt - und wäre sicher, dass es echte Primzahlen sind. Ob unsichere Parameter auch in anderen Szenarien zum Problem werden, wird erst weitere Forschung zeigen.

Grundsätzlich zeigen die Absturzprobleme von Chromium, dass bislang selten getestet wird, wie Software auf unsinnige Parameter in kryptographischen Protokollen reagiert. Ähnliche Tests für andere Verfahren könnten hier noch weitere Probleme aufdecken. Die Tests, die wir für die Recherche durchgeführt haben, sind unter der URL https://dh.tlsfun.de/ abrufbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Diffie-Hellman: Unsinnige Krypto-Parameter
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 341,95€ (inkl. Rabattcode "POWERTECH20" - Bestpreis)
  2. 55,99€
  3. 41,99€ (statt 59,90€)

hab (Golem.de) 07. Mär 2014

Das stimmt schon, IPsec benutzt auch Encrypt-then-MAC schon seit Ewigkeiten. Auch SSH ist...

linus9000 07. Mär 2014

Alles klar, Kommando zurück! Geht tatsächlich nicht. Offensichtlich habe ich da mit dem 2...

olqs 07. Mär 2014

Das geht ziemlich einfach: telnet 25 ehlo paypal.de mail from: service@paypal.de rcpt...

HanseDavion 07. Mär 2014

Ja, das ergibt Sinn. Dann doch lieber einen klugen Algorithmus erfinden.

ello 07. Mär 2014

Habe die selbe Version und meine stürzt ab, wo liegt der unterschied? Betriebsystem: Win...


Folgen Sie uns
       


Doom Eternal - Test

Doom Eternal ist in den richtigen Momenten wieder eine sehr spaßige Ballerorgie, wird aber an einigen Stellen durch Hüpfpassagen ausgebremst.

Doom Eternal - Test Video aufrufen
    •  /