Unsichere Primzahlen und falsche Parameter

Neben dem Logjam-Angriff fanden die Autoren eine Reihe von weiteren Problemen. Insgesamt gibt es 2.361 Server mit gültigen Zertifikaten, die im normalen Modus eine 512-Bit-Gruppe für Diffie-Hellman nutzen. Hier ist unter Umständen überhaupt kein aktiver Angriff notwendig, ein passives Lauschen reicht bereits, der Datenverkehr kann später entschlüsselt werden. Allerdings ist nicht gewährleistet, dass Verbindungen auch diesen Algorithmus nutzen. Das hängt von den Präferenzen des Clients und von der Reihenfolge ab, in der der Server die Algorithmen anbietet.

Viele Server nutzen keine sicheren Primzahlen

Stellenmarkt
  1. Prozessmanager (m/w/d) LEAN Production
    Goldbeck GmbH, Bielefeld
  2. React Frontend-Entwickler (m/w/d)
    Goldbeck GmbH, Bielefeld, Leipzig, Plauen
Detailsuche

Die Primzahlen, die als Gruppe für den Diffie-Hellman-Austausch zum Einsatz kommen, müssen eine bestimmte Eigenschaft haben, damit der Schlüsselaustausch sicher ist. Diese sicheren Primzahlen kann man leicht prüfen. Bei einer Primzahl p sollte der Wert (p-1)/2 ebenfalls eine Primzahl sein. Die Autoren des Logjam-Papers fanden erstaunlich viele dieser unsicheren Primzahlen. Unter 70.000 unterschiedlichen Primzahl-Gruppen, die bei einem Scan von HTTPS-Servern gefunden wurden, erfüllten 4.800 nicht die erforderlichen Sicherheitseigenschaften. Neun Gruppen waren überhaupt keine Primzahl. In dem Fall ist nicht einmal gewährleistet, dass der Diffie-Hellman-Algorithmus überhaupt funktioniert. Mittels eines Angriffs, der erstmals 1996 von Paul van Orschot und Michael Wiener vorgestellt wurde, lässt sich bei unsicheren Primzahlen der Schlüsselaustausch manchmal angreifen, das hängt aber von weiteren Details ab.

Ein weiterer Fund der Autoren ist eher eine Kuriosität: Der Digital Signature Algorithm (DSA) spezifiziert Parameter, die man ebenfalls für einen Diffie-Hellman-Schlüsselaustausch verwenden kann. Einige Server brachten hier aber die Werte durcheinander und nutzten die sogenannte Gruppenordnung des DSA-Algorithmus als Generator. Dadurch wird die Sicherheit des Schlüsselaustauschs deutlich gesenkt. Den Grund für diesen Fehler vermuten die Autoren in der Codierung der jeweiligen Parameter. Liest man die DSA-Parameter direkt in der Reihenfolge, wie die Speicherung der Diffie-Hellman-Parameter spezifiziert ist, erhält man diesen Fehler.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende WebseitenKnackt die NSA 1.024 Bit? 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


executor85 21. Mai 2015

Ja, meine die gleiche Gruppe. Da hast du wirklich recht. Müsste man mal ausrechnen...

JeGr 21. Mai 2015

Da hast du prinzipiell recht, aber: Gerade bei einem Web-Stack aus Webserver...

SelfEsteem 20. Mai 2015

Irgendwas interpretierst du da ein wenig arg falsch. Man kann der NSA jetzt nicht alles...

Tobias Grund 20. Mai 2015

Oder man schaltet diese total unsinnige HTTPS-Scanning einfach ab ^^



Aktuell auf der Startseite von Golem.de
Kabelnetz
Vodafone setzt neuartige Antennendosen ein

Ohne Radioport kommt die neue Antennendose und ist damit schon für DOCSIS 4.0 vorbereitet. Doch sie soll bereits jetzt Vorteile für Vodafone-Kunden bringen.

Kabelnetz: Vodafone setzt neuartige Antennendosen ein
Artikel
  1. Bundesnetzagentur: Streit um Preis fürs Recht auf Internet entbrannt
    Bundesnetzagentur
    Streit um Preis fürs Recht auf Internet entbrannt

    Das Recht auf Versorgung mit Internet braucht einen Preis. Ein Vorschlag der Bundesnetzagentur, diesen zu ermitteln, stößt auf Kritik der Betreiber.

  2. Hybridmagnet: Chinesische Forscher erzeugen Rekord-Magnetfeld
    Hybridmagnet
    Chinesische Forscher erzeugen Rekord-Magnetfeld

    Mit einem Hybridmagneten hat ein Team in China einen Rekord aus den USA für das stärkste stabile Magnetfeld überboten.

  3. Clop: Ransomwaregruppe erpresst scheinbar falsches Wasserwerk
    Clop
    Ransomwaregruppe erpresst scheinbar falsches Wasserwerk

    Eine Ransomwaregruppe hat sich nach einem Hack eines Wasserversorgungsunternehmens in Großbritannien offenbar vertan und ein anderes Werk erpresst.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Günstig wie nie: Zotac RTX 3080 12GB 829€, Mac mini 16GB 1.047,26€, Samsung SSD 1TB/2TB (PS5) 111€/199,99€ • MindStar (Sapphire RX 6900XT 939€, G.Skill DDR4-3200 32GB 98€) • PS5 bestellbar • Games für PS5/PS4 bis 84% günstiger • Bester 2.000€-Gaming-PC[Werbung]
    •  /