Abo
  • Services:
Anzeige
Mit großen PC-Clustern lassen sich Angriffe auf Diffie-Hellman mit 512 Bit vorberechnen.
Mit großen PC-Clustern lassen sich Angriffe auf Diffie-Hellman mit 512 Bit vorberechnen. (Bild: Megware Computer GmbH/CC BY-SA 3.0)

Unsichere Primzahlen und falsche Parameter

Anzeige

Neben dem Logjam-Angriff fanden die Autoren eine Reihe von weiteren Problemen. Insgesamt gibt es 2.361 Server mit gültigen Zertifikaten, die im normalen Modus eine 512-Bit-Gruppe für Diffie-Hellman nutzen. Hier ist unter Umständen überhaupt kein aktiver Angriff notwendig, ein passives Lauschen reicht bereits, der Datenverkehr kann später entschlüsselt werden. Allerdings ist nicht gewährleistet, dass Verbindungen auch diesen Algorithmus nutzen. Das hängt von den Präferenzen des Clients und von der Reihenfolge ab, in der der Server die Algorithmen anbietet.

Viele Server nutzen keine sicheren Primzahlen

Die Primzahlen, die als Gruppe für den Diffie-Hellman-Austausch zum Einsatz kommen, müssen eine bestimmte Eigenschaft haben, damit der Schlüsselaustausch sicher ist. Diese sicheren Primzahlen kann man leicht prüfen. Bei einer Primzahl p sollte der Wert (p-1)/2 ebenfalls eine Primzahl sein. Die Autoren des Logjam-Papers fanden erstaunlich viele dieser unsicheren Primzahlen. Unter 70.000 unterschiedlichen Primzahl-Gruppen, die bei einem Scan von HTTPS-Servern gefunden wurden, erfüllten 4.800 nicht die erforderlichen Sicherheitseigenschaften. Neun Gruppen waren überhaupt keine Primzahl. In dem Fall ist nicht einmal gewährleistet, dass der Diffie-Hellman-Algorithmus überhaupt funktioniert. Mittels eines Angriffs, der erstmals 1996 von Paul van Orschot und Michael Wiener vorgestellt wurde, lässt sich bei unsicheren Primzahlen der Schlüsselaustausch manchmal angreifen, das hängt aber von weiteren Details ab.

Ein weiterer Fund der Autoren ist eher eine Kuriosität: Der Digital Signature Algorithm (DSA) spezifiziert Parameter, die man ebenfalls für einen Diffie-Hellman-Schlüsselaustausch verwenden kann. Einige Server brachten hier aber die Werte durcheinander und nutzten die sogenannte Gruppenordnung des DSA-Algorithmus als Generator. Dadurch wird die Sicherheit des Schlüsselaustauschs deutlich gesenkt. Den Grund für diesen Fehler vermuten die Autoren in der Codierung der jeweiligen Parameter. Liest man die DSA-Parameter direkt in der Reihenfolge, wie die Speicherung der Diffie-Hellman-Parameter spezifiziert ist, erhält man diesen Fehler.

 Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende WebseitenKnackt die NSA 1.024 Bit? 

eye home zur Startseite
executor85 21. Mai 2015

Ja, meine die gleiche Gruppe. Da hast du wirklich recht. Müsste man mal ausrechnen...

JeGr 21. Mai 2015

Da hast du prinzipiell recht, aber: Gerade bei einem Web-Stack aus Webserver...

SelfEsteem 20. Mai 2015

Irgendwas interpretierst du da ein wenig arg falsch. Man kann der NSA jetzt nicht alles...

Tobias Grund 20. Mai 2015

Oder man schaltet diese total unsinnige HTTPS-Scanning einfach ab ^^



Anzeige

Stellenmarkt
  1. I.T.E.N.O.S. International Telecom Network Operation Services GmbH, Bonn
  2. T-Systems International GmbH, Stuttgart, Leinfelden-Echterdingen
  3. Syna GmbH, Frankfurt am Main
  4. Automotive Safety Technologies GmbH, Gaimersheim


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. 1.029,00€ + 5,99€ Versand

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: Anbindung an Passwortmanager

    Theoretiker | 09:06

  2. Re: Knappe Ressourcen

    nille02 | 09:06

  3. Re: Password-Master - Master-Desaster

    Theoretiker | 09:04

  4. Re: Siri und diktieren

    Topf | 09:04

  5. Heise Video Player in HD

    niemandhier | 08:38


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel