Abo
  • Services:
Anzeige
Mit großen PC-Clustern lassen sich Angriffe auf Diffie-Hellman mit 512 Bit vorberechnen.
Mit großen PC-Clustern lassen sich Angriffe auf Diffie-Hellman mit 512 Bit vorberechnen. (Bild: Megware Computer GmbH/CC BY-SA 3.0)

Knackt die NSA 1.024 Bit?

Anzeige

Zuletzt machen sich die Autoren einige Gedanken über den Diffie-Hellman-Austausch mit größeren, aber dennoch problematischen Gruppen mit 768 oder 1.024 Bit. Ein Angriff auf 768 Bit ist sehr aufwendig, wäre aber noch im Bereich dessen, was ein gut finanziertes Forschungsinstitut durchführen könnte. Ein Angriff auf 1.024 Bit ist im Bereich des Möglichen, die Kosten lägen aber bei mehreren Hundert Millionen Dollar.

Die Schätzungen für einen Angriff auf 1.024 Bit gestalteten sich als relativ schwierig. Die bestehende Forschung dazu ist laut den Autoren in vielen Fällen ungenau, insofern handelt es sich auch nur um relativ ungenaue Werte. Für einige Schritte des Angriffs gibt es die Möglichkeit, diese mit ASIC-Spezialhardware deutlich zu beschleunigen. Für einen wichtigen Schritt des Zahlkörpersiebs existieren jedoch bislang keine Forschungsarbeiten, wie dieser auf Spezialchips umgesetzt werden könnte.

Verbindungen zum NSA-Programm TURMOIL?

Aufgrund des Milliardenbudgets der NSA gehen die Autoren davon aus, dass ein derartiger Angriff für den US-Geheimdienst im Bereich des Möglichen liegt. Ein Dokument aus den Snowden-Veröffentlichungen, das der Spiegel im vergangenen Jahr veröffentlicht hat, deutet darauf hin, dass die NSA in der Lage ist, bestimmte IPSEC-Verbindungen zu entschlüsseln. Darin ist ein Programm namens TURMOIL beschrieben. Die Autoren des Logjam-Angriffs vermuten, dass TURMOIL auf einem Angriff auf Diffie-Hellman basiert.

Bei IPSEC werden - anders als bei TLS - festgelegte Gruppen verwendet. Eine Vorberechnung wäre somit in jedem Fall möglich. Die große Mehrzahl der im Internet erreichbaren IPSEC-Endpunkte nutzt eine 1.024-Bit-Gruppe namens Oakley Group 2, die im RFC 2409 spezifiziert wurde.

Auch für SSH könnte Oakley Group 2 ein Problem darstellen. Fast alle Server unterstützen diese Gruppe, sie wird aber nicht zwangsweise auch genutzt. Mit einer aktuellen OpenSSH-Version nutzte aber immerhin noch ein Viertel der Server diese problematische Gruppe.

Alte Apache-Versionen sind ein Problem

Während die Abschaffung von Gruppen kleiner als 1.024 Bit wohl relativ praktikabel ist, gestaltet sich das bei 1.024 Bit schwieriger. Sehr viele Webserver nutzen noch derartige Gruppen. Apache unterstützt erst seit der Version 2.4.7 größere Gruppen. Viele Server nutzen allerdings noch Apache 2.2, da ältere Versionen von Debian und Red Hat nur diesen alten Versionszweig ausliefern. Ältere Java-Clients unterstützen ebenfalls nur 1.024 Bit, erst Java 8 unterstützt größere Gruppen. OpenSSH hat die unsicheren Gruppen erst in der Version 6.5 deaktiviert, die Anfang 2014 veröffentlicht wurde.

Nicht betroffen von all diesen Problemen sind Schlüsselaustauschverfahren auf Basis elliptischer Kurven. Doch auch dafür möchten die Autoren von Logjam keine uneingeschränkte Empfehlung geben: Die weit verbreiteten elliptischen Kurven wurden von der NSA generiert. Zwar gibt es keine bekannten Angriffe, das Verfahren, mit dem diese Kurven generiert wurden, lässt aber einige Fragen offen.

Neben einigen Empfehlungen für Serverkonfigurationen gibt es auch eine politische Empfehlung der Autoren: Man solle sich davor hüten, Kryptographie bewusst unsicher zu gestalten. Damit verweisen sie indirekt auf jüngste politische Debatten, in denen Politiker und Sicherheitsbehörden Hintertüren in Verschlüsselungsverfahren gefordert hatten. Ähnlich wie Freak sei der Angriff eine Warnung vor den Langzeiteffekten von bewusst unsicher gemachter Kryptographie.

 Unsichere Primzahlen und falsche Parameter

eye home zur Startseite
executor85 21. Mai 2015

Ja, meine die gleiche Gruppe. Da hast du wirklich recht. Müsste man mal ausrechnen...

JeGr 21. Mai 2015

Da hast du prinzipiell recht, aber: Gerade bei einem Web-Stack aus Webserver...

SelfEsteem 20. Mai 2015

Irgendwas interpretierst du da ein wenig arg falsch. Man kann der NSA jetzt nicht alles...

Tobias Grund 20. Mai 2015

Oder man schaltet diese total unsinnige HTTPS-Scanning einfach ab ^^



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Robert Bosch GmbH, Stuttgart-Vaihingen
  3. operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden
  4. Schaeffler Technologies AG & Co. KG, Nürnberg


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 1 Monat für 1€

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. In der Praxis: Alles über die Server von Skype

    delphi | 06:16

  2. Re: Unity weiter nutzen

    ve2000 | 04:56

  3. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 04:44

  4. Re: Unverschlüsselte Grundversorgung

    teenriot* | 04:41

  5. Re: The end.

    lottikarotti | 03:15


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel