Ron was wrong, Whit is right: RSA-Schlüssel unsicherer als gedacht
Forscher um den Mathematiker Arjen Lenstra von der Eidgenössischen Technischen Hochschule Lausanne(öffnet im neuen Fenster) haben untersucht, wie zufällig die im Internet verwendeten Schlüssel wirklich sind. Sie sammelten dazu insgesamt 11,7 Millionen öffentliche RSA-Schlüssel im Web ein, die 6,4 Millionen unterschiedliche RSA- Moduli(öffnet im neuen Fenster) enthielten.
Bei den übrigen handelte es sich vor allem um Elgamal(öffnet im neuen Fenster) - und DSA(öffnet im neuen Fenster) -Schlüssel sowie einen einzigen ECDSA(öffnet im neuen Fenster) -Schlüssel.
Während unter den DSA- und Elgamal-Schlüsseln einige wenige Duplikate gefunden wurden, war das Problem bei RSA-Schlüsseln ungleich größer: Bei rund 4 Prozent kam der gleiche RSA-Modulus zum Einsatz. Von den 6,4 Millionen RSA-Moduli tauchen 71.052 (1,1 Prozent) mehr als einmal auf, einige sogar mehrere tausend Mal.
Das Problem: Findet der Besitzer eines Schlüsselpaares einen anderen mit gleichem öffentlichem Schlüssel, kann er dessen Nachrichten entschlüsseln.
Die Forscher fanden darüber hinaus 12.740 RSA-Moduli (1.024 Bit), die überhaupt keine Sicherheit bieten, da sich die entsprechenden privaten Schlüssel leicht herausfinden lassen. Die Forscher kommen allgemein zu dem Schluss, dass RSA-Schlüssel mit 1.024 Bit maximal eine Sicherheit von 99,8 Prozent bieten.
Forscher und EFF wollen Betroffene warnen
Aufgrund der großen Zahl an Betroffenen haben sich die Forscher mit der Electronic Frontier Foundation (EFF) zusammengetan, um die Betroffenen zu warnen. Das aber sei schwierig, da nicht in allen Schlüsseln korrekte Kontaktdaten hinterlegt seien. Die EFF hat mit ihrem SSL Observatory auch bei der Sammlung der Schlüssel geholfen.
Als Ursache für die sich wiederholenden RSA-Moduli vermuten die Forscher noch immer zu schwache Generatoren von Zufallszahlen. Zudem vermuten die Forscher, dass ihre Erkenntnisse nicht neu und vor allem bei Geheimdiensten bekannt sein dürften.
Ihre Ergebnisse haben die Forscher im Aufsatz " Ron was wrong, Whit is right(öffnet im neuen Fenster) " veröffentlicht.
Alles nicht so schlimm?
Mathematikerin Nadia Heninger warnt indes vor Panik(öffnet im neuen Fenster) . Zusammen mit Zakir Durumeric, Eric Wustrow und Alex Halderman hat sie eine ähnliche Untersuchung durchgeführt.
Sie konnten rund 0,4 Prozent der untersuchten, für SSL genutzten Schlüssel aus der Ferne kompromittieren, da die Schlüssel – mit vorhersagbaren Zufallszahlen, die sich zum Teil wiederholten – falsch erzeugt wurden. Dabei gab es zwei Probleme: Schlüssel, die mit vorhersagbaren Zufallszahlen generiert wurden, und ein kleiner Teil von Schlüsseln, bei denen die fehlende Zufälligkeit genutzt werden konnte, um per Faktorzerlegung aus dem öffentlichen Schlüssel den privaten Schlüssel zu bestimmen. Heninger hat zusammen mit ihren Kollegen ein Werkzeug entwickelt, das solche Schlüssel in Faktoren zerlegen kann, so dass sich binnen weniger Stunden die privaten Schlüssel bestimmen lassen.
Dennoch hält Heninger das Ganze für kein großes Problem: Betroffen seien verschiedene Embedded-Geräte wie Router gewesen, keine großen Webserver. Es sei daher keinesfalls so, dass die Ergebnisse die um E-Commerce genutzte Verschlüsselung infrage stellen. Allerdings fanden Heninger und ihre Kollegen bei einigen Produkten fast aller großen Hersteller entsprechende Probleme. Sie gehen davon aus, dass rund 200.000 Geräte betroffen sind, was rund 4,1 Prozent der von ihnen untersuchten SSL-Schlüssel entspricht.
Ihre Ergebnisse halten Heiniger und Kollegen noch zurück, um erst die Hersteller zu informieren. Sie wollen dann jedes betroffene Gerät benennen und eine Website einrichten, auf der Nutzer ihren Router testen können.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



