Abo
  • Services:

Ron was wrong, Whit is right: RSA-Schlüssel unsicherer als gedacht

Die real genutzten RSA-Schlüssel im Netz sind nicht so sicher wie viele glauben. Forscher aus der Schweiz fanden jetzt überraschend viele Duplikate und Schlüssel, die praktisch keine Sicherheit bieten. Eine andere Forschergruppe kommt zu ähnlichen Ergebnissen, warnt aber vor unnötiger Panik.

Artikel veröffentlicht am ,
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung.
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung. (Bild: EFF)

Forscher um den Mathematiker Arjen Lenstra von der Eidgenössischen Technischen Hochschule Lausanne haben untersucht, wie zufällig die im Internet verwendeten Schlüssel wirklich sind. Sie sammelten dazu insgesamt 11,7 Millionen öffentliche RSA-Schlüssel im Web ein, die 6,4 Millionen unterschiedliche RSA-Moduli enthielten.

Stellenmarkt
  1. BerlinOnline Stadtportal GmbH & Co. KG, Berlin
  2. Deutsche Schillergesellschaft e.V., Marbach am Neckar

Bei den übrigen handelte es sich vor allem um Elgamal- und DSA-Schlüssel sowie einen einzigen ECDSA-Schlüssel.

Während unter den DSA- und Elgamal-Schlüsseln einige wenige Duplikate gefunden wurden, war das Problem bei RSA-Schlüsseln ungleich größer: Bei rund 4 Prozent kam der gleiche RSA-Modulus zum Einsatz. Von den 6,4 Millionen RSA-Moduli tauchen 71.052 (1,1 Prozent) mehr als einmal auf, einige sogar mehrere tausend Mal.

Das Problem: Findet der Besitzer eines Schlüsselpaares einen anderen mit gleichem öffentlichem Schlüssel, kann er dessen Nachrichten entschlüsseln.

Die Forscher fanden darüber hinaus 12.740 RSA-Moduli (1.024 Bit), die überhaupt keine Sicherheit bieten, da sich die entsprechenden privaten Schlüssel leicht herausfinden lassen. Die Forscher kommen allgemein zu dem Schluss, dass RSA-Schlüssel mit 1.024 Bit maximal eine Sicherheit von 99,8 Prozent bieten.

Forscher und EFF wollen Betroffene warnen

Aufgrund der großen Zahl an Betroffenen haben sich die Forscher mit der Electronic Frontier Foundation (EFF) zusammengetan, um die Betroffenen zu warnen. Das aber sei schwierig, da nicht in allen Schlüsseln korrekte Kontaktdaten hinterlegt seien. Die EFF hat mit ihrem SSL Observatory auch bei der Sammlung der Schlüssel geholfen.

Als Ursache für die sich wiederholenden RSA-Moduli vermuten die Forscher noch immer zu schwache Generatoren von Zufallszahlen. Zudem vermuten die Forscher, dass ihre Erkenntnisse nicht neu und vor allem bei Geheimdiensten bekannt sein dürften.

Ihre Ergebnisse haben die Forscher im Aufsatz "Ron was wrong, Whit is right" veröffentlicht.

Alles nicht so schlimm?

Mathematikerin Nadia Heninger warnt indes vor Panik. Zusammen mit Zakir Durumeric, Eric Wustrow und Alex Halderman hat sie eine ähnliche Untersuchung durchgeführt.

Sie konnten rund 0,4 Prozent der untersuchten, für SSL genutzten Schlüssel aus der Ferne kompromittieren, da die Schlüssel - mit vorhersagbaren Zufallszahlen, die sich zum Teil wiederholten - falsch erzeugt wurden. Dabei gab es zwei Probleme: Schlüssel, die mit vorhersagbaren Zufallszahlen generiert wurden, und ein kleiner Teil von Schlüsseln, bei denen die fehlende Zufälligkeit genutzt werden konnte, um per Faktorzerlegung aus dem öffentlichen Schlüssel den privaten Schlüssel zu bestimmen. Heninger hat zusammen mit ihren Kollegen ein Werkzeug entwickelt, das solche Schlüssel in Faktoren zerlegen kann, so dass sich binnen weniger Stunden die privaten Schlüssel bestimmen lassen.

Dennoch hält Heninger das Ganze für kein großes Problem: Betroffen seien verschiedene Embedded-Geräte wie Router gewesen, keine großen Webserver. Es sei daher keinesfalls so, dass die Ergebnisse die um E-Commerce genutzte Verschlüsselung infrage stellen. Allerdings fanden Heninger und ihre Kollegen bei einigen Produkten fast aller großen Hersteller entsprechende Probleme. Sie gehen davon aus, dass rund 200.000 Geräte betroffen sind, was rund 4,1 Prozent der von ihnen untersuchten SSL-Schlüssel entspricht.

Ihre Ergebnisse halten Heiniger und Kollegen noch zurück, um erst die Hersteller zu informieren. Sie wollen dann jedes betroffene Gerät benennen und eine Website einrichten, auf der Nutzer ihren Router testen können.



Anzeige
Blu-ray-Angebote
  1. 4,25€

ursfoum14 16. Feb 2012

Es kommt mir nicht ganz klar wo diese RSA Schlüssel hier gegrade zum Einsatz kommen Ich...

ap (Golem.de) 15. Feb 2012

Danke für den Hinweis. Wir haben es korrigiert!

sasquash 15. Feb 2012

Danke danke Leute!! Allerdings hab ich das Ganze schon vor 'ner halben Ewigkeit...


Folgen Sie uns
       


Vampyr - Fazit

Vampyr überzeugt uns relativ schnell im Test. Nach einer Weile flacht die Blutsaugerei aber wegen langweiliger Gespräche und Probleme mit der Kameraführung ab.

Vampyr - Fazit Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


      •  /