Abo
  • Services:
Anzeige
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung.
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung. (Bild: EFF)

Ron was wrong, Whit is right: RSA-Schlüssel unsicherer als gedacht

Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung.
Das SSL-Observatory der EFF half bei der Schlüsselbeschaffung. (Bild: EFF)

Die real genutzten RSA-Schlüssel im Netz sind nicht so sicher wie viele glauben. Forscher aus der Schweiz fanden jetzt überraschend viele Duplikate und Schlüssel, die praktisch keine Sicherheit bieten. Eine andere Forschergruppe kommt zu ähnlichen Ergebnissen, warnt aber vor unnötiger Panik.

Forscher um den Mathematiker Arjen Lenstra von der Eidgenössischen Technischen Hochschule Lausanne haben untersucht, wie zufällig die im Internet verwendeten Schlüssel wirklich sind. Sie sammelten dazu insgesamt 11,7 Millionen öffentliche RSA-Schlüssel im Web ein, die 6,4 Millionen unterschiedliche RSA-Moduli enthielten.

Anzeige

Bei den übrigen handelte es sich vor allem um Elgamal- und DSA-Schlüssel sowie einen einzigen ECDSA-Schlüssel.

Während unter den DSA- und Elgamal-Schlüsseln einige wenige Duplikate gefunden wurden, war das Problem bei RSA-Schlüsseln ungleich größer: Bei rund 4 Prozent kam der gleiche RSA-Modulus zum Einsatz. Von den 6,4 Millionen RSA-Moduli tauchen 71.052 (1,1 Prozent) mehr als einmal auf, einige sogar mehrere tausend Mal.

Das Problem: Findet der Besitzer eines Schlüsselpaares einen anderen mit gleichem öffentlichem Schlüssel, kann er dessen Nachrichten entschlüsseln.

Die Forscher fanden darüber hinaus 12.740 RSA-Moduli (1.024 Bit), die überhaupt keine Sicherheit bieten, da sich die entsprechenden privaten Schlüssel leicht herausfinden lassen. Die Forscher kommen allgemein zu dem Schluss, dass RSA-Schlüssel mit 1.024 Bit maximal eine Sicherheit von 99,8 Prozent bieten.

Forscher und EFF wollen Betroffene warnen

Aufgrund der großen Zahl an Betroffenen haben sich die Forscher mit der Electronic Frontier Foundation (EFF) zusammengetan, um die Betroffenen zu warnen. Das aber sei schwierig, da nicht in allen Schlüsseln korrekte Kontaktdaten hinterlegt seien. Die EFF hat mit ihrem SSL Observatory auch bei der Sammlung der Schlüssel geholfen.

Als Ursache für die sich wiederholenden RSA-Moduli vermuten die Forscher noch immer zu schwache Generatoren von Zufallszahlen. Zudem vermuten die Forscher, dass ihre Erkenntnisse nicht neu und vor allem bei Geheimdiensten bekannt sein dürften.

Ihre Ergebnisse haben die Forscher im Aufsatz "Ron was wrong, Whit is right" veröffentlicht.

Alles nicht so schlimm?

Mathematikerin Nadia Heninger warnt indes vor Panik. Zusammen mit Zakir Durumeric, Eric Wustrow und Alex Halderman hat sie eine ähnliche Untersuchung durchgeführt.

Sie konnten rund 0,4 Prozent der untersuchten, für SSL genutzten Schlüssel aus der Ferne kompromittieren, da die Schlüssel - mit vorhersagbaren Zufallszahlen, die sich zum Teil wiederholten - falsch erzeugt wurden. Dabei gab es zwei Probleme: Schlüssel, die mit vorhersagbaren Zufallszahlen generiert wurden, und ein kleiner Teil von Schlüsseln, bei denen die fehlende Zufälligkeit genutzt werden konnte, um per Faktorzerlegung aus dem öffentlichen Schlüssel den privaten Schlüssel zu bestimmen. Heninger hat zusammen mit ihren Kollegen ein Werkzeug entwickelt, das solche Schlüssel in Faktoren zerlegen kann, so dass sich binnen weniger Stunden die privaten Schlüssel bestimmen lassen.

Dennoch hält Heninger das Ganze für kein großes Problem: Betroffen seien verschiedene Embedded-Geräte wie Router gewesen, keine großen Webserver. Es sei daher keinesfalls so, dass die Ergebnisse die um E-Commerce genutzte Verschlüsselung infrage stellen. Allerdings fanden Heninger und ihre Kollegen bei einigen Produkten fast aller großen Hersteller entsprechende Probleme. Sie gehen davon aus, dass rund 200.000 Geräte betroffen sind, was rund 4,1 Prozent der von ihnen untersuchten SSL-Schlüssel entspricht.

Ihre Ergebnisse halten Heiniger und Kollegen noch zurück, um erst die Hersteller zu informieren. Sie wollen dann jedes betroffene Gerät benennen und eine Website einrichten, auf der Nutzer ihren Router testen können.


eye home zur Startseite
ursfoum14 16. Feb 2012

Es kommt mir nicht ganz klar wo diese RSA Schlüssel hier gegrade zum Einsatz kommen Ich...

ap (Golem.de) 15. Feb 2012

Danke für den Hinweis. Wir haben es korrigiert!

sasquash 15. Feb 2012

Danke danke Leute!! Allerdings hab ich das Ganze schon vor 'ner halben Ewigkeit...



Anzeige

Stellenmarkt
  1. Bechtle GmbH IT-Systemhaus, Nürtingen
  2. Gebr. Heller Maschinenfabrik GmbH, Nürtingen
  3. T-Systems International GmbH, Wolfsburg
  4. operational services GmbH & Co. KG, deutschlandweit


Anzeige
Spiele-Angebote
  1. 8,99€
  2. 57,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 15,99€

Folgen Sie uns
       


  1. Bildbearbeitung

    Google-Algorithmus entfernt Wasserzeichen auf Fotos

  2. Ladestationen

    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab

  3. Raspberry Pi

    Raspbian auf Stretch upgedated

  4. Trotz Förderung

    Breitbandausbau kommt nur schleppend voran

  5. Nvidia

    Keine Volta-basierten Geforces in 2017

  6. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  7. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  8. id Software

    Quake Champions startet in den Early Access

  9. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  10. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Wird doch nix

    Ovaron | 06:00

  2. ADblock Golem

    JoachimUrlaub | 05:22

  3. Re: Sinn

    Seargas | 03:52

  4. Re: Natürlich war das ein "Terroranschlag"

    Ach | 03:33

  5. Re: Das Spiel ist auf dem richtigen Weg!

    bynemesis | 03:05


  1. 14:38

  2. 12:42

  3. 11:59

  4. 11:21

  5. 17:56

  6. 16:20

  7. 15:30

  8. 15:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel