Abo
  • Services:
Anzeige
Firewalls der Firma Hillstone verraten in bestimmten Fällen den privaten Schlüssel - schuld ist ein Chip der Firma Cavium.
Firewalls der Firma Hillstone verraten in bestimmten Fällen den privaten Schlüssel - schuld ist ein Chip der Firma Cavium. (Bild: Hillstone)

Spezialprozessor und eigene OpenSSL-Variante

Anzeige

Viele der Fehler haben offenbar eine gemeinsame Ursache: Alle verwendeten Geräte nutzten für die RSA-Operationen einen MIPS-Prozessor der Firma Cavium, der mit einer speziell angepassten OpenSSL-Version zusammen ausgeliefert wird. Laut Cavium wurde ein Update bereitgestellt und die Lücke wird unter der Id CVE-20125-5738 geführt.

Weimer weist darauf hin, dass es sich um eine sehr kleine Zahl von TLS-Handshakes handelt, die von dem Problem betroffen sind. Allerdings treten die entsprechenden Fehler in vielen Fällen nur sehr selten auf. Daher sei es möglich, dass weitere Hard- und Software betroffen ist und durch den Scan nicht gefunden wurde. Durchführen kann man den Angriff auch rein passiv. Man könnte einfach massenhaft die Daten von TLS-Handshakes mitlauschen und nach fehlerhaften Handshakes suchen.

NSS-Schutz gut, OpenSSL-Schutz mit Fragezeichen

Neben dem Scan hat Florian Weimer quelloffene RSA-Implementierungen analysiert, viele davon implementieren keinen Schutz vor derartigen CRT-Fehlern. Ausnahmen sind die beiden wichtigsten TLS-Bibliotheken - OpenSSL und NSS. Bei der von Mozilla genutzten NSS-Bibliothek wird im Fall einer fehlerhaften Signatur schlicht ein Fehler ausgegeben. Das ist laut Weimer die beste Methode, um derartige Fehler zu behandeln. In OpenSSL wird im Falle eines Fehlers die Berechnung der RSA-Signatur ohne die CRT-Optimierung wiederholt. Weimer sieht hier zwar keine unmittelbare Gefahr, aber in sehr speziellen Fällen könnten Fehler in der CPU hier auch dazu führen, dass ein Angreifer, der mehrere Tausend fehlerhafte Signaturen mitlesen kann, den privaten Schlüssel extrahiert. Weimer verweist hierzu auf ein Paper von Forschern der Universität Michigan aus dem Jahr 2010.

Zahlreiche andere Implementierungen hatten überhaupt keinen Schutz gegen derartige Fehler implementiert. Die Entwickler der Java-Implementierung OpenJDK haben, nachdem sie von Weimer kontaktiert wurden, im April eine entsprechende Schutzmaßnahme implementiert. Libgcrypt hat vor wenigen Tagen eine entsprechende Änderung vorgenommen. GnuPG wiederum verwendet zwar Libgcrypt, es hatte aber selbst bereits einen entsprechenden Schutz eingebaut und ist somit nicht betroffen.

Weimer hat auch die Entwickler von Nettle und von Go kontaktiert und um die Implementierung entsprechender Schutzmaßnahmen gebeten. In seinem Hintergrundpaper wird weiterhin erwähnt, dass PolarSSL, Openswan und ocaml-nocrypto ebenfalls den entsprechenden Schutz nicht implementieren, bei Cryptib ist er zwar implementiert, jedoch in der Standardeinstellung ausgeschaltet.

Zombie-Sicherheitslücken als Bedrohung

Dass eine Lücke, die bereits 1996 dokumentiert wurde, nach wie vor ein Problem darstellt, ist bemerkenswert. Im vergangenen Jahr gab es jedoch bereits eine ähnliche Entdeckung: Forscher fanden heraus, dass die RSA-Implementierung von Java und mit Einschränkungen auch die von OpenSSL verwundbar für ein fast ebenso altes Problem waren, die sogenannte Million-Message-Attacke, die der Kryptograph Daniel Bleichenbacher 1998 publiziert hatte.

Die Implementierung von kryptographischen Algorithmen ist komplex und muss zahlreiche mögliche Angriffe berücksichtigen. Offenbar geht das Wissen darüber, wie man entsprechende Angriffe verhindert, über die Jahre verloren und uralte Sicherheitslücken tauchen wieder auf. Wieder einmal zeigt sich hier, dass man die Implementierung entsprechender Algorithmen qualifizierten Fachleuten überlassen sollte. Gerade Enterprise-Produkte werden oft mit zweifelhaften, selbst entwickelten TLS-Implementierungen ausgeliefert, die immer wieder zu Problemen führen.

 RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

eye home zur Startseite
Moe479 04. Sep 2015

das problem ist auch, dass die kunden nicht auf der nachprüfbaren einhaltung von...



Anzeige

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  2. ROHDE & SCHWARZ GmbH & Co. KG, Chemnitz
  3. Schwarz Business IT GmbH & Co. KG, Neckarsulm
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Hardware-Angebote
  1. ab 474,76€
  2. 169,00€

Folgen Sie uns
       


  1. Kubic

    Opensuse startet Projekt für Container-Plattform

  2. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1

  3. Displayweek 2017

    Die Display-Welt wird rund und durchsichtig

  4. Autonomes Fahren

    Neues Verfahren beschleunigt Tests für autonome Autos

  5. Künstliche Intelligenz

    Alpha Go geht in Rente

  6. Security

    Telekom-Chef vergleicht Cyberangriffe mit Landminen

  7. Anga

    Kabelnetzbetreiber wollen schnelle Analogabschaltung

  8. Asus

    Das Zenbook Flip S ist 10,9 mm flach

  9. Hate Speech

    Facebook wehrt sich gegen Gesetz gegen Hass im Netz

  10. Blackberry

    Qualcomm muss fast 1 Milliarde US-Dollar zurückzahlen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

  1. Klingt nach Verharmlosung der Landminen...

    Lebostein | 13:48

  2. Re: Grauenvoller Test

    david_rieger | 13:48

  3. Re: offenkundig strafbare Inhalte

    throgh | 13:48

  4. Re: "Hass im Netz" klingt nach Zensur für mich

    Niaxa | 13:48

  5. Re: Erster!!!

    DetlevCM | 13:47


  1. 12:54

  2. 12:41

  3. 11:58

  4. 11:25

  5. 10:51

  6. 10:50

  7. 10:17

  8. 10:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel