Abo
  • Services:

RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise.

Artikel veröffentlicht am , Hanno Böck
Bei Yubikey setzte man statt auf offenes Design lieber auf zertifizierte Hardware-Krypto von Infineon. Das ging gehörig schief.
Bei Yubikey setzte man statt auf offenes Design lieber auf zertifizierte Hardware-Krypto von Infineon. Das ging gehörig schief. (Bild: Yubico / Wikimedia Commons/CC-BY-SA 4.0)

Ein Team von tschechischen und slowakischen Forschern hat eine schwere Sicherheitslücke in einer von Infineon entwickelten Verschlüsselungsbibliothek entdeckt. Die damit erzeugten Schlüssel mit dem RSA-Verfahren sind unsicher und lassen sich mit größerem Aufwand knacken. Die Bibliothek kommt in zahlreichen Hardware-Kryptomodulen zum Einsatz.

Inhalt:
  1. RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. Estnische ID-Karten und TPM-Chips betroffen
  3. Yubico: Zertifizierung statt Open Source

Genaue Details über die Sicherheitslücke sind bislang nicht bekannt. Die sollen erst in zwei Wochen auf der Konferenz CCS (Computer and Communications Security) veröffentlicht werden. Auf einer Webseite haben die Entdecker der Lücke mit dem Namen ROCA jedoch einige Vorabinformationen bereitgestellt. Weiterhin gibt es ein frei verfügbares Tool, mit dem man prüfen kann, ob RSA-Schlüssel von der Lücke betroffen sind. Die Lücke wird unter der Kennung CVE-2017-15361 geführt.

Primzahlen nicht zufällig genug

Was bislang klar ist: Es handelt sich nicht um eine Schwäche im RSA-Algorithmus selbst, sondern um gravierende Fehler bei der Implementierung der Schlüsselerzeugung in Infineon-Produkten. Die betroffenen Geräte sind alle Hardware-Kryptomodule, allerdings sind die Fehler nicht in der Hardware direkt implementiert, sondern in der darin vorhandenen Embedded-Software.

Offenbar schlampt die Infineon-Bibliothek bei der Erzeugung von Primzahlen - und das in einer Weise, die später erkennbar ist, wenn man den öffentlichen Schlüssel analysiert. Ein öffentlicher RSA-Schlüssel besteht aus zwei Zahlenwerten. Einer davon ist das Produkt aus zwei großen, zufällig erzeugten Primzahlen. Das entscheidende: Wer die beiden Primzahlen kennt, kann den privaten Schlüssel berechnen. Somit ist es absolut essentiell, dass die Primzahlen geheim bleiben.

Stellenmarkt
  1. Bayerische Versorgungskammer, München
  2. Reply AG, Köln

Anhand der bisher verfügbaren Informationen ist wohl davon auszugehen, dass die Primzahlen nicht wirklich zufällig erzeugt wurden. Aus dem Titel des angekündigten CCS-Vortrags geht hervor, dass es sich um eine Variante des Coppersmith-Angriffs handelt. Der Kryptograph Dan Coppersmith entdeckte 1996 eine effiziente Möglichkeit, RSA-Schlüssel zu knacken, wenn ein Teil des privaten Schlüssels bekannt ist. Auf einer Informationsseite von Infineon wird angedeutet, dass man zur Erzeugung der Primzahlen ein schnelleres Verfahren wählte, da die gängigen Verfahren in den entsprechenden Hardwaremodulen zu langsam waren. Detailinfos gibt es allerdings auch hier bisher nicht.

Wie aufwendig der Angriff dann ist, hängt von der Schlüssellänge ab. Die Entdecker geben dafür geschätzte Kosten auf virtualisierten Amazon-Instanzen an. Für Schlüssel mit einer Länge von 1024 Bit sind die Kosten gering - etwa 40 bis 80 Dollar. Solche Schlüssel gelten zwar sowieso aufgrund ihrer geringen Länge als potenziell unsicher, allerdings konnte bislang noch niemand einen praktischen Angriff auf korrekt erzeugte 1024-Bit-Schlüssel zeigen.

Bei Schlüsseln mit 2048 Bit - die kommen in der Praxis am häufigsten zum Einsatz - schätzen die Forscher die Kosten für einen Angriff auf 20.000 bis 40.000 Dollar. Für 4096-Bit-Schlüssel schätzen die Entdecker, dass der Angriff nicht praktikabel durchführbar ist, allerdings könnten Verbesserungen des Angriffsalgorithmus dies in Zukunft ändern.

Estnische ID-Karten und TPM-Chips betroffen 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (u. a. HyperX Gaming-Headset 111€, Asus Strix RTX 2060 449€, Asus 34-Zoll-Gaming-Monitor 829€)
  2. (-61%) 23,50€
  3. (Anime-Blu-rays, Anime-Boxen, DVDs, Limited Edition)
  4. (u. a. WD My Book 3 TB 87,99€, WD My Book Duo 16 TB 424,99€, Sandisk 128 GB microSDXC-Karte 31...

cpt.dirk 30. Apr 2018

Wieder einmal ist der Beweis erbracht, dass "Security by Obscurity" - und nichts anderes...

My1 20. Okt 2017

Gut ich hab mich mit dem store nie wirklich beschäftigt. Vor ner Ewigkeit stand iirc mal...

My1 20. Okt 2017

wieso eigentlich? gerade bitlocker braucht eh ne ewigkeit zum festplatte crypten, da...

mmarcel 19. Okt 2017

wirlich nicht ;-)


Folgen Sie uns
       


Padrone-Maus-Ring angesehen (CES 2019)

Der Ring von Padrone soll die Maus überflüssig machen - wir haben ihn uns auf der CES 2019 angesehen.

Padrone-Maus-Ring angesehen (CES 2019) Video aufrufen
Alienware m15 vs Asus ROG Zephyrus M: Gut gekühlt ist halb gewonnen
Alienware m15 vs Asus ROG Zephyrus M
Gut gekühlt ist halb gewonnen

Wer auf LAN-Partys geht, möchte nicht immer einen Tower schleppen. Ein Gaming-Notebook wie das Alienware m15 und das Asus ROG Zephyrus M tut es auch, oder? Golem.de hat beide ähnlich ausgestatteten Notebooks gegeneinander antreten lassen und festgestellt: Die Kühlung macht den Unterschied.
Ein Test von Oliver Nickel

  1. Alienware m17 Dell packt RTX-Grafikeinheit in sein 17-Zoll-Gaming-Notebook
  2. Interview Alienware "Keiner baut dir einen besseren Gaming-PC als du selbst!"
  3. Dell Alienware M15 wird schlanker und läuft 17 Stunden

Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
Begriffe, Architekturen, Produkte
Große Datenmengen in Echtzeit analysieren

Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
Von George Anadiotis


    Elektromobilität: Der Umweltbonus ist gescheitert
    Elektromobilität
    Der Umweltbonus ist gescheitert

    Trotz eines spürbaren Anstiegs zum Jahresbeginn kann man den Umweltbonus als gescheitert bezeichnen. Bislang wurden weniger als 100.000 Elektroautos gefördert. Wenn der Bonus Ende Juni ausläuft, sind noch immer einige Millionen Euro vorhanden. Die Fraktion der Grünen will stattdessen Anreize über die Kfz-Steuer schaffen.
    Eine Analyse von Dirk Kunde

    1. Urteil Lärm-Tempolimits gelten auch für Elektroautos
    2. Elektromobilität Nikola Motors kündigt E-Lkw ohne Brennstoffzelle an
    3. SPNV Ceské dráhy will akkubetriebene Elektrotriebzüge testen

      •  /