Abo
  • IT-Karriere:

RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise.

Artikel veröffentlicht am , Hanno Böck
Bei Yubikey setzte man statt auf offenes Design lieber auf zertifizierte Hardware-Krypto von Infineon. Das ging gehörig schief.
Bei Yubikey setzte man statt auf offenes Design lieber auf zertifizierte Hardware-Krypto von Infineon. Das ging gehörig schief. (Bild: Yubico / Wikimedia Commons/CC-BY-SA 4.0)

Ein Team von tschechischen und slowakischen Forschern hat eine schwere Sicherheitslücke in einer von Infineon entwickelten Verschlüsselungsbibliothek entdeckt. Die damit erzeugten Schlüssel mit dem RSA-Verfahren sind unsicher und lassen sich mit größerem Aufwand knacken. Die Bibliothek kommt in zahlreichen Hardware-Kryptomodulen zum Einsatz.

Inhalt:
  1. RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. Estnische ID-Karten und TPM-Chips betroffen
  3. Yubico: Zertifizierung statt Open Source

Genaue Details über die Sicherheitslücke sind bislang nicht bekannt. Die sollen erst in zwei Wochen auf der Konferenz CCS (Computer and Communications Security) veröffentlicht werden. Auf einer Webseite haben die Entdecker der Lücke mit dem Namen ROCA jedoch einige Vorabinformationen bereitgestellt. Weiterhin gibt es ein frei verfügbares Tool, mit dem man prüfen kann, ob RSA-Schlüssel von der Lücke betroffen sind. Die Lücke wird unter der Kennung CVE-2017-15361 geführt.

Primzahlen nicht zufällig genug

Was bislang klar ist: Es handelt sich nicht um eine Schwäche im RSA-Algorithmus selbst, sondern um gravierende Fehler bei der Implementierung der Schlüsselerzeugung in Infineon-Produkten. Die betroffenen Geräte sind alle Hardware-Kryptomodule, allerdings sind die Fehler nicht in der Hardware direkt implementiert, sondern in der darin vorhandenen Embedded-Software.

Offenbar schlampt die Infineon-Bibliothek bei der Erzeugung von Primzahlen - und das in einer Weise, die später erkennbar ist, wenn man den öffentlichen Schlüssel analysiert. Ein öffentlicher RSA-Schlüssel besteht aus zwei Zahlenwerten. Einer davon ist das Produkt aus zwei großen, zufällig erzeugten Primzahlen. Das entscheidende: Wer die beiden Primzahlen kennt, kann den privaten Schlüssel berechnen. Somit ist es absolut essentiell, dass die Primzahlen geheim bleiben.

Stellenmarkt
  1. JOB AG Industrial Service GmbH, Mannheim (Home-Office)
  2. Rundfunk Berlin-Brandenburg (rbb), Potsdam

Anhand der bisher verfügbaren Informationen ist wohl davon auszugehen, dass die Primzahlen nicht wirklich zufällig erzeugt wurden. Aus dem Titel des angekündigten CCS-Vortrags geht hervor, dass es sich um eine Variante des Coppersmith-Angriffs handelt. Der Kryptograph Dan Coppersmith entdeckte 1996 eine effiziente Möglichkeit, RSA-Schlüssel zu knacken, wenn ein Teil des privaten Schlüssels bekannt ist. Auf einer Informationsseite von Infineon wird angedeutet, dass man zur Erzeugung der Primzahlen ein schnelleres Verfahren wählte, da die gängigen Verfahren in den entsprechenden Hardwaremodulen zu langsam waren. Detailinfos gibt es allerdings auch hier bisher nicht.

Wie aufwendig der Angriff dann ist, hängt von der Schlüssellänge ab. Die Entdecker geben dafür geschätzte Kosten auf virtualisierten Amazon-Instanzen an. Für Schlüssel mit einer Länge von 1024 Bit sind die Kosten gering - etwa 40 bis 80 Dollar. Solche Schlüssel gelten zwar sowieso aufgrund ihrer geringen Länge als potenziell unsicher, allerdings konnte bislang noch niemand einen praktischen Angriff auf korrekt erzeugte 1024-Bit-Schlüssel zeigen.

Bei Schlüsseln mit 2048 Bit - die kommen in der Praxis am häufigsten zum Einsatz - schätzen die Forscher die Kosten für einen Angriff auf 20.000 bis 40.000 Dollar. Für 4096-Bit-Schlüssel schätzen die Entdecker, dass der Angriff nicht praktikabel durchführbar ist, allerdings könnten Verbesserungen des Angriffsalgorithmus dies in Zukunft ändern.

Estnische ID-Karten und TPM-Chips betroffen 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 157,90€ + Versand
  3. 294€

cpt.dirk 30. Apr 2018

Wieder einmal ist der Beweis erbracht, dass "Security by Obscurity" - und nichts anderes...

My1 20. Okt 2017

Gut ich hab mich mit dem store nie wirklich beschäftigt. Vor ner Ewigkeit stand iirc mal...

My1 20. Okt 2017

wieso eigentlich? gerade bitlocker braucht eh ne ewigkeit zum festplatte crypten, da...

mmarcel 19. Okt 2017

wirlich nicht ;-)


Folgen Sie uns
       


Oneplus 7 Pro - Hands On

Das Oneplus 7 Pro ist das neue Oberklasse-Smartphone des chinesischen Startups. Es verfügt über drei Kameras auf der Rückseite und eine ausfahrbare Frontkamera. Das Smartphone erscheint im Mai zu Preisen ab 710 Euro.

Oneplus 7 Pro - Hands On Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Doom Eternal angespielt: Die nächste Ballerorgie von id macht uns fix und fertig
Doom Eternal angespielt
Die nächste Ballerorgie von id macht uns fix und fertig

E3 2019 Extrem schnelle Action plus taktische Entscheidungen, dazu geniale Grafik und eine düstere Atmosphäre: Doom Eternal hat gegenüber dem erstklassigen Vorgänger zumindest beim Anspielen noch deutlich zugelegt.

  1. Sigil John Romero setzt Doom fort

Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
Ada und Spark
Mehr Sicherheit durch bessere Programmiersprachen

Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
Von Johannes Kanig

  1. Das andere How-to Deutsch lernen für Programmierer
  2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein

    •  /