Sicherheitslücke steckt in einer Bibliothek von Rambus
In Datensätzen von internetweiten Scans, die von der Firma Rapid7 bereitgestellt wurden, fanden sich einige selbstsignierte Zertifikate mit solchen schwachen Schlüsseln, die zu Druckern aus der Serie Apeos der Firma Fujifilm gehörten.
Außerdem fanden sich einige von Zertifizierungsstellen ausgestellte Zertifikate mit schwachen Schlüsseln in den Daten der Certificate-Transparency-Logs. Die Schlüssel darin wurden zumindest teilweise von Druckern der Firma Canon erzeugt. In beiden Fällen bedeutet das: Die privaten Schlüssel lassen sich trivial innerhalb von Millisekunden berechnen.
Sowohl die Drucker von Canon als auch die von Fujifilm nutzten eine Bibliothek der Firma Rambus zur Schlüsselerzeugung. Die Sicherheitslücke in der Rambus-Bibliothek hat die Kennung CVE-2022-26320 erhalten.
Wie kommt es zu solchen schwachen Schlüsseln? Der Code der Firmware ist in beiden Fällen proprietär, doch man kann sich einen RSA-Schlüsselerzeugungsalgorithmus vorstellen, der eine Primzahl zufällig erzeugt und anschließend die darauf folgende Primzahl sucht. Man endet dann mit zwei Primzahlen, die sehr nah beieinander liegen. Tatsächlich war es bei allen gefundenen Schlüsseln in TLS-Zertifikaten so, dass die Primzahlen der Schlüssel solche Nachbarprimzahlen waren.
Alle gefundenen TLS-Zertifikate waren relativ jungen Datums, sie wurden alle in den Jahren 2020 und 2021 erzeugt. In anderen Datensätzen mit öffentlichen RSA-Schlüsseln fanden sich keine oder nur wenige verwundbare Schlüssel.
Keine verwundbaren SSH-Schlüssel gefunden
Mehrere Datensätze mit SSH-Schlüsseln enthielten überhaupt keine verwundbaren Schlüssel. Auf den PGP-Keyservern fanden sich insgesamt vier verwundbare Schlüssel, diese enthielten aber alle Nutzerkennungen, die implizierten, dass es sich um Testschlüssel handelt.
Im Vergleich zu anderen kryptographischen Schwachstellen handelt es sich hier um eine vergleichsweise selten auftretende Sicherheitslücke. Nur wenige Geräte, die eine proprietäre kryptographische Bibliothek verwendet haben, sind verwundbar. Trotzdem zeigt es wohl eins: Es lohnt sich, nach alten, bekannten Schwachstellen zu suchen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Sicherheitslücke in Druckern: Über 300 Jahre alter Algorithmus knackt RSA-Keys |
- 1
- 2
Selbst der Internetexplorer kann das darstellen, nicht das Excapte aber das MathML als...
Einfach Mal schauen welche Texte Hanno Böck sonst so verfasst hat. Für mich ist der Name...