Abo
  • IT-Karriere:

Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben.

Artikel veröffentlicht am ,
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt (Bild: GnuPG/CC-BY-SA 3.0)

Eine Gruppe namhafter Kryptografen um Daniel J. Bernstein hat eine kritische Lücke (CVE-2017-7526) entdeckt, die es erlaubt, 1024-Bit lange RSA-Schlüssel (und mit 13 Prozent Erfolgsrate sogar 2048-Bit-Schlüssel) per Seitenkanalattacke auszulesen. Voraussetzung dafür ist allerdings, dass der Angreifer bereits beliebigen Code auf dem System ausführen kann, auf dem der geheime Schlüssel liegt.

Stellenmarkt
  1. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  2. Josef Kränzle GmbH & Co. KG, Illertissen

Dieses Szenario ist besonders für virtualisierte Umgebungen relevant, in denen mehrere VMs parallel auf demselben System laufen. In diesem Fall ist es möglich, mit der Kontrolle über eine VM die in separaten VMs liegenden geheimen Schlüssel auszulesen.

Auf die Richtung kommt es an

Bei ihrer Recherche entdeckten die Forscher, dass die von Libgcrypt verwendete Left-to-Right Sliding Window-Methode deutlich mehr Informationen preisgibt als bisher angenommen. "Alle dachten immer, dass die Anzahl an geleakten Exponent Bits selbst dann nicht ausreicht, um einen vollständigen RSA-Schlüssel auszulesen, wenn alle Quadrierungen und Multiplikationen per Seitenkanalangriff beobachtet werden können", schreibt die Gruppe in einem kürzlich veröffentlichten Forschungspapier. Dies stimmt offenbar nicht immer.

Die Forscher hätten erstmals gezeigt, dass die Richtung der Codierung wichtig sei: "Quadrierungen und Multiplikationen in Left-to-Right Sliding Windows leaken erheblich mehr Informationen als Right-to-Left." Diese Informationen könnten genutzt werden, um letztendlich vollständige RSA-1024-Schlüssel aus einem Zielsystem auszulesen. Mit nur wenig Mehraufwand habe der Angriff sogar gegen 13 Prozent der getesteten 2048-Bit-Schlüssel funktioniert.

Entdeckt hat den Angriff eine Gruppe bekannter Kryptografen der Universitäten in Eindhoven, Illinois, Pennsylvania und Maryland, darunter Daniel J. Bernstein, Tanja Lange und Nadia Heninger.

Patch steht bereits zur Verfügung

Das Team um Libgcrypt hat bereits einen Patch bereitgestellt. Das neue Libgcrypt 1.7.8, das schon von Linux-Distributionen wie Ubuntu und Opensuse verteilt wird, soll für die Attacke nicht mehr verwundbar sein. Obwohl die Entdecker der Schwachstelle sogar einen eigenen Patch eingereicht hatten, der die Sliding Windows-Methode durch Fixed Windows ersetzt hätte, wurde dieser offenbar von den Entwicklern abgelehnt, wie Heise berichtet.

Demnach hatte der Patch-Vorschlag der Forschergruppe statt des bisherigen Sliding Windows ein Fixed Window für entsprechende Rechenoperationen verwendet. Die nun für Libgcrypt veröffentlichte Korrektur nutzt dagegen eine Schutzfunktion namens Exponent Blinding, welche die über den Seitenkanal geleakten Informationen unbrauchbar machen soll.



Anzeige
Hardware-Angebote
  1. 245,90€ + Versand
  2. 309,00€

User_x 06. Jul 2017

Vollmond? Stress mit der Freundin? Mit Hormonen Vollgepackt und du weißt nicht wohin? Das...


Folgen Sie uns
       


Asrock DeskMini A300 - Test

Der DeskMini A300 von Asrock ist ein Mini-PC mit weniger als zwei Litern Volumen. Der kleine Rechner basiert auf einer Platine mit Sockel AM4 und eignet sich daher für Raven-Ridge-Chips wie den Athlon 200GE oder den Ryzen 5 2400G.

Asrock DeskMini A300 - Test Video aufrufen
Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    Digitaler Knoten 4.0: Auto und Ampel im Austausch
    Digitaler Knoten 4.0
    Auto und Ampel im Austausch

    Auf der Autobahn klappt das autonome Fahren schon recht gut. In der Stadt brauchen die Autos jedoch Unterstützung. In Braunschweig testet das DLR die Vernetzung von Autos und Infrastruktur, damit die autonom fahrenden Autos im fließenden Verkehr links abbiegen können.
    Ein Bericht von Werner Pluta

    1. LTE-V2X vs. WLAN 802.11p Wer hat Recht im Streit ums Auto-WLAN?
    2. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
    3. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

      •  /