Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben.

Artikel veröffentlicht am ,
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt (Bild: GnuPG/CC-BY-SA 3.0)

Eine Gruppe namhafter Kryptografen um Daniel J. Bernstein hat eine kritische Lücke (CVE-2017-7526) entdeckt, die es erlaubt, 1024-Bit lange RSA-Schlüssel (und mit 13 Prozent Erfolgsrate sogar 2048-Bit-Schlüssel) per Seitenkanalattacke auszulesen. Voraussetzung dafür ist allerdings, dass der Angreifer bereits beliebigen Code auf dem System ausführen kann, auf dem der geheime Schlüssel liegt.

Dieses Szenario ist besonders für virtualisierte Umgebungen relevant, in denen mehrere VMs parallel auf demselben System laufen. In diesem Fall ist es möglich, mit der Kontrolle über eine VM die in separaten VMs liegenden geheimen Schlüssel auszulesen.

Auf die Richtung kommt es an

Bei ihrer Recherche entdeckten die Forscher, dass die von Libgcrypt verwendete Left-to-Right Sliding Window-Methode deutlich mehr Informationen preisgibt als bisher angenommen. "Alle dachten immer, dass die Anzahl an geleakten Exponent Bits selbst dann nicht ausreicht, um einen vollständigen RSA-Schlüssel auszulesen, wenn alle Quadrierungen und Multiplikationen per Seitenkanalangriff beobachtet werden können", schreibt die Gruppe in einem kürzlich veröffentlichten Forschungspapier. Dies stimmt offenbar nicht immer.

Die Forscher hätten erstmals gezeigt, dass die Richtung der Codierung wichtig sei: "Quadrierungen und Multiplikationen in Left-to-Right Sliding Windows leaken erheblich mehr Informationen als Right-to-Left." Diese Informationen könnten genutzt werden, um letztendlich vollständige RSA-1024-Schlüssel aus einem Zielsystem auszulesen. Mit nur wenig Mehraufwand habe der Angriff sogar gegen 13 Prozent der getesteten 2048-Bit-Schlüssel funktioniert.

Entdeckt hat den Angriff eine Gruppe bekannter Kryptografen der Universitäten in Eindhoven, Illinois, Pennsylvania und Maryland, darunter Daniel J. Bernstein, Tanja Lange und Nadia Heninger.

Patch steht bereits zur Verfügung

Das Team um Libgcrypt hat bereits einen Patch bereitgestellt. Das neue Libgcrypt 1.7.8, das schon von Linux-Distributionen wie Ubuntu und Opensuse verteilt wird, soll für die Attacke nicht mehr verwundbar sein. Obwohl die Entdecker der Schwachstelle sogar einen eigenen Patch eingereicht hatten, der die Sliding Windows-Methode durch Fixed Windows ersetzt hätte, wurde dieser offenbar von den Entwicklern abgelehnt, wie Heise berichtet.

Demnach hatte der Patch-Vorschlag der Forschergruppe statt des bisherigen Sliding Windows ein Fixed Window für entsprechende Rechenoperationen verwendet. Die nun für Libgcrypt veröffentlichte Korrektur nutzt dagegen eine Schutzfunktion namens Exponent Blinding, welche die über den Seitenkanal geleakten Informationen unbrauchbar machen soll.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Reddit
Stundenlanger Ausfall, weil niemand mehr den Code kennt

Die Analyse eines schwerwiegenden Ausfalls bei Reddit zeigt, wie kritisch institutionelles Wissen sein kann.

Reddit: Stundenlanger Ausfall, weil niemand mehr den Code kennt
Artikel
  1. Entlassungen bei Techfirmen: Weniger Manager sind besser
    Entlassungen bei Techfirmen
    Weniger Manager sind besser

    Entlassungen sind schlimm, aber die Begründungen dafür etwa von Meta kann ich zum Teil verstehen. Auch die Forderungen nach Rückkehr ins Büro finde ich richtig.
    Ein IMHO von Brandur Leach

  2. Rennspiel: Lego 2K Drive mit offener Klötzchenwelt vorgestellt
    Rennspiel
    Lego 2K Drive mit offener Klötzchenwelt vorgestellt

    Klötzchen von Lego plus Autos von McLaren und eine offene Welt wie in Forza Horizon: Lego 2K Drive soll im Mai 2023 Gas geben.

  3. Parkvision: Parkplatz-KI überwacht Laufwege und bestraft Fremdeinkäufer
    Parkvision
    Parkplatz-KI überwacht Laufwege und bestraft Fremdeinkäufer

    Wer auf einem kameraüberwachten Parkplatz eines Gelsenkirchener Supermarkts parkt, darf nur dort einkaufen. Wer zusätzlich woanders hingeht, zahlt Strafe.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Ryzen 9 7900X3D 619€ • Crucial SSD 2TB (PS5) 158€ • Neu: Amazon Smart TVs ab 189€ • Nur bis 24.03.: 38GB Allnet-Flat 12,99€ • MindStar: Ryzen 9 5900X 319€ • Nintendo Switch inkl. Spiel & Goodie 288€ • NBB Black Weeks: Rabatte bis 60% • PS5 + Spiel 569€ • LG OLED TV -57% [Werbung]
    •  /