Abo
  • Services:
Anzeige
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt (Bild: GnuPG/CC-BY-SA 3.0)

Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

Schwachstelle in dem in GnuPG enthaltenen Libgcrypt
Schwachstelle in dem in GnuPG enthaltenen Libgcrypt (Bild: GnuPG/CC-BY-SA 3.0)

Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben.

Eine Gruppe namhafter Kryptografen um Daniel J. Bernstein hat eine kritische Lücke (CVE-2017-7526) entdeckt, die es erlaubt, 1024-Bit lange RSA-Schlüssel (und mit 13 Prozent Erfolgsrate sogar 2048-Bit-Schlüssel) per Seitenkanalattacke auszulesen. Voraussetzung dafür ist allerdings, dass der Angreifer bereits beliebigen Code auf dem System ausführen kann, auf dem der geheime Schlüssel liegt.

Anzeige

Dieses Szenario ist besonders für virtualisierte Umgebungen relevant, in denen mehrere VMs parallel auf demselben System laufen. In diesem Fall ist es möglich, mit der Kontrolle über eine VM die in separaten VMs liegenden geheimen Schlüssel auszulesen.

Auf die Richtung kommt es an

Bei ihrer Recherche entdeckten die Forscher, dass die von Libgcrypt verwendete Left-to-Right Sliding Window-Methode deutlich mehr Informationen preisgibt als bisher angenommen. "Alle dachten immer, dass die Anzahl an geleakten Exponent Bits selbst dann nicht ausreicht, um einen vollständigen RSA-Schlüssel auszulesen, wenn alle Quadrierungen und Multiplikationen per Seitenkanalangriff beobachtet werden können", schreibt die Gruppe in einem kürzlich veröffentlichten Forschungspapier. Dies stimmt offenbar nicht immer.

Die Forscher hätten erstmals gezeigt, dass die Richtung der Codierung wichtig sei: "Quadrierungen und Multiplikationen in Left-to-Right Sliding Windows leaken erheblich mehr Informationen als Right-to-Left." Diese Informationen könnten genutzt werden, um letztendlich vollständige RSA-1024-Schlüssel aus einem Zielsystem auszulesen. Mit nur wenig Mehraufwand habe der Angriff sogar gegen 13 Prozent der getesteten 2048-Bit-Schlüssel funktioniert.

Entdeckt hat den Angriff eine Gruppe bekannter Kryptografen der Universitäten in Eindhoven, Illinois, Pennsylvania und Maryland, darunter Daniel J. Bernstein, Tanja Lange und Nadia Heninger.

Patch steht bereits zur Verfügung

Das Team um Libgcrypt hat bereits einen Patch bereitgestellt. Das neue Libgcrypt 1.7.8, das schon von Linux-Distributionen wie Ubuntu und Opensuse verteilt wird, soll für die Attacke nicht mehr verwundbar sein. Obwohl die Entdecker der Schwachstelle sogar einen eigenen Patch eingereicht hatten, der die Sliding Windows-Methode durch Fixed Windows ersetzt hätte, wurde dieser offenbar von den Entwicklern abgelehnt, wie Heise berichtet.

Demnach hatte der Patch-Vorschlag der Forschergruppe statt des bisherigen Sliding Windows ein Fixed Window für entsprechende Rechenoperationen verwendet. Die nun für Libgcrypt veröffentlichte Korrektur nutzt dagegen eine Schutzfunktion namens Exponent Blinding, welche die über den Seitenkanal geleakten Informationen unbrauchbar machen soll.


eye home zur Startseite
User_x 06. Jul 2017

Vollmond? Stress mit der Freundin? Mit Hormonen Vollgepackt und du weißt nicht wohin? Das...



Anzeige

Stellenmarkt
  1. Giesecke+Devrient GmbH, München
  2. über Hanseatisches Personalkontor Osnabrück, Westmünsterland
  3. Pyrexx GmbH, Berlin
  4. BG-Phoenics GmbH, München


Anzeige
Blu-ray-Angebote
  1. 61,99€
  2. (Blu-rays, 4K UHDs, Box-Sets und Steelbooks im Angebot)

Folgen Sie uns
       


  1. Magento

    Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

  2. Games

    US-Spielemarkt wächst 2017 zweistellig

  3. Boeing und SpaceX

    ISS bald ohne US-Astronauten?

  4. E-Mail-Konto

    90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

  5. USK

    Nintendo Labo landet fast im Altpapier

  6. ARM-SoC-Hersteller

    Qualcomm darf NXP übernehmen

  7. Windows-API-Nachbau

    Wine 3.0 bringt Direct3D 11 und eine Android-App

  8. Echtzeit-Strategie

    Definitive Edition von Age of Empires hat neuen Termin

  9. Ein Jahr Trump

    Der Cheerleader der deregulierten Wirtschaft

  10. Ryzen 2000

    AMDs Ryzen-Chip schafft 200 MHz mehr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Sicherheitsupdate Microsoft-Compiler baut Schutz gegen Spectre
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

Star Citizen Alpha 3.0 angespielt: Es wird immer schwieriger, sich auszuloggen
Star Citizen Alpha 3.0 angespielt
Es wird immer schwieriger, sich auszuloggen
  1. Cloud Imperium Games Star Citizen bekommt erst Polituren und dann Reparaturen
  2. Star Citizen Reaktionen auf Gameplay und Bildraten von Alpha 3.0
  3. Squadron 42 Mark Hamill fliegt mit 16 GByte RAM und SSD

  1. Re: Wozu auch..

    Johnny Cache | 18:09

  2. Re: Wo soll denn da das Missbrauchspotential sein?

    CerealD | 18:08

  3. Head of Problem !!

    Niaxa | 18:06

  4. Re: "Überraschung"

    SelfEsteem | 18:06

  5. Ich nutze U2F

    Scorcher24 | 18:05


  1. 17:28

  2. 16:59

  3. 16:21

  4. 16:02

  5. 15:29

  6. 14:47

  7. 13:05

  8. 12:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel