Abo
  • Services:

SSH: Sechs Jahre alter Bug bedroht Github-Repositories

Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.

Artikel veröffentlicht am , Hanno Böck
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein.
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein. (Bild: Screenshot)

Der Programmierer Ben Cox hat die öffentlich abrufbaren SSH-Schlüssel von Github-Nutzern analysiert und dabei Erschreckendes festgestellt: Eine ganze Reihe von Schlüsseln wurde offenbar mit alten Debian-Systemen erstellt, womit ein Brechen des Schlüssels trivial ist. Auch fanden sich einige Keys mit viel zu kurzen Schlüssellängen, beispielsweise RSA-Keys mit 256 Bit.

SSH-Schlüssel bei Github öffentlich abrufbar

Stellenmarkt
  1. T-Systems Multimedia Solutions GmbH, Berlin, Dresden, Jena, Leipzig oder Rostock
  2. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Oberpfaffenhofen

Github erlaubt es Nutzern, Änderungen in ihren Repositories mittels SSH-Schlüsseln zu autorisieren. Eigentlich ist das eine sinnvolle Sache, die Authentifizierung mittels Public-Key-Kryptographie gilt als deutlich sicherer als Passwörter. Diese Schlüssel lassen sich trivial von Dritten auslesen. Dafür muss man lediglich eine Datei mit dem Benutzernamen und der Endung .keys von Github herunterladen. Der Key des Artikelautors ist beispielsweise unter https://github.com/hannob.keys abrufbar. Auch die Liste der Github-Nutzer ist nicht geheim, sie lässt sich über die Github-API abrufen, ein Rate Limit verhindert allerdings, dass man trivial alle Nutzernamen herunterlädt.

Somit war es Ben Cox möglich, eine Datenbank mit allen öffentlichen SSH-Schlüsseln zu erstellen. Bei einem Blick auf die Schlüssellängen der RSA-Keys fielen neun besonders problematische Keys auf. Zwei davon hatten lediglich eine Schlüssellänge von 256 Bits. Ein solcher Key lässt sich innerhalb von Minuten knacken und derartig kurze Schlüssel galten auch in der Vergangenheit nie als sicher. 512-Bit-Keys lassen sich ebenfalls brechen. Mit modernen PCs lässt sich ein solcher Angriff innerhalb von Tagen oder bei schneller Hardware innerhalb von Stunden durchführen. Sicher gelten aus heutiger Sicht RSA-Keys mit 2048 Bit oder mehr.

Debian-Bug aus dem Jahr 2008

Doch noch kritischer als diese kurzen Schlüssel dürfte sein, dass viele Nutzer offenbar noch Keys nutzen, die von einem katastrophalen Debian-Bug betroffen sind. Im Jahr 2008 wurde der Bug im OpenSSL-Paket von Debian gefunden, der dazu führte, dass der Zufallszahlengenerator von OpenSSL nicht mehr funktionierte. OpenSSH nutzt die Crypto-Bibliothek von OpenSSL zur Schlüsselerstellung, damit waren SSH-Keys ebenfalls betroffen. Das Problem: Diese verwundbaren Debian-Versionen erstellen lediglich einige Tausend verschiedene Keys. Ein Angreifer kann diese Keys somit vorberechnen und öffentliche Schlüssel damit vergleichen.

Cox fand bei Github verwundbare Debian-Keys, mit denen er sich Zugriff zu einer ganzen Reihe von prominenten Repositories hätte verschaffen können. Darunter waren beispielsweise das Repository von Python, der Python-Webentwicklungsumgebung Django und von einigen großen Firmen wie Spotify, Yandex und Couchbase. Hinweise darauf, dass Angreifer dieses Problem bereits ausgenutzt haben, gibt es bislang nicht.

2009 prüfte Github noch auf verwundbare Debian-Keys

Github wurde vorab über das Problem informiert und Anfang Mai wurden alle problematischen Schlüssel aus den Nutzeraccounts entfernt. In einem Blogeintrag aus dem Jahr 2009 schreibt Github, dass man Keys, die von dem Debian-Bug betroffen sind, blacklistet. Offenbar wurde diese Funktion jedoch mit der Zeit wieder entfernt. Ein Fehler, wie sich nun herausstellte. Auch Debian schien im Lauf der Jahre bereits zu dem Schluss gekommen zu sein, dass diese Keys kein Problem mehr darstellen: Das OpenSSH-Paket älterer Debian-Versionen enthielt ein Tool namens ssh-vulnkey, mit dem man Schlüssel prüfen konnte, in der aktuellen Stable-Version Jessie wird dieses Tool jedoch nicht mehr mitgeliefert.

Nutzer, die ihre eigenen SSH-Schlüssel prüfen möchten, können dafür nach wie vor ein Perl-Skript von Debian nutzen, das damals veröffentlicht wurde. Allerdings prüft dieses Skript nicht alle Schlüssellängen und die Prüfung der Hosts-Dateien funktioniert nicht mehr zuverlässig, da das Skript das Format moderner OpenSSH-Versionen nicht parsen kann. Ausführliche Informationen zum damaligen Bug finden sich auch im Wiki von Debian, eine Sammlung verwundbarer Keys findet man auf Github. Die Keys von HTTPS-Servern lassen sich mit dem SSL-Test der Firma Qualys prüfen.

Analyse mittels Batch-GCD-Algorithmus

Unabhängig von Cox hat die Firma Cryptosense ebenfalls eine Analyse der Github-SSH-Keys durchgeführt und dafür einen sogenannten Batch-GCD-Algorithmus verwendet. Der Hintergrund: Öffentliche SSH-Schlüssel enthalten einen sogenannten Modulus, der das Produkt zweier großer Primzahlen ist. Wer diese beiden Primzahlen kennt, kann daraus den privaten Schlüssel berechnen. In der Vergangenheit wurden bereits häufiger Schlüssel entdeckt, die sich faktorisieren ließen, weil zwei Schlüssel einen gemeinsamen Faktor enthielten. Dann lässt sich mittels des Euklidschen Algorithmus der größte gemeinsame Teiler (auf Englisch Greatest Common Divisor, GCD) trivial und schnell finden.

Cryptosense fand eine Reihe von Schlüsseln, die sehr kleine Primfaktoren hatten. Der Grund dafür ist unklar. Normalerweise dürften solche kleinen Primfaktoren nicht vorkommen, offenbar wurden diese Schlüssel mit fehlerhaften SSH-Implementierungen erstellt. Viele dieser Keys konnte Cryptosense ebenfalls vollständig brechen und hätte damit Zugriff auf die entsprechenden Github-Repositories.



Anzeige
Spiele-Angebote
  1. 8,49€
  2. 4,99€
  3. (u. a. Division 2: Standard Edition, Call of Duty: Black Ops 4, Red Dead Redemption 2)

der-dicky 03. Jun 2015

Da das war aber 2008 und nicht nach 2011...


Folgen Sie uns
       


Geräuschunterdrückung von drei ANC-Kopfhörern im Vergleich

Wir haben den neuen ANC-Kopfhörer von Audio Technica gegen die Konkurrenz von Bose und Sony antreten lassen. Im Video sind die Unterschiede bei der ANC-Leistung zwischen dem ATH-ANC900BT, dem Quiet Comfort 35 II und dem WH-1000XM3 deutlich hörbar.

Geräuschunterdrückung von drei ANC-Kopfhörern im Vergleich Video aufrufen
Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck

  1. Urheberrecht Axel-Springer-Verlag klagt erneut gegen Adblocker
  2. Whitelisting erlaubt Kartellamt hält Adblocker-Nutzung für "nachvollziehbar"
  3. Firefox Klar Mozilla testet offenbar Adblocker

Falcon Heavy: Beim zweiten Mal wird alles besser
Falcon Heavy
Beim zweiten Mal wird alles besser

Die größte Rakete der Welt fliegt wieder. Diesmal mit voller Leistung, einem Satelliten und einer gelungenen Landung im Meer. Die Marktbedingungen sind für die Schwerlastrakete Falcon Heavy in nächster Zeit allerdings eher schlecht.
Von Frank Wunderlich-Pfeiffer und dpa

  1. SpaceX Raketenstufe nach erfolgreicher Landung umgekippt
  2. Raumfahrt SpaceX zündet erstmals das Triebwerk des Starhoppers
  3. Raumfahrt SpaceX - Die Rückkehr des Drachen

Online-Banking: In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit
Online-Banking
In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit

Zum 14. September 2019 wird ein wichtiger Teil der Zahlungsdiensterichtlinie 2 für die meisten Girokonto-Kunden mit Online-Zugang umgesetzt. Die meist als indizierte TAN-Liste ausgegebenen Transaktionsnummern können dann nicht mehr genutzt werden.
Von Andreas Sebayang

  1. Banking-App Comdirect empfiehlt, Sicherheitswarnung zu ignorieren

    •  /