• IT-Karriere:
  • Services:

SSH: Sechs Jahre alter Bug bedroht Github-Repositories

Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.

Artikel veröffentlicht am , Hanno Böck
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein.
SSH-Keys in Github - eigentlich eine sinnvolle Sache, aber die Keys sollten auch sicher sein. (Bild: Screenshot)

Der Programmierer Ben Cox hat die öffentlich abrufbaren SSH-Schlüssel von Github-Nutzern analysiert und dabei Erschreckendes festgestellt: Eine ganze Reihe von Schlüsseln wurde offenbar mit alten Debian-Systemen erstellt, womit ein Brechen des Schlüssels trivial ist. Auch fanden sich einige Keys mit viel zu kurzen Schlüssellängen, beispielsweise RSA-Keys mit 256 Bit.

SSH-Schlüssel bei Github öffentlich abrufbar

Stellenmarkt
  1. BRUNATA-METRONA GmbH & Co. KG, München
  2. Hays AG, Berlin

Github erlaubt es Nutzern, Änderungen in ihren Repositories mittels SSH-Schlüsseln zu autorisieren. Eigentlich ist das eine sinnvolle Sache, die Authentifizierung mittels Public-Key-Kryptographie gilt als deutlich sicherer als Passwörter. Diese Schlüssel lassen sich trivial von Dritten auslesen. Dafür muss man lediglich eine Datei mit dem Benutzernamen und der Endung .keys von Github herunterladen. Der Key des Artikelautors ist beispielsweise unter https://github.com/hannob.keys abrufbar. Auch die Liste der Github-Nutzer ist nicht geheim, sie lässt sich über die Github-API abrufen, ein Rate Limit verhindert allerdings, dass man trivial alle Nutzernamen herunterlädt.

Somit war es Ben Cox möglich, eine Datenbank mit allen öffentlichen SSH-Schlüsseln zu erstellen. Bei einem Blick auf die Schlüssellängen der RSA-Keys fielen neun besonders problematische Keys auf. Zwei davon hatten lediglich eine Schlüssellänge von 256 Bits. Ein solcher Key lässt sich innerhalb von Minuten knacken und derartig kurze Schlüssel galten auch in der Vergangenheit nie als sicher. 512-Bit-Keys lassen sich ebenfalls brechen. Mit modernen PCs lässt sich ein solcher Angriff innerhalb von Tagen oder bei schneller Hardware innerhalb von Stunden durchführen. Sicher gelten aus heutiger Sicht RSA-Keys mit 2048 Bit oder mehr.

Debian-Bug aus dem Jahr 2008

Doch noch kritischer als diese kurzen Schlüssel dürfte sein, dass viele Nutzer offenbar noch Keys nutzen, die von einem katastrophalen Debian-Bug betroffen sind. Im Jahr 2008 wurde der Bug im OpenSSL-Paket von Debian gefunden, der dazu führte, dass der Zufallszahlengenerator von OpenSSL nicht mehr funktionierte. OpenSSH nutzt die Crypto-Bibliothek von OpenSSL zur Schlüsselerstellung, damit waren SSH-Keys ebenfalls betroffen. Das Problem: Diese verwundbaren Debian-Versionen erstellen lediglich einige Tausend verschiedene Keys. Ein Angreifer kann diese Keys somit vorberechnen und öffentliche Schlüssel damit vergleichen.

Cox fand bei Github verwundbare Debian-Keys, mit denen er sich Zugriff zu einer ganzen Reihe von prominenten Repositories hätte verschaffen können. Darunter waren beispielsweise das Repository von Python, der Python-Webentwicklungsumgebung Django und von einigen großen Firmen wie Spotify, Yandex und Couchbase. Hinweise darauf, dass Angreifer dieses Problem bereits ausgenutzt haben, gibt es bislang nicht.

2009 prüfte Github noch auf verwundbare Debian-Keys

Github wurde vorab über das Problem informiert und Anfang Mai wurden alle problematischen Schlüssel aus den Nutzeraccounts entfernt. In einem Blogeintrag aus dem Jahr 2009 schreibt Github, dass man Keys, die von dem Debian-Bug betroffen sind, blacklistet. Offenbar wurde diese Funktion jedoch mit der Zeit wieder entfernt. Ein Fehler, wie sich nun herausstellte. Auch Debian schien im Lauf der Jahre bereits zu dem Schluss gekommen zu sein, dass diese Keys kein Problem mehr darstellen: Das OpenSSH-Paket älterer Debian-Versionen enthielt ein Tool namens ssh-vulnkey, mit dem man Schlüssel prüfen konnte, in der aktuellen Stable-Version Jessie wird dieses Tool jedoch nicht mehr mitgeliefert.

Nutzer, die ihre eigenen SSH-Schlüssel prüfen möchten, können dafür nach wie vor ein Perl-Skript von Debian nutzen, das damals veröffentlicht wurde. Allerdings prüft dieses Skript nicht alle Schlüssellängen und die Prüfung der Hosts-Dateien funktioniert nicht mehr zuverlässig, da das Skript das Format moderner OpenSSH-Versionen nicht parsen kann. Ausführliche Informationen zum damaligen Bug finden sich auch im Wiki von Debian, eine Sammlung verwundbarer Keys findet man auf Github. Die Keys von HTTPS-Servern lassen sich mit dem SSL-Test der Firma Qualys prüfen.

Analyse mittels Batch-GCD-Algorithmus

Unabhängig von Cox hat die Firma Cryptosense ebenfalls eine Analyse der Github-SSH-Keys durchgeführt und dafür einen sogenannten Batch-GCD-Algorithmus verwendet. Der Hintergrund: Öffentliche SSH-Schlüssel enthalten einen sogenannten Modulus, der das Produkt zweier großer Primzahlen ist. Wer diese beiden Primzahlen kennt, kann daraus den privaten Schlüssel berechnen. In der Vergangenheit wurden bereits häufiger Schlüssel entdeckt, die sich faktorisieren ließen, weil zwei Schlüssel einen gemeinsamen Faktor enthielten. Dann lässt sich mittels des Euklidschen Algorithmus der größte gemeinsame Teiler (auf Englisch Greatest Common Divisor, GCD) trivial und schnell finden.

Cryptosense fand eine Reihe von Schlüsseln, die sehr kleine Primfaktoren hatten. Der Grund dafür ist unklar. Normalerweise dürften solche kleinen Primfaktoren nicht vorkommen, offenbar wurden diese Schlüssel mit fehlerhaften SSH-Implementierungen erstellt. Viele dieser Keys konnte Cryptosense ebenfalls vollständig brechen und hätte damit Zugriff auf die entsprechenden Github-Repositories.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

der-dicky 03. Jun 2015

Da das war aber 2008 und nicht nach 2011...


Folgen Sie uns
       


Microsoft Surface Laptop 3 (15 Zoll) - Hands on

Der Surface Laptop 3 ist eine kleine, aber feine Verbesserung zum Vorgänger. Er bekommt ein größeres Trackpad, eine bessere Tastatur und ein größeres 15-Zoll-Display. Es bleiben die wenigen Anschlüsse.

Microsoft Surface Laptop 3 (15 Zoll) - Hands on Video aufrufen
VW-Logistikplattform Rio: Mehr Fracht transportieren mit weniger Lkw
VW-Logistikplattform Rio
Mehr Fracht transportieren mit weniger Lkw

Im Online-Handel ist das Tracking einer Bestellung längst Realität. In der Speditionsbranche sieht es oft anders aus: Silo-Denken, viele Kleinunternehmen und Vorbehalte gegenüber der Digitalisierung bremsen den Fortschritt. Das möchte Rio mit seiner Cloud-Lösung und niedrigen Preisen ändern.
Ein Bericht von Dirk Kunde

  1. Vernetzte Mobilität Verkehrsunternehmen könnten Datenaustauschpflicht bekommen
  2. Studie Uber und Lyft verschlechtern den Stadtverkehr
  3. Diesel-Ersatz Baden-Württemberg beschafft Akku-Elektrotriebzüge Mireo

Weltraumsimulation: Die Star-Citizen-Euphorie ist ansteckend
Weltraumsimulation
Die Star-Citizen-Euphorie ist ansteckend

Jubelnde Massen, ehrliche Entwickler und ein 30 Kilogramm schweres Modell des Javelin-Zerstörers: Die Citizencon 2949 hat gezeigt, wie sehr die Community ihr Star Citizen liebt. Auf der anderen Seite reden Entwickler Klartext, statt Marketing-Floskeln zum Besten zu geben. Das steckt an.
Ein IMHO von Oliver Nickel

  1. Theatres of War angespielt Star Citizen wird zu Battlefield mit Raumschiffen
  2. Star Citizen Mit der Carrack ins neue Sonnensystem
  3. Star Citizen Squadron 42 wird noch einmal verschoben

Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

    •  /