• IT-Karriere:
  • Services:

RSA, zu kurze Schlüssel und das Padding

Bei den asymmetrischen Verschlüsselungsverfahren, also Verfahren, bei denen ein öffentlicher und ein privater Schlüssel genutzt werden, heißt der wichtigste Algorithmus immer noch RSA. Das Verfahren wurde 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt und basiert auf dem Faktorisierungsproblem. Die Faktorisierung großer Zahlen gilt als schwieriges Problem und die Sicherheit von RSA hängt davon ab.

Stellenmarkt
  1. AKDB, Villingen-Schwenningen, Regensburg
  2. Bayerisches Hauptstaatsarchiv, München

In den 90er Jahren wurde RSA mit Schlüssellängen zwischen 512 und 1.024 Bit genutzt. Das entsprach etwa den Möglichkeiten des damals aufkommenden Programms Pretty Good Privacy (PGP). 1999 wurde zum ersten Mal eine 512-Bit-Zahl faktorisiert. 2003 warnte Adi Shamir, einer der Erfinder des Verfahrens, dass auch RSA mit einer Schlüssellänge von 1.024 Bit nicht mehr sicher ist. Verbesserungen bei Faktorisierungsalgorithmen und die Möglichkeit von Spezialhardware würden es einem finanzkräftigen Angreifer ermöglichen, derartige Schlüssel zu brechen.

Eran Tromer, ein ehemaliger Student von Adi Shamir, geht inzwischen davon aus, dass die Kosten für einen derartigen Supercomputer bei etwa einer Million Dollar liegen. Dass die NSA derartige Schlüssel brechen kann, daran dürften kaum noch Zweifel bestehen. Die Frage ist allerdings: Ist sie auch in der Lage, 1.024-Bit-Schlüssel in großer Zahl zu brechen und somit - ganz praktisch - den Internetverkehr zu überwachen?

RSA mit 1.024 Bit wird nach wie vor von vielen HTTPS-Webseiten eingesetzt, auch das Anonymisierungsnetzwerk Tor arbeitet mit solch kurzen RSA-Schlüsseln.

Ein weiterer Aspekt bei RSA ist das Padding-Verfahren. Bevor ein Datenblock mit RSA verschlüsselt oder signiert werden kann, findet ein Vorverarbeitungsschritt statt. Fast alle RSA-Implementierungen nutzen hierbei noch das veraltete Verfahren aus dem Standard PKCS #1 1.5. Das hat zwar keine bekannten Sicherheitsprobleme, allerdings ist es sehr leicht möglich, PKCS #1 1.5 in unsicherer Art und Weise zu implementieren.

Die beiden Kryptographen Mihir Bellare und Philip Rogaway haben bereits 1994 zwei bessere Padding-Verfahren vorgeschlagen: OAEP für die RSA-Verschlüsselung und PSS für RSA-Signaturen. Sie sind im Standard PKCS #1 2.1 spezifiziert. Leider nutzt bislang fast niemand OAEP oder PSS.

Fazit: Zehn Jahre, nachdem der Erfinder von RSA vor seinem eigenen Algorithmus gewarnt hat, ist es höchste Zeit, diese Warnung ernst zu nehmen. RSA-Schlüssel mit einer Länge von 1.024 Bit sollten nicht mehr genutzt werden. 2.048 Bit gelten als sicher. Wer paranoid ist, kann auch 4.096 Bit verwenden, fast alle Anwendungen unterstützen das. OAEP und PSS sind älteren Padding-Verfahren vorzuziehen, sie werden allerdings bislang von Protokollen und Software kaum unterstützt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselungsmodi - CBC und HMACDSA, ElGamal und Diffie-Hellman 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 369,45€ (Bestpreis!)

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Assassin's Creed Valhalla angespielt

Im Video zeigt Golem.de selbst aufgenommenes Gameplay aus Assassin's Creed Valhalla. In dem Actionspiel treten die Spieler als Wikinger in England an.

Assassin's Creed Valhalla angespielt Video aufrufen
Complex Event Processing: Informationen fast in Echtzeit auswerten
Complex Event Processing
Informationen fast in Echtzeit auswerten

Ob autonomes Fahren, Aktienhandel oder Onlineshopping: Soll das Ergebnis gut sein, müssen Informationen quasi in Echtzeit ausgewertet werden. Eine gute Lösung dafür: CEP.
Von Boris Mayer

  1. Musik Software generiert Nirvana-Songtexte
  2. mmap Codeanalyse mit sechs Zeilen Bash
  3. Digitale Kultur Demoszene wird finnisches Kulturerbe

Zukunft in Serien: Realistischer, als uns lieb sein kann
Zukunft in Serien
Realistischer, als uns lieb sein kann

Ältere Science-Fiction-Produktionen haben oft eher unrealistische Szenarien entworfen. Die guten neueren, wie Black Mirror, Years and Years und Upload nehmen hingegen Technik aus dem Jetzt und denken sie weiter.
Von Peter Osteried

  1. Power-to-Liquid Sunfire plant E-Fuels-Produktion in Norwegen
  2. Gebäudetechnik Thyssen-Krupp baut neuen Aufzugsturm
  3. Airbus Elektronische Nasen sollen Sprengstoff aufspüren

HTTPS/TLS: Zwischenzertifikate von Tausenden Webseiten fehlerhaft
HTTPS/TLS
Zwischenzertifikate von Tausenden Webseiten fehlerhaft

Viele Webseiten müssen ihre Zertifikate tauschen, da sie von Zwischenzertifikaten ausgestellt wurden, die ein Sicherheitsrisiko darstellen.
Von Hanno Böck

  1. Nach Safari Chrome und Firefox wollen nur noch einjährige Zertifikate
  2. Sicherheitslücke GnuTLS setzt Session-Keys auf null
  3. Sectigo Abgelaufenes Root-Zertifikat entfacht Ärger

    •  /