Abo
  • Services:
Anzeige
Probleme mit von Chipkarten erzeugten Schlüsseln
Probleme mit von Chipkarten erzeugten Schlüsseln (Bild: Wikimedia Commons (Public Domain))

Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

Anzeige

Einem Team von Kryptographen ist es gelungen, die privaten Schlüssel zahlreicher Zertifikate, die von der taiwanischen Regierung ausgegeben wurden, zu brechen. Erstellt wurden die Keys mit Hilfe von Chipkarten, die von verschiedenen Stellen als sicher zertifiziert wurden - unter anderem vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die sogenannten Citizen Digital Certificates sind Chipkarten, die von Bürgern Taiwans genutzt werden können, um Behördenvorgänge online zu erledigen. Teil des Zertifikats ist ein kryptographischer Schlüssel für das RSA-Verfahren. Die zu den Zertifikaten zugehörigen öffentlichen Schlüssel sind in einer für jeden einsehbaren Datenbank gespeichert.

Öffentliche RSA-Schlüssel enthalten einen sogenannten Modulus, der das Produkt zweier Primzahlen ist. Wenn man die beiden Primzahlen kennt, kann man daraus den privaten Schlüssel berechnen, es ist also für die Sicherheit des RSA-Verfahrens zentral, dass die Primzahlen geheim bleiben. Bei der Verwendung von schlechten Zufallszahlengeneratoren kann es vorkommen, dass zwei RSA-Schlüssel eine gemeinsame Primzahl besitzen. In einem solchen Fall kann man durch die Berechnung des größten gemeinsamen Teilers effizient den Modulus faktorisieren und somit den privaten Schlüssel berechnen.

Bei einer großen Anzahl von Schlüsseln ist auch ein derartiger Angriff relativ aufwendig, da für jedes mögliche Schlüsselpaar der größte gemeinsame Teiler berechnet werden müsste. Es ist jedoch möglich, mit dem sogenannten Batch-GCD-Verfahren einen derartigen Angriff effizient bei einer großen Anzahl von Schlüsseln durchzuführen. Nadia Heninger, die auch an der aktuellen Veröffentlichung beteiligt war, hatte einen derartigen Angriff im vergangenen Jahr bereits bei SSL-Zertifikaten durchgeführt und war dabei in der Lage, einen geringen Teil der im Internet für HTTPS-Verbindungen genutzten Zertifikate zu brechen. Die entsprechenden Resultate wurden ausführlich in einem Vortrag auf dem 29C3 erläutert.

Mit demselben Verfahren gelang es nun ebenfalls, 103 Schlüssel der taiwanischen Chipkarten zu knacken. "Anders als bei dem Angriff auf die SSL-Zertifikate, die vor allem von einfachen Geräten wie beispielsweise Linux-Routern stammten, handelt es sich hier um zertifizierte Hardware", erklärte Mitautorin Tanja Lange Golem.de. "Für mich bedeutet das, dass am Zertifizierungsverfahren was schiefläuft."

Die so berechneten Primzahlen waren alle von einer verhältnismäßig einfachen Struktur. Die am häufigsten gefundene Primzahl bestand fast nur aus Nullen und sah so aus:

c000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 02f9

Aufgrund der einfachen Struktur der gefundenen Primzahlen gelang es, weitere Schlüssel zu finden, zu denen sich der private Schlüssel berechnen ließ. Die Autoren konnten somit insgesamt 184 private Schlüssel berechnen.

Die verwundbaren Chipkarten nutzen den Mikrokontroller AE45C1 der Firma Renesas. Dieser Chip wurde unter anderem durch ein Deutsches IT-Sicherheitszertifikat des BSI zertifiziert. Die verwendete Chipkarte wurde durch die FIPS-Validierung des US-amerikanischen Nist (National Institute of Standards and Technology) ebenfalls zertifiziert. Für die Zertifizierung wurde der Zufallszahlengenerator der Chipkarten in einem anderen Modus betrieben. Dass der Zufallsgenerator bei den taiwanischen Karten in dem fehleranfälligen Modus betrieben wurde, war ein Versehen.

Aufgrund der Berichte hatten die zuständigen Behörden Taiwans die gebrochenen Zertifikate zurückgezogen und die Nutzer entsprechend informiert. Jedoch weisen die Autoren des Angriffs darauf hin, dass es vermutlich mit etwas Aufwand möglich wäre, weitere Schlüssel mit derselben Methode zu brechen. Zum Zeitpunkt der Veröffentlichung waren weiterhin zahlreiche Chipkarten im Umlauf, die möglicherweise knackbare RSA-Schlüssel enthalten.


eye home zur Startseite
jayrworthington 17. Sep 2013

Vermutliche Antwort vom BSI: ( ) - "Derrr doooooooooitä Staat hat äändschidnn diese...



Anzeige

Stellenmarkt
  1. Dr. August Oetker KG, Bielefeld
  2. ETAS GmbH & Co. KG, Stuttgart
  3. USU AG, Möglingen bei Stuttgart
  4. Der Polizeipräsident in Berlin, Berlin


Anzeige
Spiele-Angebote
  1. (-66%) 6,80€
  2. (-67%) 19,99€

Folgen Sie uns
       


  1. Windows 10 Version 1709 im Kurztest

    Ein bisschen Kontaktpflege

  2. Powerline Advanced

    Devolo bringt DLAN-Adapter mit zwei Ports und Steckdose

  3. CSE

    Kanadas Geheimdienst verschlüsselt Malware mit RC4

  4. DUHK-Angriff

    Vermurkster Zufallszahlengenerator mit Zertifizierung

  5. Coda

    Office-365-Alternative kommt ohne "Schiffe versenken" aus

  6. Bethesda

    Wolfenstein 2 benötigt leistungsstarke PC-Hardware

  7. Radeon Software 17.10.2

    AMD-Treiber beschleunigt Destiny 2 um 50 Prozent

  8. Cray und Microsoft

    Supercomputer in der Azure-Cloud mieten

  9. Wiper Premium J XK

    Mähroboter mit Persönlichkeitsstörung

  10. Fall Creators Update

    Microsoft will neues Windows 10 schneller verteilen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Andy Rubin Drastischer Preisnachlass beim Essential Phone
  2. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  3. Smartphone Essential Phone kommt mit zwei Monaten Verspätung

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel 2 XL Google untersucht Einbrennen des Displays
  2. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  3. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Krack-Angriff AVM liefert erste Updates für Repeater und Powerline
  2. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  3. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht

  1. Einführungsvideo

    n0x30n | 13:03

  2. Re: Lässt sich nicht installieren.

    Volle | 13:03

  3. "unproblematische Alternativen"

    Lord Gamma | 13:03

  4. Re: Wenn es denn funktioniert....

    Bill S. Preston | 13:03

  5. Re: Sollten lieber den Desktop komplett an MacOS...

    DeathMD | 13:02


  1. 12:01

  2. 11:36

  3. 11:13

  4. 10:48

  5. 10:45

  6. 10:30

  7. 09:35

  8. 09:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel