Abo
  • IT-Karriere:

Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

Artikel veröffentlicht am , Hanno Böck
Probleme mit von Chipkarten erzeugten Schlüsseln
Probleme mit von Chipkarten erzeugten Schlüsseln (Bild: Wikimedia Commons (Public Domain))

Einem Team von Kryptographen ist es gelungen, die privaten Schlüssel zahlreicher Zertifikate, die von der taiwanischen Regierung ausgegeben wurden, zu brechen. Erstellt wurden die Keys mit Hilfe von Chipkarten, die von verschiedenen Stellen als sicher zertifiziert wurden - unter anderem vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI).

Stellenmarkt
  1. Deutsches Krebsforschungszentrum (DKFZ), Heidelberg
  2. Öffentliche Versicherung Braunschweig, Braunschweig

Die sogenannten Citizen Digital Certificates sind Chipkarten, die von Bürgern Taiwans genutzt werden können, um Behördenvorgänge online zu erledigen. Teil des Zertifikats ist ein kryptographischer Schlüssel für das RSA-Verfahren. Die zu den Zertifikaten zugehörigen öffentlichen Schlüssel sind in einer für jeden einsehbaren Datenbank gespeichert.

Öffentliche RSA-Schlüssel enthalten einen sogenannten Modulus, der das Produkt zweier Primzahlen ist. Wenn man die beiden Primzahlen kennt, kann man daraus den privaten Schlüssel berechnen, es ist also für die Sicherheit des RSA-Verfahrens zentral, dass die Primzahlen geheim bleiben. Bei der Verwendung von schlechten Zufallszahlengeneratoren kann es vorkommen, dass zwei RSA-Schlüssel eine gemeinsame Primzahl besitzen. In einem solchen Fall kann man durch die Berechnung des größten gemeinsamen Teilers effizient den Modulus faktorisieren und somit den privaten Schlüssel berechnen.

Bei einer großen Anzahl von Schlüsseln ist auch ein derartiger Angriff relativ aufwendig, da für jedes mögliche Schlüsselpaar der größte gemeinsame Teiler berechnet werden müsste. Es ist jedoch möglich, mit dem sogenannten Batch-GCD-Verfahren einen derartigen Angriff effizient bei einer großen Anzahl von Schlüsseln durchzuführen. Nadia Heninger, die auch an der aktuellen Veröffentlichung beteiligt war, hatte einen derartigen Angriff im vergangenen Jahr bereits bei SSL-Zertifikaten durchgeführt und war dabei in der Lage, einen geringen Teil der im Internet für HTTPS-Verbindungen genutzten Zertifikate zu brechen. Die entsprechenden Resultate wurden ausführlich in einem Vortrag auf dem 29C3 erläutert.

Mit demselben Verfahren gelang es nun ebenfalls, 103 Schlüssel der taiwanischen Chipkarten zu knacken. "Anders als bei dem Angriff auf die SSL-Zertifikate, die vor allem von einfachen Geräten wie beispielsweise Linux-Routern stammten, handelt es sich hier um zertifizierte Hardware", erklärte Mitautorin Tanja Lange Golem.de. "Für mich bedeutet das, dass am Zertifizierungsverfahren was schiefläuft."

Die so berechneten Primzahlen waren alle von einer verhältnismäßig einfachen Struktur. Die am häufigsten gefundene Primzahl bestand fast nur aus Nullen und sah so aus:

c000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 02f9

Aufgrund der einfachen Struktur der gefundenen Primzahlen gelang es, weitere Schlüssel zu finden, zu denen sich der private Schlüssel berechnen ließ. Die Autoren konnten somit insgesamt 184 private Schlüssel berechnen.

Die verwundbaren Chipkarten nutzen den Mikrokontroller AE45C1 der Firma Renesas. Dieser Chip wurde unter anderem durch ein Deutsches IT-Sicherheitszertifikat des BSI zertifiziert. Die verwendete Chipkarte wurde durch die FIPS-Validierung des US-amerikanischen Nist (National Institute of Standards and Technology) ebenfalls zertifiziert. Für die Zertifizierung wurde der Zufallszahlengenerator der Chipkarten in einem anderen Modus betrieben. Dass der Zufallsgenerator bei den taiwanischen Karten in dem fehleranfälligen Modus betrieben wurde, war ein Versehen.

Aufgrund der Berichte hatten die zuständigen Behörden Taiwans die gebrochenen Zertifikate zurückgezogen und die Nutzer entsprechend informiert. Jedoch weisen die Autoren des Angriffs darauf hin, dass es vermutlich mit etwas Aufwand möglich wäre, weitere Schlüssel mit derselben Methode zu brechen. Zum Zeitpunkt der Veröffentlichung waren weiterhin zahlreiche Chipkarten im Umlauf, die möglicherweise knackbare RSA-Schlüssel enthalten.



Anzeige
Top-Angebote
  1. 799,90€
  2. (u. a. Guild Wars 2 - Path of Fire 15,99€, PUBG Survivor Pass 3 6,99€, Die Sims 4 10,99€)
  3. (aktuell u. a. NZXT H500 Overwatch Special Edition Gehhäuse 129,90€, NZXT RGB Kit 79,90€)
  4. (Monitore ab 147,99€ und Laptops ab 279,00€)

jayrworthington 17. Sep 2013

Vermutliche Antwort vom BSI: ( ) - "Derrr doooooooooitä Staat hat äändschidnn diese...


Folgen Sie uns
       


Shadow Ghost - Test

Wir testen die Streamingbox Shadow Ghost und finden Bildartefakte und andere unschöne Fehler. Der Streamingdienst hat mit der richtigen Hardware aber Potenzial.

Shadow Ghost - Test Video aufrufen
Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck


    Fitbit Versa Lite im Test: Eher smartes als sportliches Wearable
    Fitbit Versa Lite im Test
    Eher smartes als sportliches Wearable

    Sieht fast aus wie eine Apple Watch, ist aber viel günstiger: Golem.de hat die Versa Lite von Fitbit ausprobiert. Neben den Sport- und Fitnessfunktionen haben uns besonders der Appstore und das Angebot an spaßigen und ernsthaften Anwendungen interessiert.
    Von Peter Steinlechner

    1. Smartwatch Fitbit stellt Versa Lite für Einsteiger vor
    2. Inspire Fitbits neues Wearable gibt es nicht im Handel
    3. Charge 3 Fitbit stellt neuen Fitness-Tracker für 150 Euro vor

    Swobbee: Der Wechselakku kommt wieder
    Swobbee
    Der Wechselakku kommt wieder

    Mieten statt kaufen, wechseln statt laden: Das Berliner Startup Swobbee baut eine Infrastruktur mit Lade- und Tauschstationen für Akkus auf. Ein ähnliches Geschäftsmodell ist schon einmal gescheitert. Dieses kann jedoch aufgehen.
    Eine Analyse von Werner Pluta

    1. Elektromobilität Seoul will Zweirad-Kraftfahrzeuge und Minibusse austauschen
    2. Rechtsanspruch auf Wallboxen Wohnungswirtschaft warnt vor "Schnellschuss" bei WEG-Reform
    3. Innolith Energy Battery Schweizer Unternehmen entwickelt sehr leistungsfähigen Akku

      •  /