Original-URL des Artikels: https://www.golem.de/news/freebsd-fehlerhafte-zufallszahlen-gefaehrden-private-schluessel-1502-112437.html    Veröffentlicht: 18.02.2015 11:44    Kurz-URL: https://glm.io/112437

FreeBSD

Fehlerhafte Zufallszahlen gefährden private Schlüssel

Die Zufallszahlenfunktion im Kernel von FreeBSD hatte vier Monate lang einen schwerwiegenden Fehler. Kryptographische Schlüssel sind dadurch gefährdet. Betroffen ist allerdings nur die Entwicklerversion FreeBSD-Current.

Nutzer, die eine aktuelle Entwicklerversion von FreeBSD einsetzen, sollten dringend ihren Kernel aktualisieren. FreeBSD-Entwickler John-Mark Gurney hat im aktuellen Code des Kernels eine schwerwiegende Sicherheitslücke im Zufallszahlengenerator entdeckt. Die Initialisierungsfunktion des Zufallszahlengenerators wurde nicht aufgerufen. Dadurch wird die Ausgabe des Zufallszahlengenerators vorhersehbar.

Private Schlüssel in Gefahr

Vor allem kryptographische Anwendungen benötigen sichere und durch einen Angreifer nicht prognostizierbare Zufallszahlen. Alle FreeBSD-Anwender, die in den vergangenen Monaten eine der betroffenen FreeBSD-Versionen genutzt und damit kryptographische Schlüssel erzeugt haben, sollten diese unbedingt ersetzen.

Selbst Schlüssel, die nur unter einem verwundbaren System genutzt werden, können in Gefahr sein, das hängt allerdings vom Algorithmus ab. Der DSA-Algorithmus und der ECDSA-Algorithmus haben eine Eigenschaft, die ihre Nutzung bei schlechten Zufallszahlen besonders gefährlich macht. Sie benötigen für jede Signatur eine sichere Zufallszahl. Wird auch nur ein einziges Mal eine Signatur mit einer einem Angreifer bekannten Zufallszahl durchgeführt, kann der private Schlüssel gebrochen werden. DSA wird nur noch selten eingesetzt, es kommt aber noch ab und zu auf SSH-Servern zum Einsatz. Auch ältere PGP-Keys nutzen häufig DSA.

ECDSA, ein Verfahren auf Basis elliptischer Kurven, ist auch heute noch verbreitet. Beispielsweise basiert Bitcoin auf dem Einsatz von ECDSA. Fehlerhafte Bitcoin-Clients hatten in der Vergangenheit schon dazu geführt, dass aufgrund dieses Problems Bitcoins gestohlen wurden.

Wer auf einem betroffenen FreeBSD-System kryptographische Anwendungen mit DSA oder ECDSA verwendet hat, sollte daher zur Sicherheit seine Schlüssel ebenfalls ersetzen. Ob Schlüssel wirklich brechbar sind, hängt allerdings auch von der jeweiligen Anwendung ab. Es gibt Varianten von DSA und ECDSA, die deterministische Signaturen einsetzen und von dem beschriebenen Problem nicht betroffen sind.

Code für Zufallszahlen neu geschrieben

Im Oktober hatten die FreeBSD-Entwickler große Teile des Codes für den Zufallszahlengenerator neu geschrieben. Dabei hatte sich der Fehler offenbar eingeschlichen. Betroffen sind alle Kernel-Versionen ab r273872, behoben wurde der Fehler in r278907. Er betraf dabei ausschließlich die Entwicklerversion FreeBSD-Current. Alle Anwender, die offizielle Releases von FreeBSD einsetzen, sind nicht betroffen. In FreeBSD-Current werden aktuelle Entwicklungen des Systems getestet und neue Funktionen eingebaut.

Fehlerhafte Zufallszahlengeneratoren führen immer wieder zu Sicherheitsproblemen. Der wohl größte Vorfall dieser Art war ein Bug im Debian-Paket von OpenSSL, der 2008 entdeckt wurde. Zwei Jahre befand sich damals ein Fehler unentdeckt in allen Debian-Systemen und betraf viele Schlüssel von TLS-Servern.  (hab)


Verwandte Artikel:
PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre   
(19.02.2018, https://glm.io/132856 )
DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung   
(24.10.2017, https://glm.io/130777 )
Linux: Syscall für Zufallszahlen   
(18.07.2014, https://glm.io/107976 )
NSA-Skandal: Big Data wird in Deutschland kritischer gesehen   
(26.08.2013, https://glm.io/101204 )
IBRS und Retpoline: Linux-Entwickler diskutieren weiter über Spectre-Paches   
(24.01.2018, https://glm.io/132364 )

© 1997–2019 Golem.de, https://www.golem.de/