Schwachstelle macht RSA-Schlüssel angreifbar und erlaubt Entschlüsselung von Daten

Sicherheitsforscher haben gestern neben den kritischen Schwachstellen in der WLAN-Verschlüsselung WPA2 auch einen Angriff auf das RSA-Kryptosystem vorgestellt. Er erlaubt es, aus dem öffentlichen Teil des Schlüssels den privaten Teil des Schlüssels zu errechnen. Dadurch wird die Sicherheit von Verschlüsselungsschlüsseln untergraben, die unter anderem für die Signierung von Software und von Trusted Platform Modules (TPM) verwendet werden.

Wie Ars Technica berichtet, könnten sich Hacker nun als Inhaber eines geknackten Schlüssels ausgeben oder auch vertrauliche Daten entschlüsseln. Darüber hinaus wäre es möglich, Schadcode in digital signierte Software einzuschleusen oder den Schutz eines TPM zu umgehen, der beispielsweise im Fall des Verlusts eines PCs unerlaubte Datenzugriffe verhindern soll.

Die eigentliche Anfälligkeit steckt demnach in der RSA-Bibliothek Version 1.02.013, die der deutsche Chiphersteller Infineon entwickelt hat. Fehlerhaft ist ein Algorithmus, der RSA-Primzahlen generiert. Die Bibliothek wird benutzt, um Schlüssel mit Smartcards oder TPM-Modulen zu erzeugen. Sie ist in Hardware enthalten, die Infineon an zahlreiche Hersteller verkauft, die die Smartcard-Chips und TPMs wiederum in ihre Produkte einbauen. Betroffen sind lediglich RSA-Verschlüsselungsschlüssel, wenn diese mit einer Smartcard oder einem anderen Embedded Device mithilfe der fraglichen Bibliothek generiert wurden.

Da der Bug seit 2012 besteht, sind alle weltweit seitdem mit dieser Bibliothek erstellten Schlüssel als „schwach“ einzustufen. Davon betroffen sind auch Regierungen und deren Zulieferer weltweit, da die Bibliothek auch von zwei international anerkannten Sicherheitsstandards benutzt wird.

Allerdings ist der Aufwand, einen privaten RSA-Schlüssel zu errechnen, weiterhin sehr hoch. Während dies bei korrekten Schlüsseln mit einer Länge von 2048 Bit als derzeit unmöglich angesehen wird, würde ein normaler Desktop-PC für die Errechnung eines schwachen Schlüssels nur rund 100 Jahre benötigen. Wird die Rechenlast beispielsweise in die Cloud ausgelagert, reduziert sich dieser Zeitraum deutlich. Tausend Instanzen von Amazon Web Services würden nur etwa 17 Tage benötigen und dabei Kosten von rund 40.000 Dollar erzeugen, um einen 2048-Bit-RSA-Schlüssel zu knacken. Bei einer Schlüssellänge von 1024-Bit wären es nur 45 Minuten bei Kosten von 76 Dollar.

Unter anderem wurden solche unsicheren 2048-Bit-RSA-Schlüssel für den estnischen Personalausweis generiert. Nach Angaben der estnischen Regierung sind nun rund 750.000 Ausweise angreifbar, was die Regierung veranlasste, die Datenbank der öffentlichen Schlüssel zu schließen, um einen Missbrauch zu verhindern. Auch Microsoft, Google und Infineon weisen inzwischen darauf hin, dass Produkte, die bestimmte TPM-Chips enthalten, möglicherweise nicht mehr die beworbenen zusätzlichen Sicherheitsfunktionen bieten – unter anderem ist Microsofts Festplattenverschlüsselung BitLocker angreifbar, falls die TPM-Version 1.2 zum Einsatz kommt. Beim TPM 2.0 lassen sich die für BitLocker erzeugten Schlüssel jedoch nicht errechnen. Aber auch PGP-Schlüssel für die Verschlüsselung von E-Mails oder Schlüssel für die Signierung von auf GitHub angebotener Software sind betroffen.

Entdeckt wurde die Schwachstelle von Forschern der tschechischen Masaryk University, der Enigma Bridge im britischen Cambridge und der Ca‘ Foscari University in Italien. Technische Details ihres Angriffs werden sie Anfang November auf der ACM Conference on Computer and Communication Security präsentieren, auf der auch die Krack genannte WPA2-Lücke demonstriert werden soll.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago