Highlight

RSA-Kryptokeys wurden mit jahrhundertealtem Algorithmus geknackt

Krypto-Schlüssel, die in verschiedenen Internet-Diensten zum Einsatz kommen, lassen sich teilweise binnen kürzester Zeit mit einem Algorithmus knacken, der schon lange vor der Existenz von Computern entwickelt wurde.
Sicherheit, Datenschutz, Security, Privatsphäre, Verschlüsselung, Kryptographie, Schlüssel, Zugang, schloss, Ende-zu-Ende-Verschlüsselung, Absicherung, Verschlüsselungssoftware, Schaltkreis, Kryptografie, Zugangsschutz, Datenschutzmodell
Betroffen sind Keys, die durch die SafeZone Crypto Libraries generiert werden, berichtet das US-Magazin Ars Technica. Diese Bibliotheken werden von der Rambus-Tochter Verimatrix bereitgestellt. Die fraglichen Schlüssel kommen unter anderem in Verschlüsselungsverfahren zum Einsatz, die den Datenaustausch im Web, in Shell-Verbindungen und anderen Datendiensten absichern sollen.

Grundsätzlich ist schon länger bekannt, dass die SafeZone-Library nicht gerade die sichersten Schlüssel erzeugt. RSA-Keys arbeiten im Kern mit zwei Primzahlen, die im besten Fall völlig zufällig ausgewählt werden und sich deutlich voneinander unterscheiden. Bei der Generierung werden hier aber viel zu oft eng beieinanderliegende Primzahlen ausgewählt, was den Schlüssel dann relativ einfach angreifbar macht.

Fermat in Action

Der Journalist und Sicherheitsexperte Hanno Böck zeigte nun auf, wie man solche Keys effizient mit der Faktorisierungsmethode von Fermat angreifen kann. Diese hatte der Mathematiker Pierre de Fermat bereits im Jahr 1643 zu Papier gebracht. Das Verfahren kann aus einem Produkt ziemlich effizient die beiden Primzahl-Faktoren ermitteln, wenn diese nicht zu weit auseinanderliegen, was bei einer Reihe von RSA-Keys eben der Fall ist.

Solche Schlüssel sind zwar auch beim Einsatz der SafeZone-Bibliotheken nicht die Regel, doch kommen sie hier durchaus in nennenswerter Zahl vor. Entsprechend unsichere Keys wurden beispielsweise bereits in Xerox-Druckern nachgewiesen und Böck fand eine Reihe weiterer Stellen, die damit arbeiten. Angreifer können dies ausnutzen, um ohne nennenswerten Aufwand an den Klartext der jeweiligen Kommunikation zu gelangen. Derzeit sind aber keine sonderlich kritischen Anwendungen bekannt, die von den Keys geschützt werden - allerdings kann das Problem auch in den weniger sensiblen Anwendungen zu erheblichen Schwierigkeiten führen.

Siehe auch:

Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 07:50 Uhr NiPoGi Mini PC 1024 GB(1TB) M.2 SSD, 12th Gen Intel Alder Lake-N100(bis zu 3.4 GHz), AK2 Plus 16 GB DDR4 Computer, Tower mit 2xHDMI/WiFi 5/BT 4.2/Gigabit Ethernet für Zuhause/BüroNiPoGi Mini PC 1024 GB(1TB) M.2 SSD, 12th Gen Intel Alder Lake-N100(bis zu 3.4 GHz), AK2 Plus 16 GB DDR4 Computer, Tower mit 2xHDMI/WiFi 5/BT 4.2/Gigabit Ethernet für Zuhause/Büro
Original Amazon-Preis
249,99
Im Preisvergleich ab
?
Blitzangebot-Preis
199,00
Ersparnis zu Amazon 20% oder 50,99
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!