Schwachstelle macht RSA-Schlüssel angreifbar und erlaubt Entschlüsselung von Daten

Sicherheitsforscher haben gestern neben den kritischen Schwachstellen in der WLAN-Verschlüsselung WPA2 auch einen Angriff auf das RSA-Kryptosystem vorgestellt. Er erlaubt es, aus dem öffentlichen Teil des Schlüssels den privaten Teil des Schlüssels zu errechnen. Dadurch wird die Sicherheit von Verschlüsselungsschlüsseln untergraben, die unter anderem für die Signierung von Software und von Trusted Platform Modules (TPM) verwendet werden.

Wie Ars Technica berichtet, könnten sich Hacker nun als Inhaber eines geknackten Schlüssels ausgeben oder auch vertrauliche Daten entschlüsseln. Darüber hinaus wäre es möglich, Schadcode in digital signierte Software einzuschleusen oder den Schutz eines TPM zu umgehen, der beispielsweise im Fall des Verlusts eines PCs unerlaubte Datenzugriffe verhindern soll.

Die eigentliche Anfälligkeit steckt demnach in der RSA-Bibliothek Version 1.02.013, die der deutsche Chiphersteller Infineon entwickelt hat. Fehlerhaft ist ein Algorithmus, der RSA-Primzahlen generiert. Die Bibliothek wird benutzt, um Schlüssel mit Smartcards oder TPM-Modulen zu erzeugen. Sie ist in Hardware enthalten, die Infineon an zahlreiche Hersteller verkauft, die die Smartcard-Chips und TPMs wiederum in ihre Produkte einbauen. Betroffen sind lediglich RSA-Verschlüsselungsschlüssel, wenn diese mit einer Smartcard oder einem anderen Embedded Device mithilfe der fraglichen Bibliothek generiert wurden.

Da der Bug seit 2012 besteht, sind alle weltweit seitdem mit dieser Bibliothek erstellten Schlüssel als „schwach“ einzustufen. Davon betroffen sind auch Regierungen und deren Zulieferer weltweit, da die Bibliothek auch von zwei international anerkannten Sicherheitsstandards benutzt wird.

Allerdings ist der Aufwand, einen privaten RSA-Schlüssel zu errechnen, weiterhin sehr hoch. Während dies bei korrekten Schlüsseln mit einer Länge von 2048 Bit als derzeit unmöglich angesehen wird, würde ein normaler Desktop-PC für die Errechnung eines schwachen Schlüssels nur rund 100 Jahre benötigen. Wird die Rechenlast beispielsweise in die Cloud ausgelagert, reduziert sich dieser Zeitraum deutlich. Tausend Instanzen von Amazon Web Services würden nur etwa 17 Tage benötigen und dabei Kosten von rund 40.000 Dollar erzeugen, um einen 2048-Bit-RSA-Schlüssel zu knacken. Bei einer Schlüssellänge von 1024-Bit wären es nur 45 Minuten bei Kosten von 76 Dollar.

Unter anderem wurden solche unsicheren 2048-Bit-RSA-Schlüssel für den estnischen Personalausweis generiert. Nach Angaben der estnischen Regierung sind nun rund 750.000 Ausweise angreifbar, was die Regierung veranlasste, die Datenbank der öffentlichen Schlüssel zu schließen, um einen Missbrauch zu verhindern. Auch Microsoft, Google und Infineon weisen inzwischen darauf hin, dass Produkte, die bestimmte TPM-Chips enthalten, möglicherweise nicht mehr die beworbenen zusätzlichen Sicherheitsfunktionen bieten – unter anderem ist Microsofts Festplattenverschlüsselung BitLocker angreifbar, falls die TPM-Version 1.2 zum Einsatz kommt. Beim TPM 2.0 lassen sich die für BitLocker erzeugten Schlüssel jedoch nicht errechnen. Aber auch PGP-Schlüssel für die Verschlüsselung von E-Mails oder Schlüssel für die Signierung von auf GitHub angebotener Software sind betroffen.

Entdeckt wurde die Schwachstelle von Forschern der tschechischen Masaryk University, der Enigma Bridge im britischen Cambridge und der Ca‘ Foscari University in Italien. Technische Details ihres Angriffs werden sie Anfang November auf der ACM Conference on Computer and Communication Security präsentieren, auf der auch die Krack genannte WPA2-Lücke demonstriert werden soll.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

11 Stunden ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

16 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

19 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

1 Tag ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

2 Tagen ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Tagen ago