Empfohlen, 2024

Die Wahl des Herausgebers

Forscher finden den gleichen RSA-Verschlüsselungsschlüssel 28.000 mal verwendet

Forscher lösen Rätsel um Eisbär Knuts Tod | DW Nachrichten

Forscher lösen Rätsel um Eisbär Knuts Tod | DW Nachrichten

Inhaltsverzeichnis:

Anonim

Was ist, wenn der Schlüssel zu Ihrem Haus mit 28.000 anderen Häusern geteilt wurde?

Das haben Forscher von Royal Holloway der University of London letzte Woche herausgefunden, als sie im Internet gescannt haben, um zu sehen, für wie viele Server und Geräte sie noch anfällig sind die Websicherheitslücke "FREAK".

Am 3. März wurde der FREAK-Fehler entdeckt, durch den ein Angreifer eine Verbindung schwächen kann, die das SSL / TLS-Protokoll (Secure Sockets Layer / Transport Security Layer) verwendet Brechen Sie die Verschlüsselung und sehen Sie sich den Verkehr an. Es war das neueste einer Reihe von Fehlern, die im letzten Jahr in weit verbreiteter Open-Source-Software gefunden wurden.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

So viele wie ein Viertel der Hosts auf das Internet war anfällig für FREAK. Letzte Woche entschieden Forscher bei Royal Holloway, um zu sehen, welcher Prozentsatz noch immer nicht repariert worden war.

Kenneth G. Paterson, Professor an der Royal Holloway's Information Security Group und Co-Autor der dreiseitigen Forschungsarbeit, charakterisierte die Arbeit als ein Freitagnachmittagsprojekt, das zu überraschenden Ergebnissen führte.

Sie scannten den gesamten IPv4-Adressraum mit Hilfe von ZMap und suchten nach Hosts, die einen FREAK-Angriff zulassen würden, bei dem ein Host gezwungen wäre, einen 512-Bit-RSA-Schlüssel zu akzeptieren Sichern Sie eine Verbindung.

Verschlüsselungsschlüssel dieser Länge gelten seit mehr als 15 Jahren als unsicher. In den 1990er Jahren beschränkte die US-Regierung den Export von Produkten mit längeren, stärkeren Schlüsseln. Selbst nachdem die Anforderung gelöscht wurde, unterstützen viele Produkte immer noch die schwächere Version.

Sie fanden heraus, dass 9,7 Prozent von fast 23 Millionen Hosts oder etwa 2,2 Millionen immer noch 512-Bit-Schlüssel akzeptieren, eine überraschende Zahl angesichts der Ernsthaftigkeit von FREAK und dass mehr als zwei Wochen vergangen sind, seit es veröffentlicht wurde.

Schlüssel zu teilen ist immer eine schlechte Idee

Aber die Forscher stießen auch auf einen erstaunlichen Fund: viele Hosts - das können Server oder andere mit dem Internet verbundene Geräte sein "Teilen Sie den gleichen öffentlichen 512-Bit-Schlüssel", sagte Paterson.

In einem ungeheuerlichen Beispiel verwenden 28.394 Router, die ein SSL-VPN-Modul ausführen, denselben öffentlichen 512-Bit-RSA-Schlüssel.

Das hätte niemals passieren dürfen. Ein öffentlicher RSA-Schlüssel wird berechnet, indem zwei 256-Bit-Primzahlen multipliziert werden, um einen 512-Bit-Schlüssel zu erhalten. Mit mathematischen Techniken und moderner Rechenleistung lassen sich 512-Bit-Schlüssel "faktorisieren" oder in die Primzahlen zerlegen, aus denen sie berechnet wurden.

Der Prozess zur Erzeugung von guten, zufälligen Primzahlen für öffentliche Schlüssel dauert etwas Mühe, jedoch. Software in Geräten wie Routern muss eine gute Quelle für zufällige Bits haben, um einzigartige Primzahlen zu erzeugen, was sie oft nicht tun, sagte Paterson.

Was wahrscheinlich passiert ist, dass ein Hersteller einen Schlüssel generiert und dann installiert hat viele, viele Geräte.

"Das ist nur Faulheit seitens eines Herstellers", sagte Paterson in einem Telefoninterview. "Das ist Kardinalsünde. So sollte Kryptographie nicht durchgeführt werden. "

Die Gefahr besteht darin, dass ein Angreifer nur einen 512-Bit-Schlüssel einkalkulieren und möglicherweise den Datenverkehr entschlüsseln kann, den mehr als 28.000 Geräte mit demselben Schlüssel austauschen.

Of Die 2,2 Millionen Hosts sind immer noch anfällig für FREAK, die Forscher fanden 664.336 doppelte Schlüssel. Nur aus akademischem Interesse hat das Team auch versucht, einige der wiederholten Schlüssel mit Hilfe eines Algorithmus und mathematischer Techniken zu faktorisieren.

In weniger als drei Minuten haben sie 90 der öffentlichen Schlüssel, die 294 Hosts entsprechen, erfolgreich berücksichtigt. Paterson sagte, dass sie ein ziemlich gewöhnliches 8-Kern-System an der Universität benutzten, das letztes Jahr ungefähr £ 10,000 (US $ 14,800) kostete.

Paterson kennt die IP-Adressen einiger der am meisten gefährdeten Geräte - im Wesentlichen die Adressen der Häuser der gleiche Schlüssel. Die Forscher versuchen, diejenigen zu erreichen, die am meisten gefährdet sind.

"Wir haben den Prozess ein wenig begonnen, aber es ist tatsächlich mühsam herauszufinden, wer für diese Geräte und IP-Adressen verantwortlich ist", sagte er.

Die Forschungsarbeit wurde auch gemeinsam von Martin Albrecht, Davide Papini und Ricardo Villanueva-Polanco.

Top