Experten zeigen Attacke

Seitenkanalangriff auf RSA-Verschlüsselung von GnuPG

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Über eine Sidechannel-Attacke lassen sich geheime RSA-Keys auslesen - wenn der Angreifer Vollzugriff auf das Zielsystem hat.
Über eine Sidechannel-Attacke lassen sich geheime RSA-Keys auslesen - wenn der Angreifer Vollzugriff auf das Zielsystem hat. (Bild: pexels / CC0)

Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen.

In einer älteren Version von GnuPG kommt die Bibliothek Libgcrypt zum Einsatz. Forscher haben nun nachgewiesen, dass diese für einen Seitenkanalangriff verwundbar ist. Ist die Attacke erfolgreich, lassen sich RSA-Schlüssel bis zu einer Maximallänge von 1024 Bit auslesen, in Einzelfällen auch bei größeren Schlüsseln. Die Schwachstelle wurde in der Version 1.7.8 von Libgcrypt geschlossen.

Dabei folgen die Macher aber nicht den Vorschlägen der Experten, sondern setzen auf eine eigene Abwehrmaßnahme. Statt die Lücke zu schließen wird eine Funktion namens „Exponent Blinding“ eingebaut. Diese macht Daten nutzlos, die über den Sidechannel ausgelesen werden.

Systemzugriff notwendig

Die Lücke erlaubt zwar einen praktischen Angriff, setzt aber eine sehr hohe Hürde. Damit die Attacke erfolgreich ist, muss der Angreifer bereits beliebigen Code auf dem Zielsystem ausführen können. Sprich, nur wenn das Ziel sowieso schon geknackt wurde, ist ein Angriff auf die Verschlüsselung möglich.

Dennoch sollte man nicht zu früh aufatmen. Die letzten Malware-Wellen von Petya oder WannaCry haben gezeigt, wie schnell sich Malware verbreiten und sich administrative Rechte auf Systemen verschaffen kann. Umso wichtiger ist ein durchdachtes Patch-Management, bei dem bekannte Lücken geschlossen werden.

Weltweite Ransomware-Attacke

Parallelen zu WannaCry-Malware

Weltweite Ransomware-Attacke

28.06.17 - Server-Admins erleben gerade ein Deja-Vu: Wenige Wochen nach der WannaCry Ransomware wütet erneut eine Erpressersoftware weltweit. Sie nutzt die SMB-Lücke EternalBlue, die bereits vor wenigen Wochen zum Einsatz kam - und ist trotz eines vorhandenen Patches extrem erfolgreich. Der initiale Angriffsvektor scheinen möglicherweise manipulierte Dokumente zu sein, die an Personalabteilungen verschickt wurden. lesen

Das komplette Paper trägt den Titel „Sliding Right into Disaster“ und kann hier als PDF heruntergeladen werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44775008 / Verschlüsselung)