Experten zeigen Attacke Seitenkanalangriff auf RSA-Verschlüsselung von GnuPG

Autor / Redakteur: Moritz Jäger / Peter Schmitz

Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen.

Anbieter zum Thema

Über eine Sidechannel-Attacke lassen sich geheime RSA-Keys auslesen - wenn der Angreifer Vollzugriff auf das Zielsystem hat.
Über eine Sidechannel-Attacke lassen sich geheime RSA-Keys auslesen - wenn der Angreifer Vollzugriff auf das Zielsystem hat.
(Bild: pexels / CC0 )

In einer älteren Version von GnuPG kommt die Bibliothek Libgcrypt zum Einsatz. Forscher haben nun nachgewiesen, dass diese für einen Seitenkanalangriff verwundbar ist. Ist die Attacke erfolgreich, lassen sich RSA-Schlüssel bis zu einer Maximallänge von 1024 Bit auslesen, in Einzelfällen auch bei größeren Schlüsseln. Die Schwachstelle wurde in der Version 1.7.8 von Libgcrypt geschlossen.

Dabei folgen die Macher aber nicht den Vorschlägen der Experten, sondern setzen auf eine eigene Abwehrmaßnahme. Statt die Lücke zu schließen wird eine Funktion namens „Exponent Blinding“ eingebaut. Diese macht Daten nutzlos, die über den Sidechannel ausgelesen werden.

Systemzugriff notwendig

Die Lücke erlaubt zwar einen praktischen Angriff, setzt aber eine sehr hohe Hürde. Damit die Attacke erfolgreich ist, muss der Angreifer bereits beliebigen Code auf dem Zielsystem ausführen können. Sprich, nur wenn das Ziel sowieso schon geknackt wurde, ist ein Angriff auf die Verschlüsselung möglich.

Dennoch sollte man nicht zu früh aufatmen. Die letzten Malware-Wellen von Petya oder WannaCry haben gezeigt, wie schnell sich Malware verbreiten und sich administrative Rechte auf Systemen verschaffen kann. Umso wichtiger ist ein durchdachtes Patch-Management, bei dem bekannte Lücken geschlossen werden.

Das komplette Paper trägt den Titel „Sliding Right into Disaster“ und kann hier als PDF heruntergeladen werden.

(ID:44775008)