Forscher der Universität Michigan behaupten, eine Schwachstelle in der aktuellen Implementierung des beliebten Verschlüsselungs-Algorithmus RSA entdeckt zu haben. RSA ist sehr beliebt und wird sowohl zum Verschlüsseln als auch für digitale Signaturen benutzt.
"RSA-Authentifizierung ist so beliebt, weil angenommen wurde, sie sei hochsicher", sagt Todd Austin, Professor an der Fakultät für Elektrotechnik und Informatik der Universität Michigan. Er erklärt, das eigene Ergebnis relativiere diese Einschätzung. RSA ist unter anderem im Rahmen des beliebten Verschlüsselungssystems PGP und für die Absicherung von Datenübertragung im Einsatz.
Die Forscher haben darauf gesetzt, die Spannungsversorgung für jenes Gerät zu manipulieren, auf dem der private Schlüssel zum Entschlüsseln oder Signieren von Daten gespeichert ist. Dadurch kommt es zu Übertragungsfehlern, die dann eine Rekonstruktion des 1.024-Bit-Schlüssels ermöglichen. Dies wirkt zunächst akademisch - wäre aber bei physischem Zugriff auf die Rechner oder auch remote per Firmware-Update durchaus denkbar.
"Die Universtity of Michigan hat nun einen Weg gefunden, den privaten Schlüssel bei einer 1.024-bit-Verschlüsselung mit beschränktem Zeitaufwand aufzudecken", meint Wolfram Funk, IKT-Consultant und Analyst für Informationssicherheit. Denn die Forscher geben an, dass ihre Schlüssel-Rekonstruktion rund 100 Stunden gedauert hat. Im Vergleich dazu verweist Funk auf Meldungen im Januar, nach denen der RSA-768-bit-Schlüssel durch eine zweieinhalbjährige Brute-Force-Attacke gehackt werden konnte (gulli:News berichtete).
Allerdings dürfte die Schwachstelle leicht zu beheben sein, da sie nicht den Algorithmus an sich in Frage stellt, sondern vielmehr die Art der heutigen Implementierung. Die Forscher selbst geben an, dass ein sogenanntes "Salting", eine zufällige Änderung in der Bitfolge bei jeder Schlüssel-Anfrage, Abhilfe gegen ihre Attacke schaffen würde. Ihre Demonstration werde hoffentlich dazu führen, dass Anbieter die nötigen geringfügigen Änderungen an ihren Umsetzungen des Algorithmus vornehmen, so Austin.
Beim Experiment haben die Forscher sich zunutze gemacht, dass Spannungsänderungen Computer belasten. Ein "billiges" Gerät habe so Fehler bei der Übertragung von digitalen Signaturen durch den angegriffenen Computer auslösen können. Durch eine Analyse von 8.800 fehlerhaften Signaturen konnte ein Algorithmus der Forscher dann den 1.024-Bit-Schlüssel rekonstruieren. "Das zeigt, dass es niemals 100-prozentige Sicherheit geben wird", meint Funk. Allerdings könne der RSA-Algorithmus selbst nach derzeitigem Stand der Technik noch einige Jahre als sicher gelten.
Q: gulli.com