Eine 379 Jahre alte Technik wird von Forschern verwendet, um Schlüssel zu entschlüsseln, die in freier Wildbahn gefunden wurden

Eine 379 Jahre alte Technik wird von Forschern verwendet, um Schlüssel zu entschlüsseln, die in freier Wildbahn gefunden wurden

Laut einer am Montag veröffentlichten Studie sind kryptografische Schlüssel, die mit veralteter Software generiert wurden, die jetzt im Besitz von Rambus ist, so anfällig, dass sie mit handelsüblicher Hardware in Sekundenschnelle geknackt werden können. Laut der Untersuchung, die zu diesem Fund führte, wurden auch in freier Wildbahn schwache Schlüssel gefunden.

Eine von Inside Secure entwickelte Version der SafeZone Crypto Libraries, die Rambus 2019 im Rahmen der Übernahme von Verimatrix erworben hatte, wird in dem Programm verwendet, behauptete ein Vertreter von Rambus. Vor der Übernahme war diese Version veraltet und unterscheidet sich von der Version des Rambus FIPS Security Toolkit, die FIPS-zertifiziert ist.

Konzentrieren Sie sich auf das Wesentliche.
RSA-Schlüssel, die von der SafeZone-Bibliothek generiert werden, sind laut Hanno Böck, einem Forscher, nicht angemessen randomisiert. Webverkehr, Shells und andere Internetverbindungen können mit diesen Schlüsseln geschützt werden. Eine zweite Primzahl wird vom SafeZone-Tool ausgewählt, nachdem die erste Primzahl ausgewählt wurde.

Beide Primzahlen seien zu ähnlich, sagte Böck in einem Interview. Infolgedessen ist „der Unterschied zwischen den beiden Primzahlen relativ gering“. Die CVE-ID für diesen SafeZone-Fehler lautet CVE-2022-26320.

Es ist seit langem bekannt, dass die Faktorisierungsmethode von Fermat RSA-Schlüssel bricht, die mit zu nahe beieinander liegenden Primzahlen generiert wurden. 1643 entwickelte Pierre de Fermat, ein französischer Mathematiker, diese Methode.

Eine ungerade Zahl kann mit der Technik von Fermat als Differenz zwischen zwei Quadraten dargestellt werden. Die Bestandteile einer Zahl können schnell und einfach bestimmt werden, wenn sie nahe an der Wurzel der Zahl liegen. Wenn die Komponenten wirklich zufällig und daher weit voneinander entfernt sind, ist der Ansatz nicht möglich.

Auf der Grundlage von N ist die Schwierigkeit, die beiden Faktoren eines RSA-Schlüssels zu faktorisieren, ein Maß für die Sicherheit des Schlüssels (normalerweise als P und Q bezeichnet). Jeder kann durch den Schlüssel geschützte Daten entschlüsseln oder ihn verwenden, um Kommunikationen zu authentifizieren, wenn P und Q öffentlich bekannt gemacht werden.
Bisher wurden nur wenige Schlüssel im Feld gefunden, die anfällig für die Faktorisierungsattacke von Böck sind. Canon- und Fujifilm-Drucker sind zwei der wichtigsten Teile des Puzzles (ursprünglich als Fuji Xerox gebrandmarkt). Mit den Druckerschlüsseln kann eine Certificate Signing Request generiert werden. Alle schwachen Schlüssel wurden 2020 oder später erstellt. CVE-2022-26351 ist die CVE-Kennung für die angreifbaren Canon-Schlüssel.

Es wurde auch festgestellt, dass SKS PGP-Schlüsselserver vier unsichere PGP-Schlüssel haben, die häufig zum Verschlüsseln von E-Mails verwendet werden. Da den Schlüsseln eine Benutzer-ID zugeordnet ist, glaubt er nicht, dass sie derzeit verwendet werden.

Dies deutet laut Böck darauf hin, dass die SafeZone-Bibliothek nicht verwendet wurde, um alle von ihm entdeckten Schlüssel zu generieren. Wenn die Fermat-Methode richtig ist, könnte andere Software, die Schlüssel erzeugt, leicht geknackt werden. Möglicherweise seien die Schlüssel manuell hergestellt worden, „möglicherweise von jemandem, der Kenntnis von diesem Angriff hatte und Testdaten zur Verfügung stellte“, fügte Böck hinzu.

Mit den ihm zur Verfügung stehenden Milliarden öffentlicher Schlüssel spürte der Forscher die fehlenden Puzzleteile auf. Schlüssel, die ihm von anderen Wissenschaftlern mitgeteilt wurden, und solche, die durch Zertifikatstransparenzinitiativen zugänglich gemacht wurden, wurden ebenfalls von dem Forscher untersucht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.