379 Jahre alter Algorithmus knackt Krypto-Keys
Dieser Artikel ist älter als ein Jahr!
Der IT-Sicherheitsforscher und Journalist Hanno Böck hat eine Schwachstelle in RSA-Schlüsseln entdeckt. Auf Golem.de beschreibt er, wie er die Verschlüsselung mittels eines Algorithmus knacken kann, der erstmals im Jahr 1643 vom Mathematiker Pierre de Fermat beschrieben wurde.
Der Algorithmus ist eigentlich dazu gedacht, Primfaktoren von großen Zahlen schnell zu berechnen. Dies geht aber nur, wenn die Primzahlen ähnlich groß sind. Bei der Sicherheitslücke ist das Problem, dass der Algorithmus zum Erstellen der RSA-Schlüssel eine Primzahl zufällig erzeugt und die folgende sucht. Dadurch sind die 2 Primzahlen sehr nahe beieinander und deshalb geeignet, durch den Fermat-Algorithmus entschlüsselt zu werden. Laut Böck können so die unsicher erstellten RSA-Schlüssel in Millisekunden geknackt werden.
Drucker von Canon und Fuji nutzen unsichere Schlüssel
Diese Schlüssel sind auf eine ältere SafeZone-Kryptodatenbank zurückzuführen. Entwickelt wurde sie von Inside Secure, 2019 wurde das Unternehmen von Rambus übernommen. Böck fand solche leicht knackbaren Keys im Internet, die von Canon- und Fuji-Druckern in den Jahren 2020 und 2021 erzeugt wurden.
Auf PGP-Keyservern fand er ebenfalls 4 Schlüssel. Normalerweise werden diese verwendet, um E-Mails zu verschlüsseln. Anhand der Nutzerkennung vermutet Böck aber, dass es sich um Testschlüssel handelt, die nicht tatsächlich verwendet werden. Möglicherweise hat jemand vor ihm die Sicherheitslücke entdeckt und mit diesen Keys getestet.
Böck zufolge dürften derzeit nur wenige Geräte von der Sicherheitslücke betroffen sein: „Trotzdem zeigt es wohl eins: Es lohnt sich, nach alten, bekannten Schwachstellen zu suchen.“
Kommentare