E-Mail: Viele DKIM-Schlüssel leicht zu knacken

25. Oktober 2012, 16:04
6 Postings

Absenden von E-Mails in falschem Namen mit richtiger Signatur mit wenig Aufwand möglich

Mathematiker Zachary Harris, so berichtet Wired, war etwas erstaunt, als ihn vergangenen Dezember ein Jobangebot von Google per E-Mail erreichte. "Sie haben offenbar eine Passion für Linux und für das Programmieren", so das Schreiben eines angeblichen Recruiters. "Ich würde gerne wissen, ob Sie an einer Chance interessiert wären, für Google zu arbeiten."

Schwach verschlüsselt

Weil er sich selbst nicht unbedingt für den wahrscheinlichsten Kandidaten für eine Stelle beim Netzriesen hielt, vermutete Harris einen Scamversuch und inspizierte die Headerinformation der E-Mail genauer. Gemäß dieser schien es sich um eine authentische Nachricht zu handeln.

Was ihm allerdings auffiel war, dass Google eine schwache Verschlüsselung verwendet, um seine E-Mails zu authentifizieren. Wer den Schlüssel knackt, kann sich problemlos als eine andere Person ausgeben und E-Mails versenden, die so aussehen, als kämen sie von Google selbst, ohne dass das Gegenteil belegbar wäre.

Harris sendet gefälschte E-Mail an Larry Page

Der DKIM-Schlüssel (DomainKeys Identified Mail) für google.com war zu diesem Zeitpunkt lediglich 512 Zeichen lang. Und damit niedriger als der eigentlich vorgesehene Standard von 1.024. DKIM-Keys dienen zur Verifizierung der Domains der Absenderadresse, um sicherzustellen, dass eine versandte Nachricht auch wirklich vom angeblichen Verfasser stammt.

Harris dachte, es könnte sich um einen versteckten Test im Zusammenhang mit dem Jobangebot handeln, da er sich nicht vorstellen konnte, dass Google tatsächlich so unvorsichtig vorgehen würde. Also knackte er den Schlüssel und schickte unter dem Namen des Konzern-Mitgründers Sergej Brin eine E-Mail an CEO Larry Page, wobei als Antwortpfad auch seine eigene E-Mailadresse eingestellt war.

In dem Schreiben verlinkte er seine Website, das EverythingWiki. Eine Antwort erhielt er zwar nie, allerdings stellte er nur zwei Tage später fest, dass Google die Länge seines DKIM-Schlüssels erweitert hatte. Harris hatte offenbar einen wunden Punkt entdeckt, wie mittlerweile auch eine Sprecherin bestätigte.

Verschiedene große Webseiten betroffen

Er prüfte weitere Domains auf die Sicherheit ihrer DKIM-Keys und fand einige, die lediglich mit einer Sicherheit von 768, 512 oder gar nur 384 Bit verschlüsseln. Ein beachtenswertes Problem, wie Harris erklärt. "Einen 384-Bit-Schlüssel kann ich auf meinem Laptop in 24 Stunden knacken. Einen 512-Bit-Schlüssel habe ich in 72 Stunden über Amazons Webservices für 75 Dollar."

768 Bit sind für eine Einzelperson nicht mehr zu bewerkstelligen, Harris merkt aber an, dass größere Gruppierungen mit entsprechenden Rechenkapazitäten oder potenzielle Bösewichte, wie die iranische Regierung, dieser Herausforderung durchaus gewachsen wären.

Betroffen sind durchaus prominente Seiten. Yahoo, Twitter, eBay und Amazon verschlüsseln mit 512 Bit. PayPal, LinkedIn, HSBC und die US Bank mit 768. Da Scammer insbesondere gerne im Namen von PayPal hausieren gehen, hält Harris die Verschlüsselung für zu schwach

CERT reagiert mit Aussendung

Er übermittelte seine Funde im vergangenen August an das amerikanische Computer Emergency Response Team. Dort hat man nun eine Aussendung dazu veröffentlicht. Lösen lässt sich das Problem einfach. Betroffene müssen lediglich den alten Schlüssel zurückziehen, einen neuen, längeren generieren und in ihren DNS-Eintrag einpflegen.

Wie heise berichtet, gehört auch Microsoft zu den Betroffenen. PayPal, eBay und Google haben mittlerweile reagiert und verwenden Schlüssel in der Länge von 1.024 Bit. (red, derStandard.at, 25.10.2012)

  • Diverse große Webseiten verwende(te)n zu schwache DKIM-Schlüssel.
    foto: sxc.hu / hoefi

    Diverse große Webseiten verwende(te)n zu schwache DKIM-Schlüssel.

Share if you care.