GnuPG: Forschern gelingt es geheime Schlüssel auszulesen

5. Juli 2017, 10:41
9 Postings

Seitenkanalattacke funktioniert zuverlässig mit 1024-Bit-RSA-Keys – Reale Gefährdung allerdings gering

Wer seine Mails oder Daten mit GnuPG verschlüsselt, vertraut darauf, dass diese Daten auch wirklich privat bleiben. Um dies sicherzustellen gilt es neben einer Passphrase auch den eigenen privaten Schlüssel geheimzuhalten. Nun verweisen Sicherheitsforscher auf eine Sicherheitslücke, die es Angreifern ermöglicht, an die geheimen Schlüssel der User zu kommen.

Seitenkanal

Wie sich herausstellt ist die von GnuPG genutzte libgcrypt für eine sogenannte Seitenkanalattacke anfällig. Dabei können über eine Informationen aus dem Prozessor-Cache zuverlässig geheime RSA-Schlüssel mit einer Länge von 1024 Bit rekonstruiert werden. Derselbe Angriff funktioniert aber auch mit 13 Prozent aller RSA-Keys mit 2048 Bits Länge.

Einschätzung

So spannend und technisch beeindruckend dieses Forschungsergebnis fraglos ist, so begrenzt ist aber auch die reale Gefährdung. Denn wer einen solchen Angriff durchführen will, braucht zuerst Zugriff auf den jeweiligen Rechner und muss auf diesem Code ausführen können. Und wer dies erreicht hat, kann sich den geheimen Schlüssel üblicherweise wesentlich einfacher besorgen. Eine reale Gefährdung stellt das Ganze insofern vor allem auf Systemen dar, auf denen virtuelle Maschinen laufen, da hier theoretisch ein User in einer VM den GPG-Key aus einer anderen rekonstruieren könnte.

Update

Für die Nutzer von GPG gibt es ebenfalls eine recht einfache Lösung, um mit dem zu Problem umzugehen: Wurde doch mittlerweile die Version 1.7.8 der libgcrypt veröffentlicht, die das erwähnte Fehlverhalten nicht mehr aufweist. Dieses Update wird mittlerweile auch bereits von den meisten Linux-Distributionen ausgeliefert. Neue Versionen für andere Betriebssysteme sollen folgen. (apo, 5.7.2017)

  • Artikelbild
    foto: andreas proschofsky / standard
    Share if you care.