Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News

Ein Forscherteam hat gezeigt, dass durch passives Mitschneiden von Secure Shell (SSH)-Zugriffen die dabei verwendeten RSA-Schlüssel rekonstruiert und dann für gezielte Angriffe benutzt werden können. SSH-Implementierungen, die notwendige Schutzmaßnahmen vor bekannten Fehlern noch nicht umgesetzt haben, sind dafür verantwortlich.

Unter Umständen könnte ein Angreifer, der Hard- und Software-Fehler beim Verbindungsaufbau beobachtet, daraus den geheimen RSA-Schlüssel des Servers extrahieren, der die fehlerhafte Signatur erstellt hat. Die Forscher entwickelten dazu einen speziellen "Gitterangriff" zur Berechnung des verwendeten RSA-Schlüssels. Eine einzige fehlerhafte Signatur würde dann unter Umständen genügen. Das Team untersuchte über 5 Milliarden SSH-Verbindungsversuche und konnten damit 189 RSA-Schlüssel rekonstruieren.

Zwar kann ein Angreifer mit dem RSA-Schlüssel noch nicht die verschlüsselten Verbindungen einfach passiv belauschen oder nachträglich entschlüsseln. Aber er könnte sich in die Man-in-the-Middle-Position bringen. Allerdings ist beim aktuellen TLS 1.3 der Handshake zum Verbindungsaufbau bereits verschlüsselt, sodass passive Lauscher Signaturen gar nicht mitlesen können, egal ob korrekt oder falsch.

(ts, hannover)

(siehe auch: Heise-News-Ticker)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE