ticuta1
Goto Top

RSA-Schlüssel geknackt

Die Sicherheit der RSA-Schlüssel ist jetzt nicht mehr Wert. Über 12.000 Zertifikaten derartig knackbare RSA-Schlüssel sind im Internet zu finden.

http://www.heise.de/newsticker/meldung/RSA-Schluessel-zertifizierter-Sm ...

Content-Key: 217227

Url: https://administrator.de/contentid/217227

Printed on: April 19, 2024 at 08:04 o'clock

Member: Dirmhirn
Dirmhirn Sep 18, 2013 at 09:03:48 (UTC)
Goto Top
naja so einfach ists auch nicht - immer wieder das gleiche Problem: schlechte oder falsche Implementierung...
die Uhrzeit ein bisschen verwursten ist halt keine Zufallszahl.
Oft wird auch nur aus Faulheit der kürzeste Schlüssel verwendet - weil's halt Standard ist...
sg Dirm
Mitglied: 108012
108012 Sep 18, 2013 updated at 09:26:12 (UTC)
Goto Top
Hallo,

meinst Du eventuell nicht auch das man die Meldung nicht etwas zu reißerisch aufgemacht hat!?
Ich denke das ist wie mit unserem nPA (neuen Personalausweis) denn dort soll garantiert jemand
aus der Regierung im Notfall noch einen Zugriff haben und oder in die Daten herein schauen können respektive diese mitlesen!

Ich denke man legt dass dann aber irgend wie lieber wie einen Implementierungsfehler aus denn "das kann ja mal passieren"
und niemand ist schuld bzw. niemandem kann der Vorwurf des Vorsatzes gemacht werden!

Gruß
Dobby

P.S.

Oft wird auch nur aus Faulheit der kürzeste Schlüssel verwendet - weil's halt Standard ist...
Man kann ja auch eine 4096Bit RSA oder sogar einen 2048Bit + 3072Bit DSA Schlüssel benutzen!
Auch der Chip selber auf dem die Schlüssel liegen kann mittels AES512 und SHA3 verschlüsselt werden!!
Das gilt natürlich auch für unseren nPA (neuen Personalausweis in Deutschland) die Gesundheitskarte und
im Besonderen natürlich für die EC Bankkarten auf die schon lange kein Magnetstreifen mehr gehört sondern
ein AES verschlüsselter RFID Chip hinein!
Member: brammer
brammer Sep 18, 2013 at 09:18:56 (UTC)
Goto Top
Hallo,

wie @Dirmhirn schon schrieb: schlechte oder falsche Implementierung...

Dazu gibt es genug vorgehensweisen...

http://de.wikipedia.org/wiki/Ciphertext_Indistinguishability

Wenn aus dem Chiffre text Information abgeleitet werden können kann das System auch kompromitiert werden.

Was an Information auf dne Smartcards gespeichert ist, dürfte bekannt sein, wenn dann noch ber der Erzeugung der RSA Keys geschlampt wird, muss sich keiner wundern das es geknackt werden kann.
Ein Zufallschlüssel solt nun mal zufällig sein....
Wenn aber Zufallszahlen verwendet werden, die auf den selben Basiszhalen beruhen, oder nur in Teilen varieren macht man es einem Angreifer leicht.
Und, das heutzutaghe alles und jeder angegriffen wird, muss jedem Klar sein.

brammer
Member: Lochkartenstanzer
Lochkartenstanzer Sep 18, 2013 at 12:04:04 (UTC)
Goto Top
Zitat von @ticuta1:
RSA-Schlüssel geknackt

Das ist falsch. Genauer müßte es heißen: Eine miese Implementierung von RSA ist geknackt.

Wie die Kollegen schon sagten: kurze Schlüssel und schlechter Zufall sind die halbe Miete für den Kryptoanalysten.

lks