Mitarbeiter der University of Michigan haben eine Schwachstelle in der Verschlüsselungstechnik von RSA entdeckt. Sie erlaubt es, das Authentifizierungsverfahren des Herstellers auszuhebeln.
Drei Wissenschaftler der Uni Michigan (US-Bundesstaat Illinois) haben nachgewiesen, dass das Verschlüsslungs- und Authentifizierungsverfahren von RSA eine Sicherheitslücke aufweist. Details dazu sind in dem Aufsatz Fault-Based Attack of RSA Authentication nachzulesen.
RSA führte das Verfahren im Jahr 1978 ein. Es basiert auf öffentlichen und privaten Schlüsseln (Public und Private keys). Der private Schlüssel hat eine Länge von 1024 Bit und galt bislang als unknackbar. Zum Vergleich: Das AES-Verfahren (Advanced Encryption Standard) verwendet Keys mit maximal 256 Bit.
Den drei Fachleuten gelang es nun, den 1024 Bit langen Private Key zu ermitteln. Das dauerte nach Angaben der Forscher rund 100 Stunden.
Sie nutzen dazu eine nach ihren Angaben »schwer wiegende Schwachstelle« in der Implementierung des RSA-Algorithmus in OpenSSL. Diese weit verbreitete Open-Source-Software bietet Funktionen für die Verwaltung von Zertifikaten und die Verschlüsselung.
Um den Schlüssel zu ermitteln, manipulierten sie zudem die Stromversorgung des Zielsystems, auf dem sich der Key befand. Dies provoziert kleinere Fehlfunktionen des Chips, der für das Ver- und Entschlüsseln zuständig ist. Die Daten, die dabei offengelegt werden, lassen sich auslesen und für die Rekonstruktion des Private Key verwenden.
Die Forscher testeten den Ansatz bei einem Server mit Sparc-Prozessor und dem Betriebssystem Linux. Sie sammelten laut ihrem Bericht an die 10.000 Signaturen, aus denen sie den 1024-Bit-Schlüssel zusammensetzten. Dies dauerte 104 Stunden.
Allerdings haben die Experten auch eine Lösung für das Problem entwickelt. Sie basiert auf Zufallszahlen, die zum Erstellen des Private Key herangezogen werden.