Darmstädter Forscher decken Sicherheitslücke bei SSL-Implementierung auf

Die Darmstädter Sicherheitsforscher Alexander May, Michael Kreutzer, Ralf-Philipp Weinmann, Erik Tews haben bei populären Browsern Sicherheitslücken entdeckt. Anfällig gegen den beschriebenen Angriff sind Browser, die die Software-Bibliothek OpenSSL benutzen, und die Wurzelzertifikate gespeichert haben, die den RSA-Algorithmus mit dem Exponenten 3 verwenden.

Der erstmals von Daniel Bleichenbacher auf der Konferenz CRYPTO 2006 in Santa Barbara (Kalifornien) beschriebene Angriff basiert auf einem Programmierfehler in OpenSSL. Dadurch ist es möglich, anstelle des Hashwerts Hash(M) eines Dokuments M einen Wert Hash(M)x zu signieren, wobei die an den Hashwert angefügte Zahl x so gewählt wurde, das Hash(M)x eine Kubikzahl ist, also Hash(M)x = y3 gilt. Die Signatur ist in diesem Fall einfach gleich y.

Die Sicherheitslücke ist leicht zu schließen. Die betroffenen Browserhersteller haben verbesserte Versionen zum Download bereitgestellt, alternativ kann man auch die betroffenen Zertifikate mit Exponent 3 manuell aus dem Browser löschen.

Nähere Informationen sind unter
http://www.dzi.tu-darmstadt.de/de/aktuelles/aktuelles_details/artikel/1158329608/ zu finden.

Schreibe einen Kommentar