Fehler in Debian Linux verursacht unsichere Kryptographieschlüssel
Bitte keine inhaltlichen Veränderungen vornehmen. |
19.05.2008 – Die Linux-Distribution „Debian/GNU Linux“ hat am Dienstagnachmittag einen schwerwiegenden Fehler in der zu Kryptographiezwecken verwendeten Softwarebibliothek „OpenSSL“ bekanntgegeben. Auf Grund einer irrtümlichen Änderung des Debian-Projekts am Zufallszahlengenerator erzeugte die Bibliothek vorhersagbare Kryptographieschlüssel. Der Fehler wurde im September 2006 in die Entwicklerversion von Debian eingebracht und ist auch in die im April 2007 herausgegebene „stabile“ Version 4.0 („etch“) übernommen worden. Ebenfalls betroffen sind Linux-Distributionen, die die OpenSSL-Quelltexte von Debian übernehmen, so beispielsweise das Ubuntu-Projekt. Gefährdet können auch andere Linux-Distributionen und andere Betriebssysteme sein, sofern dort ein mit der fehlerhaften Version erzeugter Kryptographieschlüssel verwendet wird.
Im Rahmen einer teilautomatisierten Überprüfung des OpenSSL-Quelltextes hatten Entwickler des Debian-Projektes vermeintlich fehlerhaften Programmcode entfernt. Diese Änderung führte zu einer drastischen Reduktion der Zahl der von der OpenSSL-Bibliothek erzeugbaren unterschiedlichen Kryptographieschlüssel. Unter normalen Umständen ist die Zahl der potentiellen Schlüssel unvorstellbar hoch. Bei einer üblichen Schlüssellänge von beispielsweise 1024 Bit ergeben sich 2 hoch 1024 – eine Zahl mit 309 Ziffern – unterschiedliche Kryptographieschlüssel. Durch den Fehler im Debian-Projekt wurde die Zahl der möglichen Schlüssel unabhängig von der gewählten Schlüssellänge auf nur noch 65.536 reduziert. Dadurch können alle durch den betroffenen Programmcode erzeugbaren Schlüssel in wenigen Stunden durch eine Brute-Force-Attacke berechnet werden.
Entsprechend unsichere Kryptographieschlüssel werden von verschiedenen Softwareprodukten verwendet. Zu nennen sind beispielsweise das zum entfernten Anmelden auf Computern verwendete OpenSSH oder die Anwendung OpenVPN, die sichere private Netzwerkverbindungen herstellt. Unsicher sind auch mit der fehlerhaften Komponente erzeugte Schlüssel für die verschlüsselte Übertragung von Webseiten (SSL) oder für die Verschlüsselung von E-Mail auf Basis des S/MIME-Standards. Das Debian-Projekt hat eine Liste von betroffenen Anwendungen veröffentlicht. Entwarnung konnte unter anderem für die ebenfalls zur E-Mail-Verschlüsselung verwendeten Produkte GnuPG und PGP gegeben werden, da diese Anwendungen nicht auf die OpenSSL-Bibliothek aufbauen. Festplattenverschlüsselung auf Basis von dm-crypt ist nur dann betroffen, wenn hier OpenSSL-Schlüssel anstelle von Passwörtern zum Einsatz kamen.
Das Debian-Projekt hat Programme zur Prüfung potentiell fehlerhafter Schlüssel bereitgestellt, die laut Branchendienst „Heise Online“ aber nicht in allen Fällen zuverlässig funktionieren sollen. Es wird daher empfohlen, potentiell unsichere Schlüssel neu zu erzeugen. Korrigierte Pakete der OpenSSL-Bibliothek wurden zwischenzeitlich von Debian sowohl für die Entwicklerversionen wie die aktuelle Veröffentlichung „etch“ bereitgestellt. Auch andere betroffene Distributionen bieten entsprechende Updates an. Die Installation dieser Versionen genügt allerdings nicht zur Beseitigung unsicherer Schlüssel, diese müssen in jedem Fall explizit neu erzeugt werden. Entsprechende Anleitungen wurden ebenfalls vom Debian-Projekt bereitgestellt.
Quellen
- lists.debian.org: „New openssl packages fix predictable random number generator“ (13.05.2008, 14:06 Uhr)
- heise.de: „Schwache Krypto-Schlüssel unter Debian, Ubuntu und Co.“ (13.05.2008, 18:27 Uhr)
- www.pcwelt.de: „Toolkit zielt auf Debian-Schwachstelle“ (16.05.2008, 12:05 Uhr)
- heise.de: „OpenSSL-Wirrwarr verunsichert Anwender und Admins“ (16.05.2008, 16:50 Uhr)
- ubuntuusers.de: „Update: OpenSSL erzeugt fehlerhafte Schlüssel“ (18.05.2008, 18:40 Uhr)
- debian.org: „Schlüsselaustausch“ (18.05.2008, 23:44 Uhr)