Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
RSA unsicher?
„RSA teilweise geknackt“; „Online Sicherheit im Web nicht mehr gewährleistet“. Solche und andere Schlagzeilen sind seit Februar dieses Jahres in den Medien zu finden. Was ist passiert? Ist die Kommunikation im Internet wirklich nicht mehr sicher?
Die sichere Kommunikation im Internet, die Basis vieler Geschäftsmodelle, wird sehr oft durch Verschlüsselung mit dem RSA-Verfahren erreicht. RSA steht für die Namen der Erfinder dieses Verfahrens: Ron Rivest, Adi Shamir und Leonard Adleman. RSA ist ein asymmetrisches kryptographisches Verfahren, das von den drei Erfindern als Alternative und Konkurrenz zum Verfahren von Whitfield Diffie, Martin Hellmann und Ralph Merkle („Diffie-Hellmann“-Protokoll) entworfen und bereits 1977 veröffentlicht wurde.
RSA – was ist das?
Das RSA-Verfahren benutzt einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird zur Verschlüsselung der Daten verwendet, welche dann nur noch mit dem geheimen privaten Schlüssel lesbar gemacht werden können. Die Sicherheit der Methode beruht auf der sogenannten „Einwegfunktion“. Die Einwegfunktion ist eine mathematische Funktion deren Hinweg leicht, deren Rückweg aber schwierig zu berechnen ist. Beim RSA-Verfahren wird dafür im Prinzip die Primfaktorzerlegung verwendet. Die Multiplikation zweier Primzahlen ist einfach, die Zerlegung des resultierenden Produkts in seine Primfaktoren dagegen nur sehr aufwändig zu berechnen.
RSA – wie sicher ist das?
In der Vergangenheit gab es immer wieder Versuche die RSA-Verschlüsselung zu brechen. Vor allem auch Schwachstellen in der Implementierung des Algorithmus boten immer wieder Angriffsflächen. Für die Primfaktorzerlegung benötigt man bei genügend großen Zahlen mit den heutigen bekannten Mitteln aufwändige und zeitraubende Rechenoperationen. Es gibt aber keinen mathematischen Beweis dafür, dass es sich dabei um ein prinzipiell schwieriges Problem handelt. Und mit der steigenden Rechenleistung können immer größere Zahlen in Primfaktoren zerlegt werden. So wurde im Dezember 2009 eine Zahl mit 232 Stellen (768 Bits: RSA-768) mit großem Rechenaufwand in ihre Primfaktoren zerlegt (Quelle).
Trotz dieser Erfolge glaubte man bisher mit einer großen Zahl (1024 Bits: RSA-1024 oder 2048 Bits: RSA-2048) noch sicher zu sein. Die Primfaktorzerlegung eines RSA-2048 – Schlüssels dauert mit den heute bekannten Mitteln mehr als eine Lebensspanne.
RSA – neue Studienergebnisse
Mitte Februar dieses Jahres hat nun der niederländische Forscher Arjen K. Lenstra eine Studie veröffentlicht, bei der über 11 Millionen öffentliche RSA-Schlüssel untersucht wurden. Das Ergebnis der Studie: 99,8 % der Schlüssel sind in Ordnung. Im Umkehrschluss heißt das aber, dass 0,2 % der Schlüssel unsicher sind. Immerhin betrifft das mehrere tausend RSA-Schlüssel mit 1024 Bit Schlüssellänge (RSA-1024). Sogar einige 2048 Bit lange RSA-Schlüssel waren betroffen. Die Schwierigkeiten beginnen bei der Erzeugung der Primzahlen. Die erste Rechenvorschrift zur Erzeugung eines RSA-Schlüsselpaars lautet:
„Wähle zufällig und stochastisch unabhängig zwei Primzahlen p ≠ q.“
RSA – wackelt die Sicherheit?
Das Problem liegt in den Worten „zufällig“ und „stochastisch unabhängig“. Für einen Computer ist es nicht einfach eine wirklich „zufällige“ Zufallszahl zu erzeugen. Oft werden dazu „zufällige“ Informationen aus der Umgebung des Computers verwendet, zum Beispiel die Bewegung der Maus oder die Temperatur des Prozessors. Wenn die Temperatur der CPU oder die Mausbewegung aber nicht wirklich zufällig sind, ist die Herstellung der Schlüssel unsicher und eventuell sogar reproduzierbar.
Als Folge daraus gibt es dann RSA-Schlüsselpaare mit dem gleichen öffentlichen Schlüssel. Der „Nachbar“ im Internet mit dem gleichen Schlüssel-Paar kann dann die eigentlich vertraulichen und verschlüsselten Daten mitlesen. Das könnte fast alle HTTPS-Verbindungen im Internet betreffen, also jeglicher Datentransfer der durch das Schloss-Symbol im Browser so sicher aussieht.
Sind die Schlagzeilen aus der Presse also gerechtfertigt, „wackelt“ das Internet so wie es DIE ZEIT in einem Artikel titulierte?
RSA — oder gibt es keine absolute Sicherheit?
Wie auch in der Quantenphysik so muss man auch in der IT-Sicherheit mit einer gewissen „Unschärfe“ leben. Ja, das Problem besteht – in Einzelfällen. Es gibt natürlich auch viele sichere RSA-Schlüssel. Für einen einfachen Internet-Nutzer ist so eine unsichere von einer sicheren HTTPS-Verbindung nicht zu unterscheiden, vor allem nicht am Schloss-Symbol im Browser. Und auch ein IT-Spezialist kann einer Zahl nicht ansehen, ob sie zufällig erzeugt wurde. Und wenn dann wirklich zwei „zufällig“ erzeugte gleiche RSA-Schlüssel gefunden werden, gehört immer noch viel Wissen und kriminelle Energie dazu dies auszunutzen. Die von Lenstra gefundenen „schwachen“ RSA-Schlüssel wurden übrigens – wenn möglich – den Eigentümern gemeldet.
Das zeigt auch wieder das IT-Sicherheit zu 100 Prozent nicht zu erreichen ist. Ein gewisses Restrisiko, eine „Unschärfe“ bleibt.
Da das Thema Quantenphysik schon angesprochen wurde, sei an dieser Stelle ein kurzer Hinweis erlaubt: Wem diese vorhandene „unsichere“ Technik nicht genügt, sollte einen Blick auf die Quantencomputer werfen. Erste Versuche mit quantenkryptographisch verschlüsselten Übertragungen sind erfolgreich verlaufen und versprechen sichere Kommunikation. Vielleicht erreicht man ja dadurch die 100 Prozent Marke.
Bild: © Dieter Schütz / pixelio.de
Ein Kommentar zu RSA unsicher?
Schreiben Sie einen Kommentar

Dipl. Inf. (Univ); OSSTMM Professional Security Tester (OPST zertifiziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Internetdienste und IT-Security tätig. Hier beschäftigt er sich hauptsächlich mit Sicherheitsuntersuchungen und IT-Forensik.

ja
jaja