Angriff aus der Vergangenheit
Schwache RSA-Schlüssel mit 380 Jahre altem Faktorisierungsalgorithmus knacken
Drucker von Canon und Fujifilm benutzten eine fehlerhafte Krypto-Bibliothek: Deren schwache Schlüssel waren verwundbar gegenüber einem 380 Jahre alten Verfahren. Wir erklären, wie der Angriff funktioniert, und liefern zusätzlich Python-Code zum Selbst-Ausprobieren mit.
Verschlüsselungsverfahren schützen tagtäglich Transaktionen, verifizieren Dokumente und sorgen für Authentizität. Das alles funktioniert, weil jeder an die Sicherheit des benutzten Verfahrens glaubt und den Entwicklern vertraut, die Verschlüsselung fehlerfrei in Software zu implementieren. Programmierfehler passieren jedoch auch hier. Um Fehler mit gefährlichen Konsequenzen zu vermeiden, nutzen viele Entwickler Krypto-Bibliotheken, die bereits viele Tests durchlaufen haben.
Problematisch wird es allerdings, wenn sich herausstellt, dass eine dieser Bibliotheken schwache RSA-Schlüssel generiert, die ausgerechnet mit einem 380 Jahre alten Verfahren knackbar sind. So war eine ganze Reihe von Druckern von Canon und Fujifilm verwundbar. Was also war passiert?