c't 12/2022
S. 138
Wissen
Schwache RSA-Schlüssel
Bild: Thomas Kuhlenbeck

Angriff aus der Vergangenheit

Schwache RSA-Schlüssel mit 380 Jahre altem Faktorisierungsalgorithmus knacken

Drucker von Canon und Fujifilm benutzten eine fehlerhafte Krypto-Bibliothek: Deren schwache Schlüssel waren verwundbar gegenüber einem 380 Jahre alten Verfahren. Wir erklären, wie der Angriff funktioniert, und liefern zusätzlich Python-Code zum Selbst-Ausprobieren mit.

Von Wilhelm Drehling

Verschlüsselungsverfahren schützen tagtäglich Transaktionen, verifizieren Dokumente und sorgen für Authentizität. Das alles funktioniert, weil jeder an die Sicherheit des benutzten Verfahrens glaubt und den Entwicklern vertraut, die Verschlüsselung fehlerfrei in Software zu implementieren. Programmierfehler passieren jedoch auch hier. Um Fehler mit gefährlichen Konsequenzen zu vermeiden, nutzen viele Entwickler Krypto-Bibliotheken, die bereits viele Tests durchlaufen haben.

Problematisch wird es allerdings, wenn sich herausstellt, dass eine dieser Bibliotheken schwache RSA-Schlüssel generiert, die ausgerechnet mit einem 380 Jahre alten Verfahren knackbar sind. So war eine ganze Reihe von Druckern von Canon und Fujifilm verwundbar. Was also war passiert?

Kommentare lesen (2 Beiträge)