Menü
Alert!
Security

Schwache Schlüssel bei NetBSD

Von
vorlesen Drucken Kommentare lesen 60 Beiträge

Im freien Unix-Derivat NetBSD, das gerade seinen 20sten Geburtstag feierte, ist ein schwerwiegender Fehler im Zufallsgenerator aufgetreten. Er kann dazu führen, dass kryptografische Schlüssel des Systems zu schwach sind und sich knacken lassen. Grund soll eine falsch gesetzte Klammer im Programmcode des NetBSD-Kernels sein. Die Entwickler haben ein Update des Kernels zur Verfügung gestellt, um das Problem künftig auszuschließen. Zudem empfehlen sie Anwendern die Schlüssel, die sie mit NetBSD 6.0 oder NetBSD-Current erzeugt haben, diese dringend auszutauschen.

Der Programmierfehler kann dazu führen, dass das System Zufallszahlen erzeugt, die nicht besonders zufällig sind. Diese Gefahr ist besonders hoch, wenn das System gerade bootet; zu diesem Zeitpunkt steht dem System noch sehr wenig Entropie zur Verfügung. Besonders schwerwiegend wirkt sich das Problem auf 32-Bit-Plattformen aus, wo unter Umständen kryptografische Schlüssel erzeugt werden, die nur etwa 32 Bit Entropie enthalten. Die daraus resultierenden 4 Milliarden Möglichkeiten lassen sich durchaus durchprobieren.NetBSD 6.1 soll den Fehler beseitigen.

Konkret betroffen sind besonders Schlüssel für SSH-Server, die normalerweise beim Systemstart erzeugt werden. Alle SSH-Server-Schlüssel, die auf NetBSD-6-Systemen erzeugt wurden, sollte man dringend wechseln. Da der ECDSA-Algorithmus erst mit der betroffenen Version 6 eingeführt wurde, sind die zugehörigen Schlüssel mit großer Wahrscheinlichkeit schwach.

Erinnerungen werden dabei an das Debian-Debakel von 2008 wach, das allerdings weit mehr Systeme betraf. Ausgelöst wurde das damalige Problem durch einen fehlerhaften Patch im OpenSSL-Paket von Debian. Hierdurch war es möglich, alle Schlüssel, die mit OpenSSL unter Debian generiert wurden, innerhalb kurzer Zeit zu knacken. (roh)