RSA-Schlüssel geknackt
Die Sicherheit der RSA-Schlüssel ist jetzt nicht mehr Wert. Über 12.000 Zertifikaten derartig knackbare RSA-Schlüssel sind im Internet zu finden.
http://www.heise.de/newsticker/meldung/RSA-Schluessel-zertifizierter-Sm ...
http://www.heise.de/newsticker/meldung/RSA-Schluessel-zertifizierter-Sm ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 217227
Url: https://administrator.de/forum/rsa-schluessel-geknackt-217227.html
Ausgedruckt am: 02.04.2025 um 00:04 Uhr
4 Kommentare
Neuester Kommentar

Hallo,
meinst Du eventuell nicht auch das man die Meldung nicht etwas zu reißerisch aufgemacht hat!?
Ich denke das ist wie mit unserem nPA (neuen Personalausweis) denn dort soll garantiert jemand
aus der Regierung im Notfall noch einen Zugriff haben und oder in die Daten herein schauen können respektive diese mitlesen!
Ich denke man legt dass dann aber irgend wie lieber wie einen Implementierungsfehler aus denn "das kann ja mal passieren"
und niemand ist schuld bzw. niemandem kann der Vorwurf des Vorsatzes gemacht werden!
Gruß
Dobby
P.S.
Auch der Chip selber auf dem die Schlüssel liegen kann mittels AES512 und SHA3 verschlüsselt werden!!
Das gilt natürlich auch für unseren nPA (neuen Personalausweis in Deutschland) die Gesundheitskarte und
im Besonderen natürlich für die EC Bankkarten auf die schon lange kein Magnetstreifen mehr gehört sondern
ein AES verschlüsselter RFID Chip hinein!
meinst Du eventuell nicht auch das man die Meldung nicht etwas zu reißerisch aufgemacht hat!?
Ich denke das ist wie mit unserem nPA (neuen Personalausweis) denn dort soll garantiert jemand
aus der Regierung im Notfall noch einen Zugriff haben und oder in die Daten herein schauen können respektive diese mitlesen!
Ich denke man legt dass dann aber irgend wie lieber wie einen Implementierungsfehler aus denn "das kann ja mal passieren"
und niemand ist schuld bzw. niemandem kann der Vorwurf des Vorsatzes gemacht werden!
Gruß
Dobby
P.S.
Oft wird auch nur aus Faulheit der kürzeste Schlüssel verwendet - weil's halt Standard ist...
Man kann ja auch eine 4096Bit RSA oder sogar einen 2048Bit + 3072Bit DSA Schlüssel benutzen!Auch der Chip selber auf dem die Schlüssel liegen kann mittels AES512 und SHA3 verschlüsselt werden!!
Das gilt natürlich auch für unseren nPA (neuen Personalausweis in Deutschland) die Gesundheitskarte und
im Besonderen natürlich für die EC Bankkarten auf die schon lange kein Magnetstreifen mehr gehört sondern
ein AES verschlüsselter RFID Chip hinein!
Hallo,
wie @Dirmhirn schon schrieb: schlechte oder falsche Implementierung...
Dazu gibt es genug vorgehensweisen...
http://de.wikipedia.org/wiki/Ciphertext_Indistinguishability
Wenn aus dem Chiffre text Information abgeleitet werden können kann das System auch kompromitiert werden.
Was an Information auf dne Smartcards gespeichert ist, dürfte bekannt sein, wenn dann noch ber der Erzeugung der RSA Keys geschlampt wird, muss sich keiner wundern das es geknackt werden kann.
Ein Zufallschlüssel solt nun mal zufällig sein....
Wenn aber Zufallszahlen verwendet werden, die auf den selben Basiszhalen beruhen, oder nur in Teilen varieren macht man es einem Angreifer leicht.
Und, das heutzutaghe alles und jeder angegriffen wird, muss jedem Klar sein.
brammer
wie @Dirmhirn schon schrieb: schlechte oder falsche Implementierung...
Dazu gibt es genug vorgehensweisen...
http://de.wikipedia.org/wiki/Ciphertext_Indistinguishability
Wenn aus dem Chiffre text Information abgeleitet werden können kann das System auch kompromitiert werden.
Was an Information auf dne Smartcards gespeichert ist, dürfte bekannt sein, wenn dann noch ber der Erzeugung der RSA Keys geschlampt wird, muss sich keiner wundern das es geknackt werden kann.
Ein Zufallschlüssel solt nun mal zufällig sein....
Wenn aber Zufallszahlen verwendet werden, die auf den selben Basiszhalen beruhen, oder nur in Teilen varieren macht man es einem Angreifer leicht.
Und, das heutzutaghe alles und jeder angegriffen wird, muss jedem Klar sein.
brammer
Das ist falsch. Genauer müßte es heißen: Eine miese Implementierung von RSA ist geknackt.
Wie die Kollegen schon sagten: kurze Schlüssel und schlechter Zufall sind die halbe Miete für den Kryptoanalysten.
lks