zurück zum Artikel

OpenSSL-Signaturen lassen sich fälschen

Jürgen Schmidt

Durch einen Fehler in der Implementierung von OpenSSL lassen sich digitale Signaturen unter bestimmten Voraussetzungen fälschen. Neue Versionen der Bibliotheken beseitigen diesen Fehler.

OpenSSL erkennt auf Grund eines Fehlers in der Implementierung gefälschte digitale Signaturen unter bestimmten Voraussetzungen nicht als solche. Anfällig sind alle Systeme, die die OpenSSL-Bibliotheken nutzen, also insbesondere SSL/TLS-gesicherte Server und VPNs die auf SSL/TLS basieren.Die OpenSSL-Versionen 0.9.7k und 0.9.8c beseitigen diese Schwäche.

Die Sicherheitsnotiz des OpenSSL-Teams schränkt zwar ein, dass der Fehler nur auftreten kann, wenn die Certificate Authority (CA) RSA-Schluessel mit dem Exponenten 3 und X.509-Zertifikate verwendet, gibt jedoch nicht an, wie man das konkret ermitteln kann. Laut Advisory kommen derartige Schlüssel jedoch häufig vor. Ein Angreifer könnte dann eine Signatur fälschen, die als korrekt erkannt wird, da die OpenSSL-Implementierung nicht überprüft, ob die RSA-Signatur überschüssige Daten enthält. Alle Anwender sollten deshalb auf die neuen Versionen upgraden. Alternativ stellt OpenSSL auch Patches für die Versionen 0.9.6, 0.9.7, 0.9.8, und 0.9.9 bereit.

Siehe dazu auch: (ju [1])


URL dieses Artikels:
https://www.heise.de/-159438

Links in diesem Artikel:
[1] mailto:ju@ct.de
[2] http://www.openssl.org/news/secadv_20060905.txt
[3] http://www.imc.org/ietf-openpgp/mail-archive/msg14307.html