18 Jahre lang vorhersehbare Zufallszahlen bei GnuPG
Lange Zeit schlummerte eine Sicherheitslücke in Libgcrypt, der Krypto-Bibliothek des GnuPG-Projektes. Glücklicherweise scheint es so, als ob Nutzern ein großflächiger Austausch von PGP-Schlüsseln erspart bleiben wird.
- Fabian A. Scherschel
Im Pseudo-Zufallszahlen-Generator der Kryptofunktion von GnuPG steckt seit 18 Jahren ein Bug (CVE-2016-6313), der die Zufallszahlen der Software vorhersehbar macht. Ein Angreifer, der Zugriff auf die vorhergegangenen Zufallszahlen hat, kann darauf folgende erraten – allerdings nur in begrenztem Rahmen. PGP-Schlüssel müssen wegen des Bugs wohl erst einmal nicht ausgetauscht werden. Überhaupt ist unklar, welche Konsequenzen die Sicherheitslücke genau hat.
"Überhasteter Austausch von Schlüsseln" unnötig
Entdeckt haben die Lücke in der Kryptobibliothek Libgcrypt zwei Sicherheitsforscher aus Karlsruhe. Sie beschreiben die Details in ihrem Paper Entropy Loss and Output Predictability in the Libgcrypt PRNG. Demnach kann ein Angreifer, der 4640 Bits an Zufallszahlen mitschreibt, die nächsten 160 Bits erraten. Die Forscher betonen, dass sie keine Aussagen über den Effekt des Bugs auf generierte PGP-Schlüssel oder andere Krypto-Operationen treffen wollen. GnuPG-Chefentwickler Werner Koch empfiehlt, keinen "überhasteten Austausch von Schlüsseln" vorzunehmen.
RSA-Schlüssel sind laut Koch ohnehin nicht von der Sicherheitslücke betroffen. Bei den viel seltener genutzten DSA- und Elgamal-Schlüsseln laufe eine Untersuchung der Entwickler noch. Es sei aber auch bei diesen Schlüsselpaaren unwahrscheinlich, dass geheime Schlüssel durch öffentlich bekannte Informationen kompromittiert werden können. Ob die Sicherheit von mittels Libgcrypt verschlüsselten oder signierten Nachrichten beeinträchtigt ist, lässt sich aus den Veröffentlichungen nicht schließen. Auch ist nicht bekannt, inwiefern andere Programme betroffen sind, die Libgcrypt für Krypto-Operationen verwenden.
Updates sind verfĂĽgbar
Alle Libgcypt- und GnuPG-Versionen, die vor dem 17. August 2016 veröffentlicht wurden, sind von der Sicherheitslücke betroffen. Nutzer von GnuPG-2 müssen Libgcrypt aktualisieren – die Versionen 1.7.3, 1.6.6 und 1.5.6 sind gegen die Lücke gefeit. GnuPG-1-Nutzer sollten so schnell wie möglich die gefixte GnuPG-Version 1.4.21 installieren. Viele Linux-Distributionen haben diese Updates bereits veröffentlicht, andere bereiten sie momentan vor. (fab)