Sicherheitslücke von Estlands ID Cards wirft lange Schatten

Von Ralf Keuper

Bereits vor einigen Wochen wurde bekannt, dass die von der estländischen Regierung ausgegebenen Identity Cards eine gravierende Sicherheitslücke aufweisen (Vgl. dazu: Estland: Die Hälfte der E-IDs hat eine Security-Lücke). Von der Sicherheitslücke betroffen sind alle seit dem 16.10.2014 ausgegebenen ID-Karten – 750.000 Stück.

Bislang ging man davon aus, dass die Lücke nicht dazu genutzt werden kann, den öffentlichen Schlüssel der digitalen Identität auch ohne die Karte und die PIN zu ermitteln Dazu sei eine riesige Rechenkapazität und ein spezielles Programm notwendig, um den dazugehörigen geheimen Schlüssel zu errechnen, so inside-it.ch.

Nun aber berichtet ars technica in Millions of high-security crypto keys crippled by newly discovered flaw, dass die Auswirkungen deutlich weiter reichen als angenommen:

The five-year-old flaw is also troubling because it’s located in code that complies with two internationally recognized security certification standards that are binding on many governments, contractors, and companies around the world. The code library was developed by German chipmaker Infineon and has been generating weak keys since 2012 at the latest. … The library runs on hardware Infineon sells to a wide range of manufacturers using Infineon smartcard chips and TPMs. The manufacturers, in turn, sell the wares to other device makers or end users. The flaw affects only RSA encryption keys, and then only when they were generated on a smartcard or other embedded device that uses the Infineon library.

Obwohl der Aufwand für eine Entschlüsselung nach wie vor immens und kaum praktikabel ist, besteht kein Grund für Entwarnung:

While all keys generated with the library are much weaker than they should be, it’s not currently practical to factorize all of them. For example, 3072-bit and 4096-bit keys aren’t practically factorable. But oddly enough, the theoretically stronger, longer 4096-bit key is much weaker than the 3072-bit key and may fall within the reach of a practical (although costly) factorization if the researchers’ method improves.

Anlass zur Sorge gibt, dass es sich bereits um den zweiten Fall dieser Art binnen weniger Jahre handelt; und das, obwohl die strengen Testverfahren zuvor durchlaufen wurden:

This is the second time in four years that a major crypto flaw has been found hitting a crypto scheme that has passed rigorous certification tests. In 2013, a different set of researchers unearthed flaws in Taiwan’s secure digital ID system that would allow attackers to impersonate some citizens. Both the flawed Infineon library and the Taiwanese digital ID system passed the FIPS 140-2 Level 2 and the Common Criteria standards. Both certifications are managed by the National Institute of Standards and Technology. Both certifications are often mandatory for certain uses inside government agencies, contractors, and others.

Im November erscheint das Paper The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli, das den aktuellen Fall intensiv behandelt.

Weitere Informationen:

Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf

Estland schränkt Funktionen von 760.000 ID-Cards ein

 

Dieser Beitrag wurde unter Digitale Identitäten abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.