{"id":192049,"date":"2017-07-05T07:09:23","date_gmt":"2017-07-05T05:09:23","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192049"},"modified":"2017-07-05T13:51:26","modified_gmt":"2017-07-05T11:51:26","slug":"gnupg-kryptobibliothek-rsa-verschlsselung-geknackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/07\/05\/gnupg-kryptobibliothek-rsa-verschlsselung-geknackt\/","title":{"rendered":"GnuPG-Kryptobibliothek: RSA-Verschl&uuml;sselung geknackt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Sicherheitsforscher haben in einem Papier Verfahren beschrieben, wie die RSA-Verschl\u00fcsselung f\u00fcr Schl\u00fcssel mit 1024 Bit L\u00e4nge bei Verwendung \u00e4lterer Versionen der GnuPG-Kryptobibliothek <em>Libgcrypt <\/em>geknackt werden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p>Die GnuPG-Kryptobibliothek <em>Libgcrypt<\/em> wird als generische Bibliothek in vielen Produkten, u.a. Linux, zur Verschl\u00fcsselung eingesetzt. Bereits am 18. August 2016 hatte Golem <a href=\"https:\/\/www.golem.de\/news\/libgcrypt-gnupg-zufallszahlen-sind-nicht-ganz-zufaellig-1608-122780.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> \u00fcber Schw\u00e4chen in der Berechnung von Zufallszahlen bei GnuPG und eine seit 18 Jahren schlummernde Sicherheitsl\u00fccke berichtet.<\/p>\n<p>Nun berichten Webseiten wie <a href=\"http:\/\/thehackernews.com\/2017\/07\/gnupg-libgcrypt-rsa-encryption.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-extract-rsa-1024-keys-from-popular-crypto-library\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Seitenkanalangriff-RSA-Verschluesselung-der-GnuPG-Kryptobibliothek-geknackt-3762957.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a>, dass es Sicherheitsforschern gelungen ist, \u00fcber einen Seitenkanalangriff die geheimen RSA-Schl\u00fcssel bis zu einer L\u00e4nge von 1024 Bit zu berechnen \u2013 entsprechend verschl\u00fcsselte Daten lie\u00dfen sich so entschl\u00fcsseln.<\/p>\n<p>Der Angriff war \u00fcber ungepatchte L\u00fccken in alten <em>Libgcrypt<\/em>-Versionen m\u00f6glich. Inzwischen haben die Entwickler aber die <a href=\"https:\/\/lists.gnupg.org\/pipermail\/gnupg-announce\/2017q2\/000408.html\" target=\"_blank\" rel=\"noopener\">Libgcrypt 1.7.8<\/a> freigegeben, die die Sicherheitsl\u00fccke CVE-2017-7526 fixen soll. Die neue Version der Bibliothek wird \u00fcber verschiedene Linux-Distributionen verteilt. Wer also Verschl\u00fcsselung einsetzt, die auf Libgcrypt aufsetzt, sollte die Version \u00fcberpr\u00fcfen. Weitere Details sind bei <a href=\"https:\/\/www.heise.de\/security\/meldung\/Seitenkanalangriff-RSA-Verschluesselung-der-GnuPG-Kryptobibliothek-geknackt-3762957.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a> nachlesbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben in einem Papier Verfahren beschrieben, wie die RSA-Verschl\u00fcsselung f\u00fcr Schl\u00fcssel mit 1024 Bit L\u00e4nge bei Verwendung \u00e4lterer Versionen der GnuPG-Kryptobibliothek Libgcrypt geknackt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-192049","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192049"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192049\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}