+49 228 2861 140 60 info@sicoda.de

RSA Schlüsselpaare mehrfach vorhanden

Wissenschaftler der Universität Lausanne haben eine Sicherheitsgefahr für RSA Schlüssel ausmachen können. In dem Artikel Ron was wrong, Whit is right stellen die Wissenschaftler die Gefahr dar.

Das RSA Verschlüsselungsverfahren basiert auf dem Grundsatz der Komplexität. Insbesondere die Primfaktorzerlegung stellt in diesem Verfahren die besondere Herausforderung dar. Je größer und zufälliger die Primzahlen, um so schwieriger wird die Faktorzerlegung.

Die Forscher der Universität konnten feststellen, dass die Generierung der Schlüsselpaare nicht so zufällig erfolgte, wie angenommen. Die Wissenschaftler konnten in der Auswertung öffentlicher RSA Schlüssel feststellen, dass es öffentliche Schlüssel gibt, die mehr als einmal existieren. Nachrichten, die mit diesen, mehrfach existenten Schlüsseln verschlüsselt wurden, können auch von Besitzern der dann gleichen geheimen Schlüssel entschlüsselt werden.

Soweit man bei den geringen absoluten Zahlen von Kollisionen von besonders betroffenen Systemen sprechen kann, sind nach Aussage der Forscher Embedded-Geräte besonders betroffen.

Eines der Probleme kann die fehlende Zufälligkeit in der Generierung der Schlüssel sein. Gerade für solche Hardware Geräte ist es schwierig auf einen wirklichen Zufallsalgorithmus zugreifen zu können.

Die Konsequenz für Wirtschaft und Nutzer ist indes nicht ganz klar. Die Mechanismen der Schlüsselgenerierung sind nicht ohne weiteres beeinflussbar. Soweit das System aber Interaktion zur Zufälligkeit eines Schlüssels forder (z.B. Mausbewegung bei der Generierung), sollte diese Gelegenheit ernsthaft genutzt werden.

Neugestaltung: technisch organisatorische Maßnahmen

Für eine Neugestaltung der technisch organisatorischen Maßnahmen spricht sich der Bundesbeauftragte für Datenschutz aus und fordert in seinem 23. Tätigkeitsbericht eine Abkehr von den konkret auf eine bestimmte technische Umgebung fixierten Sicherheitsmaßnahmen zugunsten allgemein verbindlicher Schutzziele.

Diese Schutzziele sollen sein:

  1. Verfügbarkeit
    Es ist zu gewährleisten, dass personenbezogene Daten und Verfahren zu ihrer Verarbeitung zeitgerecht zur Verfügung stehen und ordnungsgemäß angewendet werden können.
  2. Vertraulichkeit
    Es ist zu gewährleisten, dass nur befugt auf personenbezogene Verfahren und Daten zugegriffen werden kann.
  3. Integrität
    Es ist zu gewährleisten, dass Daten aus personenbezogenen Verfahren unversehrt, zurechenbar und vollständig bleiben.
  4. Transparenz
    Es ist zu gewährleisten, dass die Erhebung und Verarbeitung personenbezogener Verfahren und die Nutzung mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden können.
  5. Zweckbindung
    Es ist zu gewährleisten, dass personenbezogene Verfahren so eingerichtet sind, dass deren Daten nicht oder nur mit unverhältnismäßig großem Aufwand für einen Anderen als den ausgewiesenen Zweck erhoben, verarbeitet und genutzt werden können.
  6. Intervenierbarkeit
    Es ist zu gewährleisten, dass personenbezogene Verfahren so gestaltet werden, dass sie dem Betroffenen die Ausübung der ihm zustehenden Rechte wirksam ermöglichen.

Die klassischen IT-Sicherheitsschutzziele Verfügbarkeit, Unversehrtheit und Vertraulichkeit werden im Datenschutz um die Schutzziele Transparenz, Zweckbindung und Intervenierbarkeit erweitert. Diese Erweiterung trägt den Anforderungen im Datenschutz Rechnung. Durch die Abkehr von konkret benannten Maßnahmen im Gesetz, hin zu Schutzzielen wird erreicht, dass die gesetzliche Regelung nachhaltig bestehen bleibt.

So können die Maßnahmen, die die Schutzziele umsetzen, den konkreten Anforderungen und Einsatzbedingungen entsprechend weiterentwickelt werden.