1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Was noch…

GCM Betriebsmodus ist wird auch nich als sicher angesehen...

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. GCM Betriebsmodus ist wird auch nich als sicher angesehen...

    Autor: TheLynx 10.09.13 - 23:25

    Sowohl für GCM als auch für XTS (im Artikel nicht erwähnt) als Betriebsmodus sind ebenfalls Schwachstellen bekannt.

    GCM ist z.B. anfällig gegen schwache Initialisierungsvektoren, sprich die Zufallswerte die bei der Initialisierung benutzt werden. Dabei ist es egal an welcher Stelle in der Kommunikation dieser Schwache IV verwendet wird. Durch einen derartigen Fehler können unter Umständen Rückschlüsse auf den Schlüssel gezogen werden. Sowas (schlechter Zufallszahlengenerator) ist gerade in der letzten Zeit verstärkt vorgekommen.

    http://www.heise.de/newsticker/meldung/NSA-Affaere-Generatoren-fuer-Zufallszahlen-unter-der-Lupe-1953716.html

    http://www.heise.de/security/meldung/MIPS-Router-mit-Entropieproblemen-1953097.html

    Dieses Problem mit ungenügendem Zufall kann z.B. auch beim Betriebssystemen auftreten die in VMs laufen, da hier unter Umständen nicht genug Hardware-Entropie zur Verfügung steht um die Pseudo-Zufallszahlengeneratoren zu bedienen.

    Dieses Problem kann man eigentlich nur mit einem Hardwarezufallszahlengenerator sicher umgehen. Sowas gibt/gab es schon als Bastelprojekte. Leider ist die Projektseite gerade nicht mehr verfügbar. Hier kann man jedoch noch was zu dem Projekt lesen.
    http://hackaday.com/2010/02/06/hardware-based-randomness-for-linux/

    Das Gerät verwendet da einen CPLD um aus in einem Ring geerdeten Oszilatoren, zufällig die aktuellen Schwinungszustände zu messen um diese dann als Zufallswert an das System zu geben. Derartiger physikalischer Zufall gilt als absolut nicht berechenbar bzw. vorhersagbar.

    XTS arbeitet mit einem ähnlichem Verfahren bei dem auch Galois (GMACS) eingesetzt werden. Wie bei GCM besteht auch hier das Problem, das schwache IVs für Probleme sorgen können. Weiter hat XTS noch eine Schwachstelle die es u.U. erlaubt mit speziellen eingeschleusten Plaintexten Rückschlüsse auf den verwendeten Schlüssel zu ziehen.

    Solche Probleme können immer auftreten, sprich wer absolut sichere Kommunikation will braucht auch entsprechende Hardware. Das Problem bei der NSA ist wohl eher das die 0day Exploits besitzen und ein Ziel oder Empfängersystem einer verschlüsselten Nachricht einfach kompromittieren und die und die Nachricht danin Klartext lesen können. Viel schlimmer finde ich die Tatsache, das war aber schon vorher klar, das Dienste eben einfach alles Tun was sie technisch/finanziell können, egal was für Gesetze existieren.

    "sed quis custodiet ipsos custodes?"

    TheLynx



    1 mal bearbeitet, zuletzt am 10.09.13 23:37 durch TheLynx.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Team-Leiter:in (w/m/d) für die Informations- und Kommunikationstechnik
    Hochschule Aalen, Aalen
  2. Projektleiterin / Projektleiter für die Bauwerkserneuerung der Ingenieurbauwerke U-Bahn (w/m/d)
    Berliner Verkehrsbetriebe (BVG), Berlin
  3. Fachinformatiker (m/w/d) für Systemintegration zur IT-Administration an den landkreiseigenen ... (m/w/d)
    Landratsamt Schweinfurt, Schweinfurt
  4. Network / Security Engineer (m/w/d)
    HCD Consulting GmbH, München

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de