• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Infinions RSA-Debakel


Durch einen Fehler bei der Erzeugung von zufälligen Primzahlen lassen sich die RSA-Schlüssel der TPM-Module von Infinion erraten. Dadurch ist die Sicherheit von Millionen Ausweisen, Computern und Passwortspeichern gefährdet. Der genaue Fehler soll erst in zwei Wochen auf einer Hackerkonferenz veröffentlicht werden, doch es gibt schon jetzt Vorabinformationen.
Von „RSA“ haben wohl die wenigsten Internetnutzer etwas gehört. Dabei hängt davon in großem Maße die Sicherheit des Internetverkehrs ab. Jeder der heute Onlinebanking betreibt, Mails verschickt, in Internetshops kauft oder nur eine https-Webseite aufruft, muss sich auf RSA verlassen können.
[h=3]RSA-Verschlüsselung verstehen[/h]Jede Verschlüsselung steht vor der Schwierigkeit, zwischen den Kommunikationspartnern einen gemeinsamen Schlüssel auszutauschen, ohne dass er von Dritten abgefangen und mißbraucht werden kann. Dieses Problem wurde in den 1970ern gelöst. Die Trick besteht darin, dass man nicht mehr heimlich, sondern offen einen Teilschlüssel tauscht, mit dem andere die Kommunikation nicht belauschen können. Der Schlüssel wird dazu in einen öffentlichen und einen privaten Teil aufgespalten und als Schlüsselpaar bezeichnet. Verteilt wird nur der öffentliche Schlüssel, der die Nachricht nur verschlüsselt. Den Inhalt wieder lesbar machen kann nur der private Schlüssel. Dieser Schlüssel muss unbedingt geheim gehalten werden.
http://tarnkappe.info/wp-content/uploads/asymmetric-crypto.png
Das Verfahren wird als asymmetrische Verschlüsselung bezeichnet und ist die Grundlage des RSA-Schlüsselsystems. RSA steht für die Anfangsbuchstaben der Namen der Erfinder Rivest, Shamir und Adleman.
[h=3]Aufbau des RSA-Schlüssels[/h]Zur Erzeugung einen RSA-Schlüssels benötigt man drei Primzahlen. Die ersten beiden Zahlen p und q sollten möglichst groß und von ähnlicher Länge sein, aber nicht zu dicht beieinander liegen. Die dritte Primzahl hat meistens einen festen Wert von 65537 und wird Verschlüsselungs-Exponent e genannt.
Zur Erzeugung des öffentlichen Schlüssels werden die beiden großen Primzahlen p und v miteinander multipliziert und ergeben den RSA-Modulus n.
n = p · v
e = 65537
Modulus und Exponent findet man in allen öffentlichen RSA-Schlüsseln (siehe Beitragsbild).
Die Sicherheit des öffentliche Schlüssel beruht darauf, dass es einem Angreifer in absehbarer Zeit nicht gelingt die beiden Komponenten p und v zu erraten oder aus dem Modulus n durch Faktorisierung zu berechnen.
Der private Schlüssel d wird erzeugt, indem zunächst die Eulersche Phi-Funktion φ() des Produktes der beiden Primzahlen berechnet wird. Das ist eine einfache Multiplikation.
φ(n) = φ(p·v) = (p-1)·(q-1)
Daraus wird der private Schlüssel d erstellt, der als Entschlüsselungs-Exponent bezeichnet wird, weil er verschlüsselte Nachrichten wieder lesbar macht. d ist das multiplikativ Inverse von e bezüglich des Moduls der Funktion φ(n). Das klingt komplizierter als es ist.
d = e⁻¹ mod φ(n) = 1/e mod (p-1)·(q-1)
d muss unbedingt geheim gehalten werden, während n und e öffentlich zugänglich sind.
[h=3]RSA-Schlüsselbeispiel[/h]Ein praktisches Beispiel mittels des freien Mathematikprogramms PARI/GP erläutert die Verwendung des Schlüsselpaars. Das Beispiel lässt sich mit diesem Online-Rechner nachvollziehen:
e = 65537
\\ Es werden zwei ähnlich große Primzahlen berechnet.
p = nextprime(2^64) \\ 8446744073709551629
q = nextprime(2^65) \\ 36893488147419103363
\\ Multiplikation der Primzahlen ergibt den RSA-Modulus n.
n = p*q \\ 680564733841876929822888034435936028327
m = (p-1)*(q-1) \\ Eulersche Phi Funktion von n: m = φ(n)
\\ Aus e und m ergibt sich der private Schlüssel d.
d = 1/e % m \\ 287534628001704843192908297534611003865

\\ Ein Text wird verschlüsselt und wieder lesbar gemacht.
text = "tarnkappe.info"
\\ Der Text wird in ASCII-Buchstabencode umgewandelt.
chars = Vec(Vecsmall(text)) \\ [116, 97, 114, 110, 107, 97, 112, 112, ...
\\ Der Buchstabencode wird in das Zahlensystem zur Basis 256 umgewandelt
code = fromdigits(chars, 256) \\ 2360480060567527850800680270718575
\\ Der Code wird mit dem öffentlichen Schlüssel vom Absenders verschlüsselt.
geheim = lift(Mod(code, n) ^ e) \\ 204950903863101360211085884671147980080
\\ Der Empfänger entschlüsselt die Nachricht mit dem privaten Schlüssel.
code = lift(Mod(geheim, n) ^ d) \\ 2360480060567527850800680270718575
\\ Der entschlüsselte Code wird wieder lesbar gemacht.
text = Strchr(digits(code, 256)) \\ "tarnkappe.info"Was die jeweiligen Funktionen genau bewirken, lässt in der Dokumentation nachschlagen.

[h=3]Öffentlichen RSA-Schlüssel knacken[/h]Wer die Primzahlen p und v zu klein wählt (zu kurzer Schlüssel!) bekommt ein Problem, weil sich dann der private Schlüssel aus dem öffentlich berechnen lässt. Infinion verkauft seit 5 Jahre Chips, deren Firmware fehlerhaft ist und keine zufälligen Primzahlen p und q erzeugt. Deren Primzahlen lassen sich erraten.
Hacker verwenden spezielle Verfahren, um den verschlüsselten Code eines schlechten Schlüssels mittels n und e zu knacken. Die Berechnung eines keys kann einige Zeit dauern. Hier sind es nur Bruchteile einer Sekunde:
\\ Faktorisierung von n: z = [p, q]z = factor(n)~[1,] \\ [18446744073709551629, 36893488147419103363]key = lift(Mod(1,(z[1]-1)*(z[2]-1)) / e)
Der verschlüsselte Text kann mit key lesbar gemacht werden.

text txt = Strchr(digits(lift(Mod(geheim, n) ^ key), 256)) \\ "tarnkappe.info"

Es geht sogar noch kürzer nur mit n und e.
text = Strchr(digits(lift(Mod(geheim, n) ^ (1/e % eulerphi(n))), 256))
Der RSA-Schlüssel hat im Beispiel eine Länge von 129 Bit. Das ist mehr als das Doppelte dessen was dem Internet Explorer 5/6 von der US-Regierung für sicheres Bezahlen im Internet erlaubt wurde: 56-bit. Später gab es dann Microsofts High Encryption Pack mit 128 Bit. Solche geringe Verschlüsselung stellt sicher, dass die NSA mitlesen kann…

Hinweis: Längere Texte müssen in Code-Blöcke block aufgebrochen werden, die man separat verarbeitet muss. Die Zahl des Buchstabencodes in code muss kleiner sein als die nächste Zweierpotenz lim unterhalb von n: code lim = 2^x n
block = code % lim ; code = code / lim
https://tarnkappe.info/?flattrss_redirect&id=23064&md5=9f3802404fabf25a5a5cffa4af141cd1



https://tarnkappe.info/infinions-rsa-debakel/Quelle
Autor: Kati Mueller
Quelle
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Und wer hat das ganze zertifiziert, sodass sie trotz viel Kritik der Community ihre Produkte an den Mann bringen konnten?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI).
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Ein Artikel mehr um drauf zu verweisen wenn wieder irgendein Wannabe kritisiert das man nicht die Hardware Crypto Scheisse benutzt.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.105
Ort
hello world
Amüsantes Randdetail ist ein etwas älterer Blogbeitrag von Yubico, die den Yubikey vertreiben, der auch betroffen ist.

Zertifizierung != Sicher
Abkürzungen in der Krypto != Sicher
BSI != Sicher

:coffee:

Vielleicht setze ich einen meiner Studis auf einen der betroffenen Yubikeys an.
 

profi200

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
739
Ort
ngb.to
Und das ist der Grund warum man nicht seine eigene crypto lib machen sollte. Besonders wenn man keine Ahnung hat wie der Scheiß funktioniert.
 
Oben