Sicherheit

Digitale E-Mail-Signaturen sind leicht zu knacken

von - 26.10.2012
Digitale E-Mail-Signaturen sind leicht zu knacken
Ein Mathematiker erhebt Vorwürfe gegen Google, PayPal, Yahoo, Amazon, eBay und Microsoft. Offenbar nutzen sie für E-Mail-Signaturen viel zu kurze und schwache Schlüssel, die sich leicht fälschen lassen.
DKIM-Schlüssel werden immer häufiger verwendet, um die Herkunft von Domains eindeutig beim E-Mail-Versand zu identifizieren. Doch laut CERT-Advisory hat der Mathematiker Zachary Harris nun bei mehreren ganz großen Betreibern eine grundsätzliche Sicherheitslücke in der digitalen Signatur ihrer E-Mails enttarnt. Er kritisiert, dass viele Unternehmen zu kurze DKIM-Schlüssel verwenden, die einfach zu fälschen sind.
Harris stieß auf das Problem, als er eine angebliche E-Mail mit einem Jobangebot von Google empfing. Dabei fand heraus, dass sie lediglich mit einen 512-Bit-Schlüssel enthielt. Daraufhin informierte er den Google-CEO Larry Page. Um ihn aufzurütteln, schickte er die E-Mail mit einer gefälschten Absenderadresse von Google-Mitbegründer Sergey Brin ab. In der Nachricht wies er auf eine eigene Webseite hin. Eine Antwort erhielt er daraufhin zwar nicht, aber er bemerkte eine Reihe von Zugriffen auf die angegebene Webseite von Google-IP-Adressen aus. Zwei Tage später stellte er fest, das Google den kryptographischen Schlüssel auf 2.048 Bit verlängert hatte. Auf Anfrage des US-Magazins Wired bestätigte Google dann, die bisherigen Schlüssel zurückgezogen und neue Schlüssel mit mehr als 1.024 Bit ausgegeben zu haben.
Neben Google setzen unter anderem auch Twitter, Amazon, eBay, Microsoft und Yahoo auf DKIM-Signaturen mit nur 512-Bit. Laut Harris können Hacker derartig schwache Schlüssel etwa mithilfe der Amazon Web Services innerhalb von 72 Stunden für ungefähr 75 US-Dollar berechnen.
Das Bezahlsystem PayPal, die US Bank sowie die HSB verwenden immerhin 768 Bit, was aber laut Harris auch nicht ausreicht. Er hält eine minimale Länge von 1.024 Bit für notwendig und hat die betroffenen Unternehmen auf diese Sicherheitslücke hingewiesen, die in Teilen bereits mit einer Erweiterung reagiert haben. Die Experten vom US-National Institute of Standards and Technology (NIST) gehen sogar noch weiter. Sie empfehlen eine Schlüssellänge von mindestens 2.048 Bit.
Verwandte Themen