Viele GitHub SSH-Schlüssel noch gegenüber altem Debian-Bug verwundbar

Eine Prüfung von SSH-Schlüsseln, die mit mehr als einer Million GitHub-Accounts in Verbindung stehen, hat ergeben, dass die Schlüssel vieler Nutzer schwach und einfach zu faktorisieren sind. Noch mehr User nutzen Schlüssel, die noch immer gegenüber dem Debian OpenSSL Bug angreifbar sind, der bereits vor sieben Jahren entdeckt wurde.

Öffentliche SSH-Schlüssel, die die Nutzer ihrem GitHub-Account zuordnen, sind für andere User sichtbar, wodurch es ihnen möglich ist, ihre Schlüssel untereinander weiterzugeben. Im Dezember letzten Jahres beschloss der Forscher Ben Cox, so viele dieser Schlüssel wie möglich zu sammeln und zu gucken, was er über sie herausfinden kann. Er begann sein Projekt am 27. Dezember und hatte am 9. Januar über 1,3 Millionen SSH-Schlüssel zusammengetragen.

„Ich wollte bereits im Jahr 2013 diesen Versuch unternehmen, fand aber heraus, dass zu wenige Leute GitHub im SSH-Modus verwenden und daher nicht über installierte Schlüssel verfügen. Doch dieses Mal (mit einem neuen Programm, das API-Ereignisse verwendet) entdeckte ich, dass die meisten aktiven User SSH-Schlüssel haben”, erklärt Cox in einer Beschreibung seines Projekts.

Nachdem er sie zusammengetragen hatte, begann Cox die Schlüssel zu analysieren. Unter anderem überprüfte er die kryptografische Stärke der Schlüssel und stellte fest, dass sieben Schlüssel aus seiner Sammlung nur 512-Bit-Schlüssel waren und zwei weitere eine Länge von nur 256-Bit hatten. Diese Schlüssel sind kurz genug, um sie auf den meisten modernen Computern zu faktorisieren.

„512-Bit-Schlüssel sind bekanntermaßen in weniger als 3 Tagen faktorisierbar. Das wichtigste Beispiel hierfür ist der Hack des Firmware-Schlüssels eines Taschenrechners von Texas Instruments, der es der Modding-Community ermöglichte, jede beliebige Firmware zu laden“, erklärte Cox. „Ich habe selbst versucht, einen 256-Bit-Schlüssel zu erstellen und ihn zu faktorisieren, und der gesamte Prozess hat weniger als 25 Minuten gedauert, vom Erhalt des öffentlichen Schlüssels bis zum Erhalt seiner Faktoren (auf einem schwachen, aber dem heutigen Standard entsprechenden Prozessor), und einige weitere Minuten, um sie wieder in einen SSH-Schlüssel zurück zu verwandeln, mit dem ich mich im System einloggen konnte. So etwas ist nicht nur möglich, wenn jemand eine Reihe von Mathematikern oder leistungsstarke Computer um sich schart, denn ich konnte einen 256-Bit-Schlüssel auf einem i5-2400 innerhalb von 25 Minuten faktorisieren.“

Und das ist noch nicht das Schlimmste. Cox entdeckte, was er eine „sehr große Zahl“ von SSH-Schlüsseln nannte, die gegenüber dem Bug in Debian OpenSSL angreifbar sind, der seit dem Jahr 2008 bekannt ist. Diese Sicherheitslücke lag in verschiedenen Debian-Versionen vor und bestand darin, dass der von OpenSSL verwendete Zufallszahlengenerator vorhersagbar war. Das bedeutet, dass die kryptografischen Schlüssel, die von den verwundbaren Versionen generiert werden, erraten werden können. Dieser Bug betrifft SSH-, VPN- und DNSSEC-Schlüssel – und andere.

Cox verglich die Liste der aus GitHub zusammengetragenen Schlüssel mit der Liste von Schlüsseln, die gegenüber dem Fehler in Debian angreifbar sind und entdeckte, dass einige Accounts die verwundbaren Schlüssel verwenden, die Zugriff auf einige große und sensible GitHub-Repositories haben. Auf der Liste dieser Respositories stehen unter anderen die russische Suchmaschine Yandex, Spotify, die kryptografischen Bibliotheken für Python und der Python-Kernel.
Cox hat GitHub Anfang März über das Problem informiert und die verwundbaren Schlüssel wurden am 5. Mai deaktiviert. Andere schwache oder minderwertige Schlüssel, die er ebenfalls gefunden hatte, wurden am 1. Juni deaktiviert.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.