News 25.10.2012, 09:56 Uhr

Mathematiker entdeckt E-Mail-Schwachstelle

Aus purem Zufall hat ein Mathematiker aus den USA entdeckt, dass Google für den Mailverkehr unsichere Schlüssel verwendete, die das Fälschen von Absendern verhältnismässig leicht machten. Auch andere Firmen vernachlässigten ihre Schlüssel.
Im vergangenen Dezember bekam Zachary Harris, ein Mathematiker aus den USA, per E-Mail ein Stellenangebot von einem Google-Headhunter. Da das Angebot für ihn völlig überraschend kam, wollte Harris überprüfen, ob der Absender des E-Mails vielleicht gefälscht wurde. Dabei entdeckte er eine ziemlich brisante Schwachstelle in Googles Mailsystem: Das Unternehmen verwendete unsichere Schlüssel zum Verifizieren des Absenders.
Auf die Länge kommts an
Die sogenannten DKIM-Schlüssel (DomainKeys Identified Mail) werden im Mailverkehr genutzt, um die Identität des Absenders zu überprüfen. Diese Schlüssel können unterschiedlich komplex sein, der DKIM Standard empfiehlt aber Schlüssel mit mindestens 1024 Bit Länge zu verwenden, da kürzere Schlüssel mehr oder weniger leicht geknackt werden können. Hat man einen solchen Schlüssel geknackt, lassen sich damit Absender nach Belieben fälschen. Der Fachbegriff für dieses Vorgehen heisst «Spoofing» und wird häufig für Spam und Phishing-Mails verwendet, um einen sicheren Absender vorzutäuschen.
Wie Harris entdeckte, verwendete Google DKIM-Schlüssel mit lediglich 512 Bit Länge. Ein solcher Schlüssel lässt sich laut dem Mathematiker mithilfe eines Cloud-Dienstes wie Amazon Web Services innert 72 Stunden knacken. Genau dies tat Harris auch und schickte je eine E-Mail an die Google-Gründer Larry Page und Sergey Brin – mit dem gefälschten Absender des jeweils anderen. Dies tat er nicht in böser Absicht, sondern weil er dachte, dass die Verwendung des unsicheren DKIM-Schlüssels im E-Mail des Headhunters eine Art Eignungsprüfung für ihn war. Er konnte sich nicht vorstellen, dass Google tatsächlich derart unsichere Schlüssel verwendete.
Google reagierte umgehend
Doch Harris irrte sich. Er bekam zwar keine Antwort von den Google-Gründern, doch bemerkte er, dass Google zwei Tage später die DKIM-Schlüssel auf 2048 Bit geändert hatte. Der Mathematiker hatte tatsächlich eine Schwachstelle im Google-Mailsystem entdeckt. Gegenüber dem US-Blog Wired bestätigte Google, dass man das Problem sehr ernst genommen und umgehend gelöst habe, indem neue Schlüssel generiert wurden.
Auch andere Grossfirmen nachlässig
In der Folge fand Harris heraus, dass auch zahlreiche andere grosse Firmen wie Yahoo, Amazon, eBay, HP oder Apple unsichere, weil zu wenig komplexe DKIM-Schlüssel mit weniger als 1024 Bit Länge verwendeten. Einzelne Firmen hätte sogar 384-Bit-Schlüssel verwendet, die der Mathematiker innert 24 Stunden auf seinem Laptop knacken könne.
Harris kontaktierte die betroffenen Firmen, und die meisten hätten in den Folgemonaten ihre DKIM-Schlüssel aktualisiert und sicherer gemacht. Trotzdem entschied Harris jetzt, fast ein Jahr nach dem Google-Vorfall, die Geschichte publik und Firmen auf das Problem aufmerksam zu machen. Die Sicherheitsaufsicht US-Cert veröffentlichte am Mittwoch zudem ebenfalls eine Mitteilung zur Thematik.
Und die Moral von der Geschicht? Der Mathematiker Harris hob gegenüber Wired hervor, dass sich nicht nur die Technologie in den letzten Jahren stetig weiterentwickelte, sondern auch die Kryptografie. Es sei deshalb unerlässlich, dass Unternehmen auch ihre Sicherheitsschlüssel regelmässig überprüften und gegebenenfalls den neusten Erkenntnissen anpassten.



Kommentare
Es sind keine Kommentare vorhanden.