PuTTY und andere Programme mit SSH-Client: Sicherheitslücke entdeckt – Schlüsselklau inbegriffen!

PuTTY, der beliebte Terminal-Client für SSH-Verbindungen, hatte seit 2017 eine ziemlich unschöne Sicherheitslücke. Diese Lücke ermöglichte es Angreifern, private SSH-Schlüssel des Typs NIST P-521 zu klauen. Und das ist nicht gerade das, was man sich als Nutzer wünscht.

Die Sicherheitsforscher der Ruhr-Universität Bochum haben diese Lücke nun entdeckt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) betrachtet sie als ziemlich kritisch. Um die Schlüssel zu stehlen, mussten die Angreifer entweder ihre Opfer dazu bringen, sich auf einen vorbereiteten SSH-Server einzuloggen oder sie mussten die von dem betroffenen Schlüssel signierten Git-Commits abfangen. Das klingt nach einer Menge Aufwand für ein paar Schlüssel, aber hey, Angreifer haben manchmal merkwürdige Prioritäten.

Die Ursache für diese Lücke liegt in einer speziellen Eigenschaft des Zufallszahlengenerators, den PuTTY verwendet. Durch eine mathematische Unschärfe konnten unter bestimmten Bedingungen die Nonces (Einmal-Nummern) in den ECC-Verfahren erraten werden. Und wenn man den geheimen ECDSA-Schlüssel rekonstruieren kann, hat man die gleichen Rechte wie das Opfer. Nicht gerade das, was man unter „fairer Handel“ versteht.

Server-Administratoren und Softwareentwickler, die ihre Codes über SSH in Git-Repositories speichern, werden von dieser Sicherheitslücke sicher nicht begeistert sein. Es ist wichtig, dass Nutzer von PuTTY überprüfen, ob ihr SSH-Schlüssel betroffen ist, und gegebenenfalls neue Schlüssel erstellen und diese in bestehenden Serverfarmen austauschen. Man kann nie vorsichtig genug sein, wenn es um den Schutz unserer Identitäten geht.

Die gute Nachricht ist, dass die Entwickler von PuTTY den Fehler in der neuesten Version 0.81 behoben haben. Sie haben ihre fehlerhafte Methode zur Erzeugung von Pseudozufallszahlen vollständig über Bord geworfen und verwenden nun die Methode, die in RFC 6979 standardisiert ist. Das klingt nach einer vernünftigen Lösung, oder?

Aber halt, bevor du jetzt denkst, dass nur PuTTY selbst hier betroffen ist, muss ich dich enttäuschen. Auch andere Programme, die den integrierten SSH-Client von PuTTY nutzen, erben diese Sicherheitslücke. Das betrifft beispielsweise Programme wie TortoiseSVN, TortoiseGIT, WinSCP, FileZilla und vielleicht auch noch einige andere. Wenn du eines dieser Programme nutzt, solltest du dringend prüfen, welche Schritte du unternehmen musst, um dich zu schützen.

PuTTY ist eine etablierte Software und wird bereits seit 1999 von Administratoren verwendet. In der Vergangenheit war das beliebte Tool bereits Ziel von Malware- und Malvertising-Kampagnen. Daher ist es ratsam, immer auf dem neuesten Stand zu bleiben und Sicherheitsupdates umgehend zu installieren. Schließlich wollen wir doch alle, dass unsere SSH-Schlüssel sicher und gemütlich in ihren Häuschen bleiben.

Schlagwörter: PuTTY + NIST P-521 + Elliptic Curve Cryptography

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 17. April 2024