Abo
  • Services:
Anzeige
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe.
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe. (Bild: RSA Security)

BSafe NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

Anzeige

Aus neu veröffentlichten Unterlagen aus dem Snowden-Fundus geht hervor, dass der US-Geheimdienst NSA 10 Millionen US-Dollar dafür bezahlte, damit das Sicherheitsunternehmen RSA Security den umstrittenen Zufallsgenerator Dual_EC_DRBG als Standard in seiner Software BSafe einsetzt. Das berichtet der Nachrichtendienst Reuters. Außerdem gibt es einen Antrag, den NSA-Mitarbeter Kevin Igoe aus dem Kryptographie-Beratungsgremium (Crypto Forum Research Group) des Internet Engineering Task Force zu entfernen.

Inzwischen ist bekannt, dass die NSA den Zufallsgenerator Dual_EC_DRBG selbst entwickelt hat und nicht wie zuvor vermutet nur an der Entwicklung beteiligt war. Nachdem die US-Behörde Nist (National Institute of Standards and Technology) bereits Anfang September 2013 von der Verwendung von Dual_EC_DRBG abgeraten hatte, warnte kurze Zeit später auch RSA Security selbst davor, den Zufallsgenerator zu verwenden.

Hintertür der NSA

Denn Kryptographen sind sich fast sicher, dass Dual_EC_DRBG eine Hintertür der NSA enthält. Bereits 2007 hatten die Microsoft-Mitarbeiter Dan Shumow und Niels Ferguson darüber spekuliert. Dass Dual_EC_DRBG Schwächen habe, sei schon kurz nach der Veröffentlichung klargeworden - noch bevor Ferguson und Shumow auf die Möglichkeit einer Hintertür hingewiesen hätten, berichtet der Kryptograph Matthew Green in seinem Blog.

BSafe nutzt Dual_EC_DRBG bislang grundsätzlich, um kryptographische Operationen wie etwa die Erstellung eines RSA-Schlüssels durchzuführen. Laut RSA Security wird BSafe in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern. Auch OpenSSL unterstützt Dual_EC_DRBG. Allerdings muss sowohl bei OpenSSL als auch bei der Windows-eigenen Kryptographiebibliothek Schannel der fragwürdige Zufallszahlengenerator explizit ausgewählt werden, um genutzt werden zu können.

OpenSSL entfernt Dual_EC_DRBG

Nachdem vor wenigen Tagen in OpenSSL bei der Verwendung von Dual_EC_DRBG ein fataler Fehler entdeckt wurde, wird dort die Verwendung des Zufallsgenerators komplett aus dem Code entfernt. Er wurde deshalb lange Zeit nicht entdeckt, weil offenbar niemand den fragwürdigen Zufallsgenerator verwendet hatte. Aus dem FIPS Object Module v2.0 wird Dual_EC_DRBG aber nicht entfernt, da der Aufwand zu groß sei, schreiben die Entwickler.

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller und Behörden sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen. Das dürfte auch der wichtigste Grund dafür sein, dass Dual_EC_DRBG überhaupt in Kryptographieprodukten zu finden ist.

Kein Wort im offiziellen Bericht

Bezeichnenderweise ist von Dual_EC_DRBG in dem jüngst veröffentlichten Bericht der von US-Präsident Barack Obama eingesetzten Kommission zur Überprüfung der Überwachung durch die NSA gar nicht die Rede (PDF, ab Seite 275). Die Kommission hatte vorgeschlagen, dass die NSA künftig alle Versuche unterlassen soll, Verschlüsselungstechniken zu hintergehen. Eine Entscheidung darüber steht aber noch aus.

NSA-Mitarbeiter soll gehen

Derweil gibt es einen Antrag, den NSA-Mitarbeiter Kevin Igoe als Beisitzer aus der Crypto Forum Research Group (CFRG) zu entfernen. Igoe habe sich auffällig für den Einsatz für Dragonfly eingesetzt, ein Schlüsselaustausch-Protokoll (Password-Authenticated Key Exchange, PAKE), das nach heftiger Kritik nicht mehr von der TLS-Arbeitsgruppe des Internet Engineering Task Force (IETF) weiterentwickelt wurde. Dragonfly verwendet ebenfalls elliptische Kurven.

Unklar sei, warum sich ein solch erfahrener Kryptographieexperte wie Igoe für das fehlerbehaftete Dragonfly-Protokoll eingesetzt habe, schreibt der Kryptograph Trevor Perrin. Das IETF benötige aber Experten, die vertrauenswürdig seien. Ihm pflichtet Alyssa Rowan bei und schlägt vor, stattdessen den anerkannten Kryptoexperten Bruce Schneier auf den Posten zu berufen.


eye home zur Startseite
Anonymer Nutzer 22. Dez 2013

Wird einfach umfirmiert, wie bei Blackwater.

Anonymer Nutzer 22. Dez 2013

Nunja. Da man es immer als dumme Gerüchte abtun konnte... was sollte da schon passieren...

muggi 22. Dez 2013

Siehe https://de.wikipedia.org/wiki/SecurID

Anonymer Nutzer 22. Dez 2013

Dafür braucht's Arsch in der Hose.

Anonymer Nutzer 22. Dez 2013

Zwischen bekannt und ernst genommen werden besteht aber ein Unterschied. Man wurde doch...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg
  2. T-Systems International GmbH, Berlin
  3. Worldline GmbH, Aachen
  4. T-Systems International GmbH, München


Anzeige
Blu-ray-Angebote
  1. 5,49€
  2. (u. a. Jurassic World, Fast & Furious 7, Die Unfassbaren, Interstellar, Terminator 5)
  3. 23,94€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Hinweis: Um sich diesen Artikel vorlesen zu...

    Squirrelchen | 03:56

  2. Re: BQ Aquaris X5 Plus (~290¤)

    ve2000 | 03:20

  3. Re: Ist doch billiger

    plutoniumsulfat | 02:29

  4. Re: 30 Stunden auf Abruf ?!?

    plutoniumsulfat | 02:28

  5. Re: Wenn wir jetzt noch den Faktor "bei gleicher...

    plutoniumsulfat | 02:21


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel