Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe.
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe. (Bild: RSA Security)

BSafe NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

Anzeige

Aus neu veröffentlichten Unterlagen aus dem Snowden-Fundus geht hervor, dass der US-Geheimdienst NSA 10 Millionen US-Dollar dafür bezahlte, damit das Sicherheitsunternehmen RSA Security den umstrittenen Zufallsgenerator Dual_EC_DRBG als Standard in seiner Software BSafe einsetzt. Das berichtet der Nachrichtendienst Reuters. Außerdem gibt es einen Antrag, den NSA-Mitarbeter Kevin Igoe aus dem Kryptographie-Beratungsgremium (Crypto Forum Research Group) des Internet Engineering Task Force zu entfernen.

Inzwischen ist bekannt, dass die NSA den Zufallsgenerator Dual_EC_DRBG selbst entwickelt hat und nicht wie zuvor vermutet nur an der Entwicklung beteiligt war. Nachdem die US-Behörde Nist (National Institute of Standards and Technology) bereits Anfang September 2013 von der Verwendung von Dual_EC_DRBG abgeraten hatte, warnte kurze Zeit später auch RSA Security selbst davor, den Zufallsgenerator zu verwenden.

Hintertür der NSA

Denn Kryptographen sind sich fast sicher, dass Dual_EC_DRBG eine Hintertür der NSA enthält. Bereits 2007 hatten die Microsoft-Mitarbeiter Dan Shumow und Niels Ferguson darüber spekuliert. Dass Dual_EC_DRBG Schwächen habe, sei schon kurz nach der Veröffentlichung klargeworden - noch bevor Ferguson und Shumow auf die Möglichkeit einer Hintertür hingewiesen hätten, berichtet der Kryptograph Matthew Green in seinem Blog.

BSafe nutzt Dual_EC_DRBG bislang grundsätzlich, um kryptographische Operationen wie etwa die Erstellung eines RSA-Schlüssels durchzuführen. Laut RSA Security wird BSafe in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern. Auch OpenSSL unterstützt Dual_EC_DRBG. Allerdings muss sowohl bei OpenSSL als auch bei der Windows-eigenen Kryptographiebibliothek Schannel der fragwürdige Zufallszahlengenerator explizit ausgewählt werden, um genutzt werden zu können.

OpenSSL entfernt Dual_EC_DRBG

Nachdem vor wenigen Tagen in OpenSSL bei der Verwendung von Dual_EC_DRBG ein fataler Fehler entdeckt wurde, wird dort die Verwendung des Zufallsgenerators komplett aus dem Code entfernt. Er wurde deshalb lange Zeit nicht entdeckt, weil offenbar niemand den fragwürdigen Zufallsgenerator verwendet hatte. Aus dem FIPS Object Module v2.0 wird Dual_EC_DRBG aber nicht entfernt, da der Aufwand zu groß sei, schreiben die Entwickler.

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller und Behörden sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen. Das dürfte auch der wichtigste Grund dafür sein, dass Dual_EC_DRBG überhaupt in Kryptographieprodukten zu finden ist.

Kein Wort im offiziellen Bericht

Bezeichnenderweise ist von Dual_EC_DRBG in dem jüngst veröffentlichten Bericht der von US-Präsident Barack Obama eingesetzten Kommission zur Überprüfung der Überwachung durch die NSA gar nicht die Rede (PDF, ab Seite 275). Die Kommission hatte vorgeschlagen, dass die NSA künftig alle Versuche unterlassen soll, Verschlüsselungstechniken zu hintergehen. Eine Entscheidung darüber steht aber noch aus.

NSA-Mitarbeiter soll gehen

Derweil gibt es einen Antrag, den NSA-Mitarbeiter Kevin Igoe als Beisitzer aus der Crypto Forum Research Group (CFRG) zu entfernen. Igoe habe sich auffällig für den Einsatz für Dragonfly eingesetzt, ein Schlüsselaustausch-Protokoll (Password-Authenticated Key Exchange, PAKE), das nach heftiger Kritik nicht mehr von der TLS-Arbeitsgruppe des Internet Engineering Task Force (IETF) weiterentwickelt wurde. Dragonfly verwendet ebenfalls elliptische Kurven.

Unklar sei, warum sich ein solch erfahrener Kryptographieexperte wie Igoe für das fehlerbehaftete Dragonfly-Protokoll eingesetzt habe, schreibt der Kryptograph Trevor Perrin. Das IETF benötige aber Experten, die vertrauenswürdig seien. Ihm pflichtet Alyssa Rowan bei und schlägt vor, stattdessen den anerkannten Kryptoexperten Bruce Schneier auf den Posten zu berufen.


fluppsi 22. Dez 2013

Wird einfach umfirmiert, wie bei Blackwater.

fluppsi 22. Dez 2013

Nunja. Da man es immer als dumme Gerüchte abtun konnte... was sollte da schon passieren...

muggi 22. Dez 2013

Siehe https://de.wikipedia.org/wiki/SecurID

Anonymer Nutzer 22. Dez 2013

Dafür braucht's Arsch in der Hose.

fluppsi 22. Dez 2013

Zwischen bekannt und ernst genommen werden besteht aber ein Unterschied. Man wurde doch...

Kommentieren



Anzeige

  1. Mitarbeiter (m/w) VMware / Windows-Support
    SHD Technologie und Service GmbH & Co. KG, Andernach
  2. SAP-CRM-Applikationsbetreuer (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  3. Software Engineer (m/w)
    con terra GmbH, Münster
  4. Mitarbeiter / Mitarbeiterin für IT-Systemadministration
    Bundesvereinigung Lebenshilfe e. V., Marburg

 

Detailsuche


Folgen Sie uns
       


  1. Inmarsat und Alcatel Lucent

    Internetzugang im Flugzeug mit 75 MBit/s

  2. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  3. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  4. Open Data

    Cern befreit LHC-Kollisionsdaten

  5. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  6. Valve Software

    Neue Richtlinien für Early Access

  7. US-Musiker

    Nikki Sixx kritisiert Labels für magere Streaming-Profite

  8. Telemonitoring

    Generali will Fitnessdaten von Versicherten

  9. 3D-NAND

    Intel entwickelt Speicherbausteine für 2-TByte-SSDs

  10. Amazon Travel

    Amazon bereitet Hotelbuchungen vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Far Cry 4: Action und Abenteuer auf hohem Niveau
Test Far Cry 4
Action und Abenteuer auf hohem Niveau

Yoga Tablet 2 Pro im Test: Das Tablet mit dem eingebauten Kino
Yoga Tablet 2 Pro im Test
Das Tablet mit dem eingebauten Kino
  1. Lenovos Yoga Tablet 2 im Test Das Tablet mit dem Aufhänger
  2. Motorola Lenovo übernimmt Googles Smartphone-Sparte
  3. Yoga Tablet 2 Pro Lenovos 13-Zoll-Tablet mit Projektor und Subwoofer

Yoga 3 Pro Convertible im Test: Flach, leicht, hochauflösend, kurzatmig
Yoga 3 Pro Convertible im Test
Flach, leicht, hochauflösend, kurzatmig
  1. Benchmark Apple und Nvidia schlagen manchmal Intels Core M
  2. Weniger Consumer-Notebooks Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab
  3. Asus Zenbook UX305 Das flachste Ultrabook mit QHD-Display

    •  / 
    Zum Artikel