Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe.
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe. (Bild: RSA Security)

BSafe NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

Anzeige

Aus neu veröffentlichten Unterlagen aus dem Snowden-Fundus geht hervor, dass der US-Geheimdienst NSA 10 Millionen US-Dollar dafür bezahlte, damit das Sicherheitsunternehmen RSA Security den umstrittenen Zufallsgenerator Dual_EC_DRBG als Standard in seiner Software BSafe einsetzt. Das berichtet der Nachrichtendienst Reuters. Außerdem gibt es einen Antrag, den NSA-Mitarbeter Kevin Igoe aus dem Kryptographie-Beratungsgremium (Crypto Forum Research Group) des Internet Engineering Task Force zu entfernen.

Inzwischen ist bekannt, dass die NSA den Zufallsgenerator Dual_EC_DRBG selbst entwickelt hat und nicht wie zuvor vermutet nur an der Entwicklung beteiligt war. Nachdem die US-Behörde Nist (National Institute of Standards and Technology) bereits Anfang September 2013 von der Verwendung von Dual_EC_DRBG abgeraten hatte, warnte kurze Zeit später auch RSA Security selbst davor, den Zufallsgenerator zu verwenden.

Hintertür der NSA

Denn Kryptographen sind sich fast sicher, dass Dual_EC_DRBG eine Hintertür der NSA enthält. Bereits 2007 hatten die Microsoft-Mitarbeiter Dan Shumow und Niels Ferguson darüber spekuliert. Dass Dual_EC_DRBG Schwächen habe, sei schon kurz nach der Veröffentlichung klargeworden - noch bevor Ferguson und Shumow auf die Möglichkeit einer Hintertür hingewiesen hätten, berichtet der Kryptograph Matthew Green in seinem Blog.

BSafe nutzt Dual_EC_DRBG bislang grundsätzlich, um kryptographische Operationen wie etwa die Erstellung eines RSA-Schlüssels durchzuführen. Laut RSA Security wird BSafe in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern. Auch OpenSSL unterstützt Dual_EC_DRBG. Allerdings muss sowohl bei OpenSSL als auch bei der Windows-eigenen Kryptographiebibliothek Schannel der fragwürdige Zufallszahlengenerator explizit ausgewählt werden, um genutzt werden zu können.

OpenSSL entfernt Dual_EC_DRBG

Nachdem vor wenigen Tagen in OpenSSL bei der Verwendung von Dual_EC_DRBG ein fataler Fehler entdeckt wurde, wird dort die Verwendung des Zufallsgenerators komplett aus dem Code entfernt. Er wurde deshalb lange Zeit nicht entdeckt, weil offenbar niemand den fragwürdigen Zufallsgenerator verwendet hatte. Aus dem FIPS Object Module v2.0 wird Dual_EC_DRBG aber nicht entfernt, da der Aufwand zu groß sei, schreiben die Entwickler.

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller und Behörden sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen. Das dürfte auch der wichtigste Grund dafür sein, dass Dual_EC_DRBG überhaupt in Kryptographieprodukten zu finden ist.

Kein Wort im offiziellen Bericht

Bezeichnenderweise ist von Dual_EC_DRBG in dem jüngst veröffentlichten Bericht der von US-Präsident Barack Obama eingesetzten Kommission zur Überprüfung der Überwachung durch die NSA gar nicht die Rede (PDF, ab Seite 275). Die Kommission hatte vorgeschlagen, dass die NSA künftig alle Versuche unterlassen soll, Verschlüsselungstechniken zu hintergehen. Eine Entscheidung darüber steht aber noch aus.

NSA-Mitarbeiter soll gehen

Derweil gibt es einen Antrag, den NSA-Mitarbeiter Kevin Igoe als Beisitzer aus der Crypto Forum Research Group (CFRG) zu entfernen. Igoe habe sich auffällig für den Einsatz für Dragonfly eingesetzt, ein Schlüsselaustausch-Protokoll (Password-Authenticated Key Exchange, PAKE), das nach heftiger Kritik nicht mehr von der TLS-Arbeitsgruppe des Internet Engineering Task Force (IETF) weiterentwickelt wurde. Dragonfly verwendet ebenfalls elliptische Kurven.

Unklar sei, warum sich ein solch erfahrener Kryptographieexperte wie Igoe für das fehlerbehaftete Dragonfly-Protokoll eingesetzt habe, schreibt der Kryptograph Trevor Perrin. Das IETF benötige aber Experten, die vertrauenswürdig seien. Ihm pflichtet Alyssa Rowan bei und schlägt vor, stattdessen den anerkannten Kryptoexperten Bruce Schneier auf den Posten zu berufen.


fluppsi 22. Dez 2013

Wird einfach umfirmiert, wie bei Blackwater.

fluppsi 22. Dez 2013

Nunja. Da man es immer als dumme Gerüchte abtun konnte... was sollte da schon passieren...

muggi 22. Dez 2013

Siehe https://de.wikipedia.org/wiki/SecurID

Anonymer Nutzer 22. Dez 2013

Dafür braucht's Arsch in der Hose.

fluppsi 22. Dez 2013

Zwischen bekannt und ernst genommen werden besteht aber ein Unterschied. Man wurde doch...

Kommentieren



Anzeige

  1. Projekt- und Prozessmanager (m/w)
    M-net Telekommunikations GmbH, München
  2. Scientific Programmer (m/w)
    CeMM Research Center for Molecular Medicine of the Austrian Academy of Sciences, Vienna (Austria)
  3. App-Entwickler (m/w)
    Jobframe GmbH, Mainz
  4. Berater Business Intelligence (m/w)
    Cassini AG, Frankfurt, Stuttgart, München, Hamburg

 

Detailsuche


Hardware-Angebote
  1. Das neue Roccat Kave XTD 5.1 Analog-Headset zum Angebotspreis
    99,99€
  2. ARCTIC Freezer 13 CO (mit 92mm PWM-Lüfter, für AMD u. Intel)
    26,19€ inkl. Versand
  3. TOPSELLER BEI ALTERNATE: G.Skill DIMM 8 GB DDR3-1600 Kit
    59,90€

 

Weitere Angebote


Folgen Sie uns
       


  1. Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

  2. Kickstarter

    VR-Brille Impression Pi soll Gesten erkennen

  3. Operation Eikonal

    G10-Kommission fühlt sich von BND düpiert

  4. HyperX-Serie

    Kingstons Predator ist die vorerst schnellste Consumer-SSD

  5. Forschung

    Virtuelle Nase soll gegen Simulatorkrankheit helfen

  6. 3D-NAND

    Intels Flash-Chips verdreifachen den SSD-Speicherplatz

  7. NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

  8. Mars

    Curiosity findet biologisch verwertbaren Stickstoff

  9. Benchmark

    Neue 3DMark-Szene testet API-Overhead

  10. Verschlüsselung

    RC4 erneut unter Beschuss



Haben wir etwas übersehen?

E-Mail an news@golem.de



Openstack: Viele brauchen es, keiner versteht es - wir erklären es
Openstack
Viele brauchen es, keiner versteht es - wir erklären es
  1. Cebit 2015 Das Open Source Forum debattiert über Limux

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  2. Raspberry Pi 2 Fotografieren nur ohne Blitz
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Jugendliche und soziale Netzwerke: Geh sterben, Facebook!
Jugendliche und soziale Netzwerke
Geh sterben, Facebook!
  1. 360-Grad-Videos und neuer Messenger Facebook zeigt seinen Nutzern Rundumvideos
  2. Urheberrecht Bild-Fotograf zieht Abmahnung zum Facebook-Button zurück
  3. Urheberrecht Abmahnung wegen Nutzung des Facebook-Buttons bei Bild.de

  1. Re: Danke Rotgrün!

    attitudinized | 07:56

  2. Re: Irgendwann werden die Menschen

    Alashazz | 07:53

  3. Re: Weit verbreitet

    elgooG | 07:52

  4. eiskalt

    ChristianGünther | 07:51

  5. Re: schockiert nicht wirklich ...

    foo bar | 07:49


  1. 07:57

  2. 07:43

  3. 07:31

  4. 03:08

  5. 20:06

  6. 18:58

  7. 18:54

  8. 18:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel