Abo
  • Services:
Anzeige
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist.
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist. (Bild: Department of Commerce)

Dual EC DRBG: Die Fehler des Nist

Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist.
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist. (Bild: Department of Commerce)

Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

Anzeige

Sehr selbstkritisch spricht John Kelsey, ein Mitarbeiter der US-Standardisierungsbehörde Nist (National Institute of Standards and Technology), über die Prozesse im eigenen Haus. Dass ein Algorithmus standardisiert wurde, der vermutlich eine NSA-Hintertür enthält, sei eine der größten Katastrophen, die sich eine Standardisierungsorganisation vorstellen könne. Das Nist wolle aus den Fehlern lernen und seine Prozesse entsprechend verändern, sagte er auf der Real-World-Cryptography-Konferenz in London.

Zufallszahlengenerator mit Hintertür

Zur Erinnerung: 2007 standardisierte das Nist den Zufallszahlengenerator Dual EC DRBG. Schon sehr früh warnte der Kryptograph Niels Ferguson, dass der Algorithmus möglicherweise eine Hintertür enthalte. Wer bestimmte Parameter, die im Standard festgeschrieben sind, entsprechend generiert, erhielt automatisch einen geheimen Wert, mit dem sich der Zufallszahlengenerator angreifen lässt. Die Enthüllungen von Edward Snowden legen nahe, dass es sich dabei um eine von der NSA platzierte Hintertür handelt. Zwar wurde das nie eindeutig bestätigt, doch unter Kryptographen gilt es als nahezu unstrittig.

Kelsey beschreibt die Zustände bei den Standardisierungen des Nist als teilweise sehr chaotisch. Heute gebe es etwa zehn Kryptographen dort, die entsprechende Sachverhalte fachlich beurteilen können. Zum Zeitpunkt, als Dual EC DRBG standardisiert wurde, waren jedoch lediglich zwei Personen mit kryptographischer Fachkompetenz beim Nist angestellt. Man sei damals auf die Kooperation der NSA angewiesen gewesen, da die Kompetenz im eigenen Hause gefehlt habe, sagt Kelsey. Das heutige Verhältnis zur NSA beschreibt er als "kompliziert".

Warnungen waren bekannt

Besonders schockierend für das Nist sei rückblickend gewesen, dass es aus der Kryptographen-Community deutliche Warnungen vor Dual EC DRBG gegeben habe. Die Hinweise auf die Hintertür hatte es schon gegeben, bevor der Zufallszahlengenerator im Rahmen der Veröffentlichung SP 800-90A zum offiziellen Nist-Standard wurde. Unabhängig davon war auch eine weitere Schwäche, die zu einer Unregelmäßigkeit bei den Zufallszahlen führte, bereits vor der Standardisierung bekannt. Beide Einwände wurden zwar im Standardisierungskomitee diskutiert, und es wurden Maßnahmen implementiert, die davor schützen sollten. Allerdings erwiesen sich diese Maßnahmen als nicht effektiv. So ist ein Verfahren dokumentiert, mit dem man die Parameter für Dual EC DRBG so generieren kann, dass eine Hintertür ausgeschlossen ist. Allerdings nutzt laut Kelsey niemand dieses Verfahren.

Sie seien sich zwar darüber klar gewesen, dass die NSA teilweise Informationen zurückhalten würde, sagt Kelsey, aber "wir sind davon ausgegangen, dass die NSA uns nicht anlügen würde". Im Standardisierungsprozess hätten einige Teilnehmer bei Änderungsvorschlägen argumentiert, dass sie bereits laufende Implementierungen von Dual EC DRBG verwenden und aus diesem Grund weitere Änderungen problematisch seien. Das sei ein ganz generelles Problem von Standardisierungsprozessen: Es gebe fast immer jemanden, der einen vorgeschlagenen Algorithmus bereits verwende und darauf hinarbeite, dass dieser möglichst ohne Änderungen beschlossen werde.

Das Nist hat zusammen mit externen Experten einen Bericht erstellt, in dem versucht wird, die Fehler bei der Standardisierung von Dual EC DRBG zu analysieren. Dieser Bericht steht seit Juli vergangenen Jahres auf der Webseite des Nist.

NSA-Koautoren sollen immer genannt werden 

eye home zur Startseite



Anzeige

Stellenmarkt
  1. DATAGROUP Inshore Services GmbH, Berlin, Leipzig, Rostock
  2. NRW.BANK, Düsseldorf
  3. über Hays AG, Karlsfeld
  4. Thalia Bücher GmbH, Berlin


Anzeige
Hardware-Angebote
  1. 379,90€
  2. 15€ sparen mit Gutscheincode GTX15

Folgen Sie uns
       


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Diese ganzen angeblichen F2P sollte man...

    JouMxyzptlk | 06:44

  2. Klassisches White Collar Crime

    JouMxyzptlk | 06:34

  3. Re: Lenkradsteuerung?

    Andi K. | 04:32

  4. Re: Das Ultimative Update

    Andi K. | 04:25

  5. Re: Mensch Hauke

    teenriot* | 04:18


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel