Das Vertrauen in die Standardisierungsbehörde Nist bröckelt.
Das Vertrauen in die Standardisierungsbehörde Nist bröckelt. (Bild: Nist)

Elliptische Kurven: Die Herkunft der Nist-Kurven

Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

Anzeige

"Ich vertraue diesen Konstanten nicht mehr", schreibt Bruce Schneier in einem Blogkommentar über die Kryptographie mit elliptischen Kurven. "Ich glaube, dass die NSA diese durch ihre Verbindungen zur Industrie manipuliert hat."

Es ist eine bemerkenswerte Aussage. Kryptographie-Guru Bruce Schneier stellt damit einen wichtigen Kryptographiestandard infrage: die Verschlüsselung mit den elliptischen Kurven, die 1999 von der US-Behörde Nist (National Institute of Standards and Technology) standardisiert wurden. Anders als der Zufallsgenerator Dual_EC_DRBG, um den es in den vergangenen Tagen ebenfalls zahlreiche Spekulationen gab, werden die Nist-Kurven tatsächlich in vielen realen Anwendungen eingesetzt.

Der Hintergrund: Elliptische Kurven sind eine mathematische Struktur, in der sich bestimmte Kryptographieverfahren wie Diffie-Hellman oder ElGamal durchführen lassen. Die Verfahren kommen mit deutlich kürzeren Schlüssellängen aus als klassische Verfahren und sind dadurch schneller. Es gibt zahlreiche unterschiedliche elliptische Kurven. Zwar wäre es theoretisch auch möglich, für jede Verschlüsselung oder Signatur eine eigene Kurve zu erstellen, aber aus Gründen der Performance und der Einfachheit verwendet man üblicherweise standardisierte Kurven.

Kurven mit Hashverfahren erstellt

Manche Kryptographen vermuten, dass es bestimmte Kurven geben könnte, in denen die Verschlüsselung unsicherer ist und sich angreifen lässt. Um den Verdacht solcher Manipulationen nicht entstehen zu lassen, wurden die Kurvenparameter mit Hilfe der Hash-Funktion SHA-1 erstellt. Die Idee dabei: Da SHA-1 eine nicht umkehrbare Funktion ist, ist es nicht möglich, damit spezielle manipulierte Werte zu erstellen.

Das Problem: Als Eingabe für die Hash-Funktion wurden Werte verwendet, deren Herkunft unklar ist. Im Normalfall würde man hier einen trivialen Wert wie 0 oder 1 oder universelle Konstanten wie e oder Pi verwenden. Das Nist hat aber andere Werte verwendet, für die Kurve P-192 lautet dieser etwa 3045ae6f c8422f64 ed579528 d38120ea e12196d5. Geschrieben wurde der Standard von Jerry Solinas, einem Mitarbeiter der NSA.

Hintertür möglich

Es wäre theoretisch möglich, dass der NSA eine bestimmte Zahl von Kurven mit Hintertüren bekannt war - etwa eine aus einer Million. Dann könnte man so lange probieren, geeignete Werte für die SHA-1-Funktion zu finden, bis eine schwache Kurve dabei herauskommt.

Die Kryptographen Tanja Lange und Dan Bernstein haben im Mai - noch vor den Snowden-Enthüllungen - in einem Vortrag auf dieses und weitere Probleme der Nist-Kurven hingewiesen. Sie sind damit nicht die Ersten. Bereits 2005 wiesen die Autoren des Brainpool-Standards auf dieses Problem hin. Die Brainpool-Kurven sind eine mögliche Alternative zu den Nist-Kurven, werden aber nur selten eingesetzt.

"Ein Angreifer, der eine solche verwundbare Kurve konstruiert, müsste deutlich mehr wissen als die öffentlich bekannte Forschung", erklärte Tanja Lange Golem.de. "Nach den neuesten Enthüllungen bin ich mir nicht mehr sicher, ob meine Aussagen zu den Kurven nur paranoide Spekulation waren. Ich werde jetzt nochmal alle Eigenschaften der Nist-Kurven genau untersuchen - aber ich erwarte, dabei nichts zu finden."

Selbst im Nist werden kritische Stimmen laut. "Wenn die NSA ein Programm hat, um bewusst Schwächen in Kryptographiestandards einzufügen und dies bei mindestens einem Nist-Standard getan hat, dann sind alle Parameter mit möglichen Hintertüren beängstigend", schrieb Nist-Mitarbeiter John Kelsey kürzlich auf einer Mailingliste. "Wir können diese unmöglich in Standards belassen, von denen wir wollen, dass sie benutzt werden."

Alternative Curve25519

Lange und Bernstein empfehlen statt der Nist-Kurven die Nutzung von Curve25519. Diese wurde von Bernstein selbst entwickelt. "Auch aus anderen Gründen ist das sinnvoll", so Lange. "Die Implementierung der Nist-Kurven ist sehr fehleranfällig. Das liegt aber vermutlich nicht an bösem Willen, sondern daran, dass damals die Erforschung der elliptischen Kurven noch nicht so weit war."

Für die Nist-Kurven existieren zahlreiche Standards, sie lassen sich in bestehenden Anwendungen nicht einfach durch Alternativen wie Curve25519 ersetzen. So gibt es etwa bislang keine in Standards festgeschriebene Möglichkeit, Curve25519 zur Absicherung von TLS-Verbindungen zu nutzen. Es gibt hierzu aber erste Vorschläge.

Das Nist hat uns auf Anfrage eine Stellungnahme versprochen, bisher haben wir diese jedoch nicht erhalten.


narea 16. Sep 2013

Bei mir war der artikel irgendwie nicht mal auf der startseite - ich bin durch zufall...

jayrworthington 14. Sep 2013

Du meinst so, wie wenn ein Paar der 1000ende Augen in Debian's OpenSSL ein "memory leak...

nectan 13. Sep 2013

Kenne den Artikel. Ja, gerade wegen dem Artikel habe ich meinen Kommentar hier...

Henny T 13. Sep 2013

Man kann wirksame Maßnahmen ergreifen um sich selbst etwas, wenn auch nur etwas, aus der...

Kommentieren



Anzeige

  1. Entwicklungsingenieur/-in Qualitätssicherung - Software
    ZF Friedrichshafen AG, Friedrichshafen
  2. Berater (m/w) für beschäftigtenorientierte Arbeitsgestaltung
    Technologieberatungsstelle beim DGB NRW e.V., Düsseldorf
  3. Entwickler Elektrotechnik (m/w)
    ROTA Yokogawa GmbH & Co. KG, Wehr am Rhein
  4. Web-Entwickler (m/w)
    P&I Personal und Informatik AG, Wiesbaden

 

Detailsuche


Hardware-Angebote
  1. Raspberry Pi 2 Modell B / Quad-Core Prozessor / 1GB RAM - inkl. Kühlkörper
    ab 36,44€
  2. Xbox One Wired Controller für Windows
    43,99€
  3. Evga Geforce GTX 960 SuperSC
    mit 20 Euro Cashback nur 194,90€ bezahlen

 

Weitere Angebote


Folgen Sie uns
       


  1. Globales Transportnetz

    China will längsten Tunnel am Meeresgrund bauen

  2. Google

    Chrome-Support für Android 4.0 wird eingestellt

  3. Valve

    Kostenlose Source-2-Engine bietet Vulkan-Unterstützung

  4. Gitlab kauft Gitorious

    Stärkere Open-Source-Konkurrenz für Github

  5. Lenovo Vibe Shot im Hands On

    Überzeugendes Kamera-Smartphone für 350 US-Dollar

  6. Malware

    Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

  7. BQ Aquaris E4.5 angesehen

    Das erste Ubuntu-Smartphone macht Lust auf mehr

  8. Koenigsegg Regera

    Erster Hybridsupersportwagen fährt ohne Getriebe

  9. Unreal Tournament

    Shock Rifle zücken, DM-Outpost23 wartet!

  10. Spionageverdacht

    Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Galaxy S6 und S6 Edge im Hands on: Rund, schnell, teuer
Galaxy S6 und S6 Edge im Hands on
Rund, schnell, teuer
  1. Galaxy S6 und Edge-Variante Samsungs neue Top-Smartphones im Glaskleid
  2. Exynos 7 Octa Schneller Prozessor des Galaxy S6 wird in 14 nm gefertigt
  3. Qualcomm-Prozessor LG widerspricht Hitzeproblemen beim Snapdragon 810

MWC-Tagesrückblick im Video: Chromatische Aberrationen und Dank an die Kollegen von Heise
MWC-Tagesrückblick im Video
Chromatische Aberrationen und Dank an die Kollegen von Heise
  1. Leap Blackberry stellt Smartphone ohne Hardwaretastatur vor
  2. So groß wie ein Smartphone Huawei zeigt kompaktes Android-Tablet mit Telefoniefunktion
  3. Alcatel Onetouch Watch Runde Smartwatch wird doch teurer

Star Citizen: Grafiktricks und galaktisch zerstörte Toiletten
Star Citizen
Grafiktricks und galaktisch zerstörte Toiletten
  1. Squadron 42 Kampagne von Star Citizen startet im Herbst 2015
  2. Star Citizen Galaktisches Update mit Lobby, Raketen und Cockpits

  1. Re: Weit unter Marktpreis?

    deefens | 16:08

  2. Re: Lobby-Geschwafel

    spantherix | 16:08

  3. Re: Leider nicht für Linux

    Hotohori | 16:08

  4. Re: verunsicherung von Leuten ohne Ahnung...

    spantherix | 16:07

  5. Re: Mit der Post?

    avon | 16:07


  1. 16:14

  2. 15:37

  3. 15:32

  4. 13:56

  5. 13:38

  6. 12:25

  7. 12:04

  8. 11:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel