Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Die elektronischen Hintertüren der NSA

Anzeige

Wie wenig Gerichte und Hersteller von Sicherheitsforschern halten, die Schwachstellen aufdecken, wollen die drei Sicherheitsforscher durch folgende Anekdote verdeutlichen: Vor der Sicherheitskonferenz Usenix wurde den Sicherheitsforschern Baris Ege, Flavia Garcia und Roel Verdult per Gerichtsbeschluss verboten, einen Forschungsbericht über den Einbruch in Luxusautos von Volkswagen in Großbritannien zu veröffentlichen. Der Grund: Sie hatten den geheimen Sicherheitsschlüssel aus dem Chip namens Megamos Crypto ausgelesen, der darin enthalten war.

Die Informationen in dem Bericht könnten "besonders einer technisch raffiniert vorgehenden Bande ermöglichen, mit den passenden Werkzeugen die Sicherheitsbarriere zu überwinden und ein Auto zu stehlen", begründete Volkswagen seinen Antrag. Was Volkswagen verschwieg: Die Software, die die Forscher analysierten, ist seit 2009 öffentlich zugänglich. Die Sicherheitsforscher hatten Monate zuvor den Hersteller über die Sicherheitslücke informiert.

Backdoor in elliptischen Kurven

In die durch die NSA-Affäre ausgelöste Unsicherheit platzte dann die Nachricht, dass der US-Geheimdienst möglicherweise eine Hintertür in den Zufallszahlengenerator (Random Number Generator, RNG) Dual_EC_DRBG eingebaut hat, an dessen Entwicklung die NSA nicht nur beteiligt gewesen sein soll - sie soll ihn komplett selbst entwickelt haben. Zumindest soll er Schwächen haben, die es ermöglichen sollen, Zufallszahlen vorauszusehen. Dual_EC_DRBG ist ein FIPS-Standard und somit zwangsläufig in den Sicherheitswerkzeugen, die von Behörden und in kritischen Infrastrukturen weltweit zum Einsatz kommen, wenn auch als einer von vielen RNGs.

Das National Institute of Standards and Technology (Nist) reagierte umgehend und riet von der Nutzung von Dual_EC_DRBG ab. Kurze Zeit später meldete auch RSA Security, einer der größten Hersteller von Sicherheitssoftware, dass es Dual_EC_DRBG nicht mehr vertraue. Allerdings kam dann ein weiteres Snowden-Dokument zum Vorschein, das RSA Security in Bedrängnis brachte. Die NSA soll dem Unternehmen zehn Millionen US-Dollar bezahlt haben, um Dual_EC_DRBG als Standard in ihrer Software BSafe einzusetzen. RSA Security dementierte zwar, seine Kunden mit dem umstrittenen Zufallszahlengenerator zu gefährden, nicht aber die Zahlung der NSA.

Hat sowieso niemand benutzt

Allerdings war bereits Jahre zuvor Kritik an dem auf elliptischen Kurven basierenden Zufallszahlengenerator laut geworden, unter anderem von den beiden Microsoft-Mitarbeitern Dan Shumow und Niels Ferguson sowie dem Kryptographieexperten Matthew Green. "Wie kann man bloß so einen Mist verwenden", sagten die drei Kryptoexperten in ihrem Vortrag auf dem 30C3 zu Dual_EC_DRBG. Sie experimentierten mit der Schwachstelle und konnten Zufallszahlen mit 32 Bit innerhalb von zwei Wochen auf einem Core i7 rekonstruieren. Der Einsatz elliptischer Kurven an sich sei aber begrüßenswert, sagten Heiniger, Lange und Bernstein. Es sollten nur die richtigen sein.

OpenSSL musste für die FIPS-Zertifizierung Dual_EC_DRBG ebenfalls implementieren. Vor wenigen Tagen wurde bekannt, dass dessen Verwendung zum Absturz führt. Das war aber niemandem aufgefallen, weil es dort offenbar nie verwendet wurde.

Das Nist verliert seinen Ruf

Das Nist geriet indes weiter in die Kritik, als die US-Behörde vorschlug, SHA-3 zugunsten der Leistungsfähigkeit zu schwächen. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern.

Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde. Das Nist kündigte daraufhin an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.

 E-Mail mitlesen, leicht gemachtSchlüssel per Smartphone aushorchen 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. Zentrum für Informationstechnologie ZIT, Freiburg im Breisgau
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Loh Services, Haiger
  4. Bosch Software Innovations GmbH, Waiblingen, Berlin


Anzeige
Blu-ray-Angebote
  1. (u. a. Interstellar, Maze Runner, Kingsman, 96 Hours)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

Seoul-Incheon Ecobee ausprobiert: Eine sanfte Magnetbahnfahrt im Nirgendwo
Seoul-Incheon Ecobee ausprobiert
Eine sanfte Magnetbahnfahrt im Nirgendwo
  1. Transport Hyperloop One plant Trasse in Dubai

  1. Verräter

    M.P. | 17:31

  2. Ehrlich?

    Dolphy077 | 17:31

  3. .. nachtrag

    hallo9000 | 17:30

  4. nutzt das wer?

    Moe479 | 17:29

  5. Working as intended (kwt)

    Schattenwerk | 17:28


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel