Abo
  • Services:
Anzeige
NSA-Zentrale
NSA-Zentrale (Bild: Reuters)

Verschlüsselung Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

Anzeige

Die US-Behörde Nist rät von der Verwendung des von ihr im Januar 2012 als "Special Publication 800-90A" verabschiedeten Standards Dual_EC_DRBG zur Erzeugung von Zufallszahlen für elliptische Kurven ab. Der Standard wurde mit sofortiger Wirkung wieder in den Entwurfsstatus zurückgesetzt und kann bis zum 6. November 2013 kommentiert werden.

Das Nist will so Zweifel an dessen Integrität ausräumen, nachdem auf Basis der NSA-Dokumente von Edward Snowden bekanntwurde, dass die NSA anders als bisher bekannt an dem Standard nicht nur mitgearbeitet, sondern diesen selbst geschrieben und wie New York Times, Guardian und Propublica berichten, eine Hintertür eingebaut hat.

Das Nist legt die Verschlüsselungsregeln für US-Behörden und US-Regierungseinrichtungen fest und arbeitet dabei eng mit Kryptographie-Experten zusammen. Daher werden die Empfehlungen des Nist auch von vielen anderen Stellen verwendet. Auch die NSA werde aufgrund ihrer Expertise in diesem Gebiet bei der Entwicklung herangezogen, so das Nist. Allerdings, so räumt das NIST weiter ein, sei die Behörde zudem verpflichtet, mit der NSA zusammenzuarbeiten.

Das Nist bestätigt zwar nicht die Existenz einer Hintertür der NSA, zieht aber den fraglichen Standard zurück. Auch die noch nicht final verabschiedeten Standards SP 800-90B (Recommendation for the Entropy Sources Used for Random Bit Generation) und SP 800-90C (Recommendation for Random Bit Generator [RBG] Constructions) werden erneut für Kommentare geöffnet.

Mit diesen Maßnahmen will das Nist seine Reputation wahren. Alle Kommentare und Analysen, die zu den Standards in der Frist von 60 Tagen eingehen, sollen gründlich geprüft werden. Sollten dabei Sicherheitslücken entdeckt werden, sollen diese in Zusammenarbeit mit der Kryptographie-Community schnellstmöglich beseitigt werden.


eye home zur Startseite
Endwickler 12. Sep 2013

Tja, da hatte ich wohl die Sarkasmus- und Irnoniekennzeichnungen vergessen. Ich hatte...

Atalanttore 11. Sep 2013

Oder glaubt jemand ernsthaft, dass eine US-Behörde einem US-Geheimdienst eins auswischen...

YoungManKlaus 11. Sep 2013

naja, wie heißt es so schön ... "Wenn du in deinem system kein loch findest heißt das...

Eheran 11. Sep 2013

Also kommt doch nichts. Wiedermal Zeit verschwendet. I feed the troll and I lost my hand.

Endwickler 11. Sep 2013

Auch mal zur Unterhaltung: http://www.schneierfacts.com/



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Wüstenrot & Württembergische AG, Ludwigsburg
  3. Media-Saturn IT-Services GmbH, Ingolstadt
  4. operational services GmbH & Co. KG, Berlin


Anzeige
Top-Angebote
  1. 49,90€ (Vergleichspreis: 62,90€)
  2. 59,90€ (Vergleichspreis: 71,30€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  2. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  3. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"

  4. Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

  5. Fenix Chronos

    Garmins neue Sport-Smartwatch kostet ab 1.000 Euro

  6. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  7. Hybridluftschiff

    Airlander 10 streifte Überlandleitung

  8. Smartphones

    Apple will Diebe mit iPhone-Technik überführen

  9. 3D-Flash

    Intel veröffentlicht gleich sechs neue SSD-Reihen

  10. Galaxy Tab S

    Samsung verteilt Update auf Android 6.0



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  2. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: <loriot> Ach! </loriot>

    x2k | 13:35

  2. Re: OT: Galaxy S5 bekommt auch Update

    most | 13:35

  3. Re: Mit der Wabble Methode sicher nicht, aber...

    Ach | 13:34

  4. Re: iOS, na klar!

    Ibob | 13:33

  5. Re: Einwandfiffi...

    Nikolai | 13:32


  1. 12:57

  2. 12:30

  3. 12:01

  4. 11:57

  5. 10:40

  6. 10:20

  7. 09:55

  8. 09:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel