BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

Artikel veröffentlicht am ,
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe.
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe. (Bild: RSA Security)

Aus neu veröffentlichten Unterlagen aus dem Snowden-Fundus geht hervor, dass der US-Geheimdienst NSA 10 Millionen US-Dollar dafür bezahlte, damit das Sicherheitsunternehmen RSA Security den umstrittenen Zufallsgenerator Dual_EC_DRBG als Standard in seiner Software BSafe einsetzt. Das berichtet der Nachrichtendienst Reuters. Außerdem gibt es einen Antrag, den NSA-Mitarbeter Kevin Igoe aus dem Kryptographie-Beratungsgremium (Crypto Forum Research Group) des Internet Engineering Task Force zu entfernen.

Stellenmarkt
  1. SPS Programmierer (m/w/d) Software und Elektro-Engineering
    PEDAX GmbH, Bitburg
  2. Prozessmanager (m/w/d) IT
    Göbber GmbH, Eystrup
Detailsuche

Inzwischen ist bekannt, dass die NSA den Zufallsgenerator Dual_EC_DRBG selbst entwickelt hat und nicht wie zuvor vermutet nur an der Entwicklung beteiligt war. Nachdem die US-Behörde Nist (National Institute of Standards and Technology) bereits Anfang September 2013 von der Verwendung von Dual_EC_DRBG abgeraten hatte, warnte kurze Zeit später auch RSA Security selbst davor, den Zufallsgenerator zu verwenden.

Hintertür der NSA

Denn Kryptographen sind sich fast sicher, dass Dual_EC_DRBG eine Hintertür der NSA enthält. Bereits 2007 hatten die Microsoft-Mitarbeiter Dan Shumow und Niels Ferguson darüber spekuliert. Dass Dual_EC_DRBG Schwächen habe, sei schon kurz nach der Veröffentlichung klargeworden - noch bevor Ferguson und Shumow auf die Möglichkeit einer Hintertür hingewiesen hätten, berichtet der Kryptograph Matthew Green in seinem Blog.

BSafe nutzt Dual_EC_DRBG bislang grundsätzlich, um kryptographische Operationen wie etwa die Erstellung eines RSA-Schlüssels durchzuführen. Laut RSA Security wird BSafe in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern. Auch OpenSSL unterstützt Dual_EC_DRBG. Allerdings muss sowohl bei OpenSSL als auch bei der Windows-eigenen Kryptographiebibliothek Schannel der fragwürdige Zufallszahlengenerator explizit ausgewählt werden, um genutzt werden zu können.

OpenSSL entfernt Dual_EC_DRBG

Golem Akademie
  1. Kubernetes Dive-in-Workshop: virtueller Zwei-Tage-Workshop
    16.–17. November 2021, Virtuell
  2. Kubernetes Dive-in-Workshop: virtueller Vier-Halbtage-Workshop
    25.–28. Januar 2022, Virtuell
Weitere IT-Trainings

Nachdem vor wenigen Tagen in OpenSSL bei der Verwendung von Dual_EC_DRBG ein fataler Fehler entdeckt wurde, wird dort die Verwendung des Zufallsgenerators komplett aus dem Code entfernt. Er wurde deshalb lange Zeit nicht entdeckt, weil offenbar niemand den fragwürdigen Zufallsgenerator verwendet hatte. Aus dem FIPS Object Module v2.0 wird Dual_EC_DRBG aber nicht entfernt, da der Aufwand zu groß sei, schreiben die Entwickler.

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller und Behörden sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen. Das dürfte auch der wichtigste Grund dafür sein, dass Dual_EC_DRBG überhaupt in Kryptographieprodukten zu finden ist.

Kein Wort im offiziellen Bericht

Bezeichnenderweise ist von Dual_EC_DRBG in dem jüngst veröffentlichten Bericht der von US-Präsident Barack Obama eingesetzten Kommission zur Überprüfung der Überwachung durch die NSA gar nicht die Rede (PDF, ab Seite 275). Die Kommission hatte vorgeschlagen, dass die NSA künftig alle Versuche unterlassen soll, Verschlüsselungstechniken zu hintergehen. Eine Entscheidung darüber steht aber noch aus.

NSA-Mitarbeiter soll gehen

Derweil gibt es einen Antrag, den NSA-Mitarbeiter Kevin Igoe als Beisitzer aus der Crypto Forum Research Group (CFRG) zu entfernen. Igoe habe sich auffällig für den Einsatz für Dragonfly eingesetzt, ein Schlüsselaustausch-Protokoll (Password-Authenticated Key Exchange, PAKE), das nach heftiger Kritik nicht mehr von der TLS-Arbeitsgruppe des Internet Engineering Task Force (IETF) weiterentwickelt wurde. Dragonfly verwendet ebenfalls elliptische Kurven.

Unklar sei, warum sich ein solch erfahrener Kryptographieexperte wie Igoe für das fehlerbehaftete Dragonfly-Protokoll eingesetzt habe, schreibt der Kryptograph Trevor Perrin. Das IETF benötige aber Experten, die vertrauenswürdig seien. Ihm pflichtet Alyssa Rowan bei und schlägt vor, stattdessen den anerkannten Kryptoexperten Bruce Schneier auf den Posten zu berufen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anonymer Nutzer 22. Dez 2013

Wird einfach umfirmiert, wie bei Blackwater.

Anonymer Nutzer 22. Dez 2013

Nunja. Da man es immer als dumme Gerüchte abtun konnte... was sollte da schon passieren...

muggi 22. Dez 2013

Siehe https://de.wikipedia.org/wiki/SecurID

Anonymer Nutzer 22. Dez 2013

Dafür braucht's Arsch in der Hose.

Anonymer Nutzer 22. Dez 2013

Zwischen bekannt und ernst genommen werden besteht aber ein Unterschied. Man wurde doch...



Aktuell auf der Startseite von Golem.de
Rakuten
"Wir bauen 4. deutsches Netz mit x86-Standard-Hardware"

Billige Hardware soll 1&1 United Internet Kosten sparen. Doch in Japan explodieren bei Rakuten die Ausgaben.

Rakuten: Wir bauen 4. deutsches Netz mit x86-Standard-Hardware
Artikel
  1. Alder Lake: Intel will mit 241 Watt an die Spitze
    Alder Lake
    Intel will mit 241 Watt an die Spitze

    Kurz vor dem Launch zeigt Intel eigene Benchmarks zu Alder Lake, außerdem gibt es Details zur Kühlung und zum Denuvo-DRM.
    Ein Bericht von Marc Sauter

  2. Mäuse, Tastaturen, Headsets: Logitech hat mit Lieferengpässen zu kämpfen
    Mäuse, Tastaturen, Headsets
    Logitech hat mit Lieferengpässen zu kämpfen

    Die große Nachfrage während der Coronapandemie hat Logitech 82 Prozent mehr Umsatz beschert. Allerdings kommt die Lieferung nicht hinterher.

  3. Impfnachweise: Covid-Zertifikat für Adolf Hitler aufgetaucht
    Impfnachweise
    Covid-Zertifikat für Adolf Hitler aufgetaucht

    Im Internet sind gefälschte, aber korrekt signierte QR-Codes mit Covid-Impfnachweisen aufgetaucht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 4K-Monitore & TVs günstiger (u. a. 50" QLED 2021 749€) • Seagate Exos 18TB 319€ • Alternate-Deals (u. a. Asus B550-Plus Mainboard 118€) • Neues Xiaomi 11T 256GB 549,90€ • Ergotron LX Desk Mount Monitorhalterung 124,90€ • Speicherprodukte von Sandisk & WD [Werbung]
    •  /