Abo
  • Services:
Anzeige
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe.
Das Unternehmen RSA warnt vor seinem eigenen Produkt BSafe. (Bild: RSA Security)

BSafe: RSA Security warnt vor NSA-Zufallsgenerator

Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

Anzeige

Das von dem Kryptologen Ron Rivest gegründete Unternehmen RSA Security warnt seine Kunden vor der Nutzung seiner eigenen Bibliotheken. Das Verschlüsselungstoolkit BSafe, das standardkonforme Kryptographieoperationen anbietet und von zahlreichen kommerziellen Programmen genutzt wird, nutzt in der Standardeinstellung den Zufallszahlengenerator Dual_EC_DRBG. Inzwischen sind sich Kryptographen fast sicher, dass Dual_EC_DRBG eine Hintertür der NSA enthält.

Vorige Woche warnte schon die US-Standardisierungsbehörde Nist vor ihrem eigenen Standard Dual_EC_DRBG. Dass Dual_EC_DRBG möglicherweise eine Hintertür besitzt, ist grundsätzlich nichts Neues. Bereits 2007 hatten die Microsoft-Mitarbeiter Dan Shumow und Niels Ferguson darüber spekuliert. Das hinderte Microsoft nicht daran, den fragwürdigen Algorithmus in der Verschlüsselungsbibliothek von Windows anzubieten.

Auch OpenSSL unterstützt Dual_EC_DRBG. Allerdings muss sowohl bei OpenSSL als auch bei der Windows-eigenen Kryptographiebibliothek Schannel der fragwürdige Zufallszahlengenerator explizit ausgewählt werden, um genutzt werden zu können. BSafe hingegen nutzt ihn grundsätzlich, um kryptographische Operationen wie etwa die Erstellung eines RSA-Schlüssels durchzuführen.

Laut RSA Security wird BSafe in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern. Das Advisory wurde nur kommerziellen Kunden von RSA Security zugestellt und findet sich nicht auf der Homepage des Unternehmens, es ist aber vom Magazin Wired veröffentlicht worden.

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen. Das dürfte auch der wichtigste Grund dafür sein, dass Dual_EC_DRBG überhaupt in Kryptographieprodukten zu finden ist.

Der Kryptograph Matthew Green beschreibt in seinem Blog im Detail die Probleme von Dual_EC_DRBG. Dual_EC_DRBG ist deutlich langsamer als andere Zufallsgeneratoren, da er auf elliptischen Kurven basiert, also algebraischen Verfahren, die eigentlich eher in der Public-Key-Kryptographie genutzt werden. Das sei allerdings, sagt Green, prinzipiell durchaus sinnvoll, denn es sei möglich, die Sicherheit solcher Verfahren unter bestimmten Annahmen mathematisch zu beweisen. Nur habe das Nist es versäumt, einen solchen Beweis mitzuliefern.

Dass Dual_EC_DRBG Schwächen habe, sei schon kurz nach der Veröffentlichung klargeworden - noch bevor Ferguson und Shumow auf die Möglichkeit einer Hintertür hingewiesen haben.


eye home zur Startseite
Endwickler 23. Sep 2013

Ja, sie selber scheinen dieses Bild unbedingt vermitteln zu wollen.


Tobbis Blog / 25. Sep 2013



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. Deloitte, Düsseldorf, Frankfurt, München
  3. Haufe Group, München
  4. über Nash Technologies Stuttgart GmbH, Stuttgart


Anzeige
Top-Angebote
  1. 109,99€
  2. 35,99€

Folgen Sie uns
       


  1. Alexa-Gerät

    Echo Spot mit Display kommt für 130 Euro

  2. P Smart

    Huawei stellt Dual-Kamera-Smartphone für 260 Euro vor

  3. Fortnite

    574 Milliarden Schüsse und 40 Millionen Spieler

  4. Ericsson

    Datenvolumen am Smartphone wird nicht ausgenutzt

  5. Sieben Touchscreens

    Nissan Xmotion verwendet Koi als virtuellen Assistenten

  6. Intellimouse Classic

    Microsofts beliebte Maus kehrt zurück

  7. Investition verdoppelt

    Ford steckt elf Milliarden US-Dollar in Elektroautos

  8. FTTC

    Weitere 358.000 Haushalte bekommen Vectoring der Telekom

  9. Win 2

    GPD stellt neues Windows-10-Handheld vor

  10. Smartphone

    Kreditkartenbetrug bei Oneplus-Kunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Re: Das war Golem!

    Nikolai | 10:43

  2. Ich lasse mein Datenvolumen zum größten Teil...

    quineloe | 10:42

  3. Re: Gerechtfertigte Klage

    picaschaf | 10:42

  4. Was ein Beitrag...

    Pecker | 10:41

  5. Re: Glaubst du, dass würde anderswo anders ablaufen?

    Charger23 | 10:41


  1. 10:59

  2. 10:49

  3. 10:34

  4. 10:00

  5. 07:44

  6. 07:29

  7. 07:14

  8. 18:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel