Abo
  • Services:
Anzeige
Kryptographen versuchen herauszufinden, in welchen Situationen Hintertüren in Verschlüsselungsalgorithmen denkbar sind.
Kryptographen versuchen herauszufinden, in welchen Situationen Hintertüren in Verschlüsselungsalgorithmen denkbar sind. (Bild: Klearchos Kapoutsis, Wikimedia Commons/CC-BY 2.0)

Parameter mit Hintertür

Die Diskussion um Parameter mit Hintertüren wird immer wieder geführt. So gibt es einige Vorbehalten gegenüber den elliptischen Kurven, die das NIST 1999 standardisiert hat. Diese wurden von einem NSA-Mitarbeiter entwickelt und aus Konstanten erzeugt wurden, deren Herkunft völlig unklar ist. Dem Kryptographen Jean-Philippe Aumasson gelang es, eine leicht modifizierte Variante des SHA-1-Algorithmus zu erzeugen, die sich deutlich schneller angreifen lässt.

Anzeige

Vor einigen Monaten zeigte David Wong bereits, wie sich eine Hintertür in Parametern für Diffie-Hellman verstecken lässt. Allerdings war bei Wongs Angriff der Parameter keine Primzahl mehr, damit ist leicht erkennbar, dass diese Hintertür-Parameter nicht korrekt sind.

Der einzige Fall, in dem eine Hintertür in einem kryptographischen Algorithmus als sicher gilt, ist der von der NSA entwickelte Zufallszahlengenerator Dual EC DRBG. Dieser wurde beispielsweise von der Firma RSA Inc. eingesetzt, RSA erhielt dafür von der NSA 10 Millionen Dollar. In einem besonders mysteriösen Fall wurde in den Produkten der Firma Juniper Dual EC eingesetzt, die Parameter wurden dabei mehrfach offenbar von unbekannten Personen geändert. Die Vorfälle bei Juniper wurden nie aufgeklärt.

Parameter müssen erklärbar sein

Klar dürfte sein, dass in Zukunft alle kryptographischen Algorithmen ihre Parameter-Wahl genau erklären müssen. DSA wird generell nur noch selten eingesetzt, da der Algorithmus auch weitere Schwächen hat. In TLS waren DSA-Zertifikate nie sehr verbreitet, jüngste Versionen von OpenSSH haben die Unterstützung für DSA standardmäßig deaktiviert. Einzig bei PGP-Schlüsseln hat DSA noch eine gewisse Relevanz.

Der klassische Diffie-Hellman-Schlüsselaustausch wird auch immer seltener eingesetzt, da sich inzwischen die Verwendung des schnelleren Elliptic-Curve-Diffie-Hellman-Algorithmus fast überall durchgesetzt hat. Wer weiterhin Diffie Hellman verwendet, sollte die Parameter entweder selbst generieren oder auf nachvollziehbare Parameter wie die aus RFC 7919 setzen.

Bei elliptischen Kurven setzen immer mehr Produkte auf Curve25519 von Daniel Bernstein. Auch in TLS wird der darauf basierende Schlüsselaustausch Curve25519 inzwischen häufig genutzt, obwohl der entsprechende RFC sich immer noch im Entwurfsstadium befindet. Curve25519 verwendet ein Verfahren, bei dem genau nachvollziehbar ist, aufgrund welcher Eigenschaften die Parameter gewählt wurden.

Der verbreitete RSA-Algorithmus besitzt keine vergleichbaren Parameter, in denen sich eine Hintertür verstecken könnte und ist damit unproblematisch.

Die Diskussion um Hintertüren in kryptographischen Parametern ist begrüßenswert, und es ist sicher sinnvoll, bei allen Algorithmen nach unerklärten Konstanten und Parametern zu suchen. Einen Grund zur Panik gibt es allerdings nicht. Bislang ist kein einziger Fall bekannt, in dem ein gängiger Algorithmus durch eine derartige Hintertür angegriffen wurde.

 DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

eye home zur Startseite
Mingfu 14. Okt 2016

Ein einfacher Test wäre der Fermatsche Primzahltest. Real wird eher der Miller-Rabin...

Mingfu 12. Okt 2016

Nein, es sind keine schwachen Primzahlen im klassischen Sinne. Denn das Berechnen des...

Ovaron 12. Okt 2016

Sorgfalt bei der Formulierung der Satzaussage kann Leben retten. Auch hier wäre mehr...

Kleba 12. Okt 2016

Also wenn dann sollte ein "@Golem" in den Titel um die nötige Aufmerksamkeit zu erzeugen ;-)



Anzeige

Stellenmarkt
  1. Bundesinstitut für Risikobewertung, Berlin
  2. Dataport, Altenholz / Kiel
  3. ViaMedia AG, Stuttgart
  4. Landeshauptstadt München, München


Anzeige
Top-Angebote
  1. (50% Rabatt!)
  2. 219,00€ (Bestpreis!)
  3. (u. a. Gear VR 66,00€, Gear S3 277,00€)

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Bitch, please

    __destruct() | 21:01

  2. Re: Priv

    interlingueX | 21:00

  3. Re: Turk Telekom als Vergleich

    sneaker | 20:56

  4. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Ovaron | 20:54

  5. Re: Geht einfacher.

    Der Held vom... | 20:49


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel