Abo
  • IT-Karriere:

Dual EC DRBG: Die Fehler des Nist

Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

Artikel veröffentlicht am , Hanno Böck
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist.
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist. (Bild: Department of Commerce)

Sehr selbstkritisch spricht John Kelsey, ein Mitarbeiter der US-Standardisierungsbehörde Nist (National Institute of Standards and Technology), über die Prozesse im eigenen Haus. Dass ein Algorithmus standardisiert wurde, der vermutlich eine NSA-Hintertür enthält, sei eine der größten Katastrophen, die sich eine Standardisierungsorganisation vorstellen könne. Das Nist wolle aus den Fehlern lernen und seine Prozesse entsprechend verändern, sagte er auf der Real-World-Cryptography-Konferenz in London.

Zufallszahlengenerator mit Hintertür

Inhalt:
  1. Dual EC DRBG: Die Fehler des Nist
  2. NSA-Koautoren sollen immer genannt werden

Zur Erinnerung: 2007 standardisierte das Nist den Zufallszahlengenerator Dual EC DRBG. Schon sehr früh warnte der Kryptograph Niels Ferguson, dass der Algorithmus möglicherweise eine Hintertür enthalte. Wer bestimmte Parameter, die im Standard festgeschrieben sind, entsprechend generiert, erhielt automatisch einen geheimen Wert, mit dem sich der Zufallszahlengenerator angreifen lässt. Die Enthüllungen von Edward Snowden legen nahe, dass es sich dabei um eine von der NSA platzierte Hintertür handelt. Zwar wurde das nie eindeutig bestätigt, doch unter Kryptographen gilt es als nahezu unstrittig.

Kelsey beschreibt die Zustände bei den Standardisierungen des Nist als teilweise sehr chaotisch. Heute gebe es etwa zehn Kryptographen dort, die entsprechende Sachverhalte fachlich beurteilen können. Zum Zeitpunkt, als Dual EC DRBG standardisiert wurde, waren jedoch lediglich zwei Personen mit kryptographischer Fachkompetenz beim Nist angestellt. Man sei damals auf die Kooperation der NSA angewiesen gewesen, da die Kompetenz im eigenen Hause gefehlt habe, sagt Kelsey. Das heutige Verhältnis zur NSA beschreibt er als "kompliziert".

Warnungen waren bekannt

Besonders schockierend für das Nist sei rückblickend gewesen, dass es aus der Kryptographen-Community deutliche Warnungen vor Dual EC DRBG gegeben habe. Die Hinweise auf die Hintertür hatte es schon gegeben, bevor der Zufallszahlengenerator im Rahmen der Veröffentlichung SP 800-90A zum offiziellen Nist-Standard wurde. Unabhängig davon war auch eine weitere Schwäche, die zu einer Unregelmäßigkeit bei den Zufallszahlen führte, bereits vor der Standardisierung bekannt. Beide Einwände wurden zwar im Standardisierungskomitee diskutiert, und es wurden Maßnahmen implementiert, die davor schützen sollten. Allerdings erwiesen sich diese Maßnahmen als nicht effektiv. So ist ein Verfahren dokumentiert, mit dem man die Parameter für Dual EC DRBG so generieren kann, dass eine Hintertür ausgeschlossen ist. Allerdings nutzt laut Kelsey niemand dieses Verfahren.

Stellenmarkt
  1. ESG Mobility GmbH, München
  2. etkon GmbH, Gräfelfing

Sie seien sich zwar darüber klar gewesen, dass die NSA teilweise Informationen zurückhalten würde, sagt Kelsey, aber "wir sind davon ausgegangen, dass die NSA uns nicht anlügen würde". Im Standardisierungsprozess hätten einige Teilnehmer bei Änderungsvorschlägen argumentiert, dass sie bereits laufende Implementierungen von Dual EC DRBG verwenden und aus diesem Grund weitere Änderungen problematisch seien. Das sei ein ganz generelles Problem von Standardisierungsprozessen: Es gebe fast immer jemanden, der einen vorgeschlagenen Algorithmus bereits verwende und darauf hinarbeite, dass dieser möglichst ohne Änderungen beschlossen werde.

Das Nist hat zusammen mit externen Experten einen Bericht erstellt, in dem versucht wird, die Fehler bei der Standardisierung von Dual EC DRBG zu analysieren. Dieser Bericht steht seit Juli vergangenen Jahres auf der Webseite des Nist.

NSA-Koautoren sollen immer genannt werden 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote

Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /