Abo
  • Services:

Die elektronischen Hintertüren der NSA

Wie wenig Gerichte und Hersteller von Sicherheitsforschern halten, die Schwachstellen aufdecken, wollen die drei Sicherheitsforscher durch folgende Anekdote verdeutlichen: Vor der Sicherheitskonferenz Usenix wurde den Sicherheitsforschern Baris Ege, Flavia Garcia und Roel Verdult per Gerichtsbeschluss verboten, einen Forschungsbericht über den Einbruch in Luxusautos von Volkswagen in Großbritannien zu veröffentlichen. Der Grund: Sie hatten den geheimen Sicherheitsschlüssel aus dem Chip namens Megamos Crypto ausgelesen, der darin enthalten war.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Die Informationen in dem Bericht könnten "besonders einer technisch raffiniert vorgehenden Bande ermöglichen, mit den passenden Werkzeugen die Sicherheitsbarriere zu überwinden und ein Auto zu stehlen", begründete Volkswagen seinen Antrag. Was Volkswagen verschwieg: Die Software, die die Forscher analysierten, ist seit 2009 öffentlich zugänglich. Die Sicherheitsforscher hatten Monate zuvor den Hersteller über die Sicherheitslücke informiert.

Backdoor in elliptischen Kurven

In die durch die NSA-Affäre ausgelöste Unsicherheit platzte dann die Nachricht, dass der US-Geheimdienst möglicherweise eine Hintertür in den Zufallszahlengenerator (Random Number Generator, RNG) Dual_EC_DRBG eingebaut hat, an dessen Entwicklung die NSA nicht nur beteiligt gewesen sein soll - sie soll ihn komplett selbst entwickelt haben. Zumindest soll er Schwächen haben, die es ermöglichen sollen, Zufallszahlen vorauszusehen. Dual_EC_DRBG ist ein FIPS-Standard und somit zwangsläufig in den Sicherheitswerkzeugen, die von Behörden und in kritischen Infrastrukturen weltweit zum Einsatz kommen, wenn auch als einer von vielen RNGs.

Das National Institute of Standards and Technology (Nist) reagierte umgehend und riet von der Nutzung von Dual_EC_DRBG ab. Kurze Zeit später meldete auch RSA Security, einer der größten Hersteller von Sicherheitssoftware, dass es Dual_EC_DRBG nicht mehr vertraue. Allerdings kam dann ein weiteres Snowden-Dokument zum Vorschein, das RSA Security in Bedrängnis brachte. Die NSA soll dem Unternehmen zehn Millionen US-Dollar bezahlt haben, um Dual_EC_DRBG als Standard in ihrer Software BSafe einzusetzen. RSA Security dementierte zwar, seine Kunden mit dem umstrittenen Zufallszahlengenerator zu gefährden, nicht aber die Zahlung der NSA.

Hat sowieso niemand benutzt

Allerdings war bereits Jahre zuvor Kritik an dem auf elliptischen Kurven basierenden Zufallszahlengenerator laut geworden, unter anderem von den beiden Microsoft-Mitarbeitern Dan Shumow und Niels Ferguson sowie dem Kryptographieexperten Matthew Green. "Wie kann man bloß so einen Mist verwenden", sagten die drei Kryptoexperten in ihrem Vortrag auf dem 30C3 zu Dual_EC_DRBG. Sie experimentierten mit der Schwachstelle und konnten Zufallszahlen mit 32 Bit innerhalb von zwei Wochen auf einem Core i7 rekonstruieren. Der Einsatz elliptischer Kurven an sich sei aber begrüßenswert, sagten Heiniger, Lange und Bernstein. Es sollten nur die richtigen sein.

OpenSSL musste für die FIPS-Zertifizierung Dual_EC_DRBG ebenfalls implementieren. Vor wenigen Tagen wurde bekannt, dass dessen Verwendung zum Absturz führt. Das war aber niemandem aufgefallen, weil es dort offenbar nie verwendet wurde.

Das Nist verliert seinen Ruf

Das Nist geriet indes weiter in die Kritik, als die US-Behörde vorschlug, SHA-3 zugunsten der Leistungsfähigkeit zu schwächen. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern.

Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde. Das Nist kündigte daraufhin an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.

 E-Mail mitlesen, leicht gemachtSchlüssel per Smartphone aushorchen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. Django Unchained, Passengers, Equalizer, Kill Bill 2, The Revenant)
  3. 279€
  4. 599€

chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...


Folgen Sie uns
       


MTG Arena Ravnica Allegiance - Livestream 2

Im zweiten Teil unseres Livestreams basteln wir ein eigenes neues Deck (dreifarbig!) und ziehen damit in den Kampf.

MTG Arena Ravnica Allegiance - Livestream 2 Video aufrufen
Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion
  2. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  3. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant

Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  2. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor
  3. Turing-Grafikkarte Nvidia plant Geforce RTX 2060

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /