Abo
  • IT-Karriere:

Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

Artikel veröffentlicht am ,
NSA-Zentrale
NSA-Zentrale (Bild: Reuters)

Die US-Behörde Nist rät von der Verwendung des von ihr im Januar 2012 als "Special Publication 800-90A" verabschiedeten Standards Dual_EC_DRBG zur Erzeugung von Zufallszahlen für elliptische Kurven ab. Der Standard wurde mit sofortiger Wirkung wieder in den Entwurfsstatus zurückgesetzt und kann bis zum 6. November 2013 kommentiert werden.

Stellenmarkt
  1. operational services GmbH & Co. KG, Wolfsburg
  2. Wirecard Technologies GmbH, Aschheim bei München

Das Nist will so Zweifel an dessen Integrität ausräumen, nachdem auf Basis der NSA-Dokumente von Edward Snowden bekanntwurde, dass die NSA anders als bisher bekannt an dem Standard nicht nur mitgearbeitet, sondern diesen selbst geschrieben und wie New York Times, Guardian und Propublica berichten, eine Hintertür eingebaut hat.

Das Nist legt die Verschlüsselungsregeln für US-Behörden und US-Regierungseinrichtungen fest und arbeitet dabei eng mit Kryptographie-Experten zusammen. Daher werden die Empfehlungen des Nist auch von vielen anderen Stellen verwendet. Auch die NSA werde aufgrund ihrer Expertise in diesem Gebiet bei der Entwicklung herangezogen, so das Nist. Allerdings, so räumt das NIST weiter ein, sei die Behörde zudem verpflichtet, mit der NSA zusammenzuarbeiten.

Das Nist bestätigt zwar nicht die Existenz einer Hintertür der NSA, zieht aber den fraglichen Standard zurück. Auch die noch nicht final verabschiedeten Standards SP 800-90B (Recommendation for the Entropy Sources Used for Random Bit Generation) und SP 800-90C (Recommendation for Random Bit Generator [RBG] Constructions) werden erneut für Kommentare geöffnet.

Mit diesen Maßnahmen will das Nist seine Reputation wahren. Alle Kommentare und Analysen, die zu den Standards in der Frist von 60 Tagen eingehen, sollen gründlich geprüft werden. Sollten dabei Sicherheitslücken entdeckt werden, sollen diese in Zusammenarbeit mit der Kryptographie-Community schnellstmöglich beseitigt werden.



Anzeige
Top-Angebote
  1. 4,49€
  2. (-70%) 14,99€
  3. 0,00€ im Epic Store
  4. (aktuell u. a. Asus PG279Q ROG Monitor 689€, Corsair Glaive RGB Maus 34,99€)

Endwickler 12. Sep 2013

Tja, da hatte ich wohl die Sarkasmus- und Irnoniekennzeichnungen vergessen. Ich hatte...

Atalanttore 11. Sep 2013

Oder glaubt jemand ernsthaft, dass eine US-Behörde einem US-Geheimdienst eins auswischen...

YoungManKlaus 11. Sep 2013

naja, wie heißt es so schön ... "Wenn du in deinem system kein loch findest heißt das...

Eheran 11. Sep 2013

Also kommt doch nichts. Wiedermal Zeit verschwendet. I feed the troll and I lost my hand.

Endwickler 11. Sep 2013

Auch mal zur Unterhaltung: http://www.schneierfacts.com/


Folgen Sie uns
       


Akku-Recycling bei Duesenfeld

Das Unternehmen Duesenfeld aus Peine hat ein Verfahren für das Recycling von Elektroauto-Akkus entwickelt.

Akku-Recycling bei Duesenfeld Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Energie: Wo die Wasserstoffqualität getestet wird
Energie
Wo die Wasserstoffqualität getestet wird

Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
  3. Klimaschutz Großbritannien probt für den Kohleausstieg

    •  /