Zum Hauptinhalt Zur Navigation

Nist

Der ECDH-Schlüsselaustausch und das Bluetooth-Pairing im Linux-Kernel erhalten bald einen Patch. (Bild: Christopher Michel, Flickr.com) (Christopher Michel, Flickr.com)

ECDH: Linux-Kernel patcht bald Bluetooth-Lücke und andere

Bisher gibt es kaum Informationen zur Auswirkung der Lücke im Bluetooth-Pairing auf Linux-Systeme. Es gibt zwar einen Patch, der das Problem grundlegend löst - und damit auch für andere Verwendungszwecke als Bluetooth dienen kann. Bis der Patch die Nutzer erreicht, dauert es aber wohl noch mehrere Wochen.
Schluss mit alten, unsicheren Verschlüsselungsverfahren: TLS 1.3 räumt auf. (Bild: PMRMaeyaert, Wikimedia Commons) (PMRMaeyaert, Wikimedia Commons)

TLS 1.3: Die Zukunft der Netzverschlüsselung

Schwache Kryptographie raus, weniger Round-Trips und damit mehr Performance - und außerdem Schmierfett für zukünftige Protokollversionen und Erweiterungen: Die Version 1.3 des TLS-Verschlüsselungsprotokolls kommt bald.
10 Kommentare / Eine Analyse von Hanno Böck
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons) (LPS.1 / Wikimedia Commons)

Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.
Windows 10 bietet viele Neuerungen. (Bild: Microsoft/Screenshot: Golem.de) (Microsoft/Screenshot: Golem.de)

Microsoft: Die Neuerungen von Windows 10

Mit Windows 10 bietet Microsoft nun sowohl für Windows-7- als auch für Windows-8-Nutzer einen Nachfolger an. Mit einer Übersicht fassen wir ebenjene Neuerungen zusammen, die nicht offensichtlich sind und teils erst durch kommende Apps und Programme ihre volle Wirkung zeigen können.
538 Kommentare / Von Andreas Sebayang,Sebastian Grüner,Marc Sauter
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist. (Bild: Department of Commerce) (Department of Commerce)

Dual EC DRBG: Die Fehler des Nist

RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.
3D-Scan einer Schuhsohle: Lidar und Frequenzkamm kombiniert (Bild: E. Baumann/Nist) (E. Baumann/Nist)

Nist: US-Behörde entwickelt Tele-3D-Scanner

Die Gipsabdrücke an einem Tatort könnten ausgedient haben: Die US-Behörde Nist hat einen 3D-Scanner vorgestellt, der für solche Anwendungen eingesetzt werden soll. Er scannt Gegenstände aus mehreren Metern Entfernung und erstellt davon ein 3D-Bild.
Was wusste die Blackberry-Tochtergesellschaft Certicom über die NSA-Hintertür in Dual EC? (Bild: Ethan Miller/Getty Images) (Ethan Miller/Getty Images)

Dual EC: Das Patent auf die NSA-Hintertür

Die Firma Certicom wusste spätestens seit Anfang 2005 von der Hintertür im Zufallszahlengenerator Dual EC DRBG. Das geht aus Patentanmeldungen hervor. Bei dem Zufallszahlengenerator handelt es sich mit hoher Wahrscheinlichkeit um eine NSA-Hintertür.
Erneut gerät die BSAFE-Bibliothek von RSA Security ins Zwielicht. (Bild: RSA Security) (RSA Security)

Dual EC: Angriff auf Zufallsgenerator mit Hintertür

Update Schwächen im Zufallsgenerator Dual EC DRBG lassen sich praktisch ausnutzen, um TLS-Verbindungen anzugreifen. Eine TLS-Erweiterung, die nie standardisiert wurde, erleichtert die Attacke enorm. Schon länger wird vermutet, dass Dual EC eine Hintertür der NSA enthält.
SHA-1-Signatur im Zertifikat der BSI-Webseite (Bild: OpenSSL/Screenshot: Golem.de) (OpenSSL/Screenshot: Golem.de)

SHA-1: Eigene Empfehlungen nicht gelesen

Nach Empfehlungen der US-Behörde Nist darf der Hash-Algorithmus SHA-1 für digitale Signaturen 2014 nicht mehr genutzt werden, das Nist hielt sich aber selbst nicht daran. Auch das BSI kennt offenbar seine eigenen Empfehlungen in Sachen Hash-Funktionen nicht.
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH) (OpenSSH)

Kryptographie: OpenSSH rüstet auf

Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.
Das Nist geht auf seine Kritiker ein. (Bild: Nist) (Nist)

SHA-3: Nist bleibt beim Original

Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.