Verdacht: Verschlüsselungssystem von NSA kontrolliert

Sicherheitsexperte Bruce Schneier verdächtigt den US-Geheimdienst National Security Agency (NSA), einen unsicheren Algorithmus in den US-Verschlüsselungsstandard für Zufallsgeneratoren eingeschleust zu haben. Schneier vermutet, dass der Algorithmus aufgrund der Zertifizierung durch die US-Behörden weltweit in kryptografischen Systemen zum Einsatz komme. Kontrolliere man den Zufallsgenerator, so könne man das gesamte Sicherheitssystem knacken, äußerte der Sicherheitsguru gegenüber dem Magazin Wired.

Die Ermittlung von zufälligen Zahlen kann mit einem Computer nur simuliert werden, da er ausschließlich mit mathematischer Logik funktioniert. Daher kommen spezielle Methoden wie Hashberechnungen zum Einsatz. Dabei führen geringe Änderungen der Ausgangsparameter zu extrem unterschiedlichen Endergebnissen. Diese Berechnungen lassen sich nur schwer vorhersagen und werden somit als Zufall eingestuft. Prinzipiell besteht die Möglichkeit, dass eine solche Technik geknackt wird. Dies war in der Vergangenheit schon mehrmals geschehen. So wurde 1996 der Schlüssel einer frühen SSL-Version rekonstruiert und die Kodierung somit umgangen.

Der von Schneier kritisierte Algorithmus namens Dual_EC_DRBG unterscheidet sich dem Sicherheitsexperten zufolge von anderen durch seine Geschwindigkeit. Er sei deutlich langsamer. Dennoch habe sich die NSA für den Algorithmus eingesetzt und versucht, ihn beim Standardisierungsgremium durchzusetzen. Schneier bemängelt, dass der Algorithmus eine sehr geringe Bandbreite an Zufallswerten erzeuge. Zwar sei das eigentlich kein Problem, aber durchaus ein Anlass zur Sorge, schreibt der Experte.

Auch die Kryptografie-Experten Dan Shumow und Niels Fergusion unterstützen Schneiers Verdacht. Sie zeigten eine Schwachstelle im Algorithmus auf, die als Backdoor bezeichnet werden kann. Dual_EC_DRBG verwende Formeln zur Berechnung einer Ellipse, die über Konstanten definiert werde. Diese seien in dem Algorithmus zu finden. Nirgendwo sei allerdings ein Hinweis zu entdecken, woher diese konstanten Werte stammten. Die Kryptografen konnten jedoch nachweisen, dass die Konstanten in Bezug zu einem weiteren Zahlensatz stehen. Dieser sei zwar nicht bekannt, allerdings könne er als Generalschlüssel benutzt werden, wodurch man die Zufallsergebnisse exakt vorhersagen könne.

Es gebe zwar keinen Beweis dafür, dass die NSA tatsächlich im Besitz des nötigen Zahlensatzes sei, sagt Schneier. „Es ist jedoch verwunderlich, dass sich die NSA so vehement für den Algorithmus als Standard eingesetzt hat.“ Wer einen Zufallsgenerator benötige, solle daher nicht auf Dual_EC_DRBG zurückgreifen.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

23 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Tag ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Tag ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

2 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

2 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

3 Tagen ago