Sicherheitsexperte Bruce Schneier verdächtigt den US-Geheimdienst National Security Agency (NSA), einen unsicheren Algorithmus in den US-Verschlüsselungsstandard für Zufallsgeneratoren eingeschleust zu haben. Schneier vermutet, dass der Algorithmus aufgrund der Zertifizierung durch die US-Behörden weltweit in kryptografischen Systemen zum Einsatz komme. Kontrolliere man den Zufallsgenerator, so könne man das gesamte Sicherheitssystem knacken, äußerte der Sicherheitsguru gegenüber dem Magazin Wired.
Die Ermittlung von zufälligen Zahlen kann mit einem Computer nur simuliert werden, da er ausschließlich mit mathematischer Logik funktioniert. Daher kommen spezielle Methoden wie Hashberechnungen zum Einsatz. Dabei führen geringe Änderungen der Ausgangsparameter zu extrem unterschiedlichen Endergebnissen. Diese Berechnungen lassen sich nur schwer vorhersagen und werden somit als Zufall eingestuft. Prinzipiell besteht die Möglichkeit, dass eine solche Technik geknackt wird. Dies war in der Vergangenheit schon mehrmals geschehen. So wurde 1996 der Schlüssel einer frühen SSL-Version rekonstruiert und die Kodierung somit umgangen.
Der von Schneier kritisierte Algorithmus namens Dual_EC_DRBG unterscheidet sich dem Sicherheitsexperten zufolge von anderen durch seine Geschwindigkeit. Er sei deutlich langsamer. Dennoch habe sich die NSA für den Algorithmus eingesetzt und versucht, ihn beim Standardisierungsgremium durchzusetzen. Schneier bemängelt, dass der Algorithmus eine sehr geringe Bandbreite an Zufallswerten erzeuge. Zwar sei das eigentlich kein Problem, aber durchaus ein Anlass zur Sorge, schreibt der Experte.
Auch die Kryptografie-Experten Dan Shumow und Niels Fergusion unterstützen Schneiers Verdacht. Sie zeigten eine Schwachstelle im Algorithmus auf, die als Backdoor bezeichnet werden kann. Dual_EC_DRBG verwende Formeln zur Berechnung einer Ellipse, die über Konstanten definiert werde. Diese seien in dem Algorithmus zu finden. Nirgendwo sei allerdings ein Hinweis zu entdecken, woher diese konstanten Werte stammten. Die Kryptografen konnten jedoch nachweisen, dass die Konstanten in Bezug zu einem weiteren Zahlensatz stehen. Dieser sei zwar nicht bekannt, allerdings könne er als Generalschlüssel benutzt werden, wodurch man die Zufallsergebnisse exakt vorhersagen könne.
Es gebe zwar keinen Beweis dafür, dass die NSA tatsächlich im Besitz des nötigen Zahlensatzes sei, sagt Schneier. „Es ist jedoch verwunderlich, dass sich die NSA so vehement für den Algorithmus als Standard eingesetzt hat.“ Wer einen Zufallsgenerator benötige, solle daher nicht auf Dual_EC_DRBG zurückgreifen.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…