NSA-Affäre: RSA warnt vor eigenem Produkt

RSA Security warnt dringend vor dem weiteren Einsatz des Zufallszahlengenerators, der bislang der bevorzugte Standard in seiner BSAFE-Bibliothek war. Die auf IT-Sicherheit spezialisierte EMC-Tochter reagiert damit auf Berichte von New York Times und weiteren Publikationen über Versuche der National Security Agency (NSA), übliche Verschlüsselungstechniken zu umgehen. Aufgrund weiterer Dokumente von PRISM-Enthüller Edward Snowden ergab sich dabei auch der Verdacht, dass die NSA auf kryptografische Algorithmen Einfluss nahm und sie so schwächte, dass damit gesicherte Daten für den US-Geheimdienst entschlüsselbar wurden.

Tatsächlich hatte sich ein NSA-Mitarbeiter an den Entwicklungsarbeiten für Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) beteiligt. Das lag deshalb nahe, weil die National Security Agency über zahlreiche Kryptografie-Experten verfügt und sich dessen rühmen kann, der größte US-Arbeitgeber ausgebildeter Mathematiker zu sein.

Laut New York Times soll die NSA dann ihren Einfluss genutzt haben, um den bewusst abgeschwächten Algorithmus durch das zuständige National Institute of Standards and Technology (NIST) zu einem gültigen Standard erklären zu lassen. Die Beteiligung der NSA wurde von Sicherheitsforschern zwar von Anfang an beargwöhnt, aber die RSA entschied sich dennoch für den standardmäßigen Einsatz des Zufallszahlengenerators, da er „die bestmögliche Sicherheit für unsere Kunden bietet“.

Nach den aktuellen Berichten hat NIST jedoch eine erneute Überprüfung des 2006 akzeptierten Standards eingeleitet und riet ebenfalls bereits „dringend“ von seinem Einsatz ab. RSA setzt Dual EC DRBG selbst nicht mehr ein und überprüft derzeit, wo der umstrittene Algorithmus noch zum Einsatz kommt. Der Anbieter empfiehlt allen Anwendern, auf einen der anderen von insgesamt sechs Zufallszahlengeneratoren auszuweichen, die im Toolkit BSAFE zur Wahl stehen. „Wir geben unseren Kunden Hilfestellung, damit sie in ihrer vorhandenen Implementation die Standardvorgabe für den Zufallszahlengenerator ändern können“, heißt es in einer Erklärung des Unternehmens.

Die Kryptografie-Programmbibliothek BSAFE gehört neben dem Authentifizierungssystem SecurID zu den bekanntesten Produkten von RSA. SecurID soll von der NSA-Hintertür aber nicht betroffen sein, da es einen anderen Algorithmus nutze, wie eine „RSA nahestehende Quelle“ an Wired weitergab.

Kryptograf Matthew Green von der John Hopkins University ist verwundert darüber, dass sich der seit 2007 umstrittene Algorithmus – damals warnten zwei Microsoft-Mitarbeiter vor einer möglichen Hintertür – überhaupt so lange in Gebrauch blieb. „Und der Hammer ist, dass RSA eine Anzahl absolut herausragender Kryptografen beschäftigt“, schreibt er in einem Blogeintrag. „Es ist unwahrscheinlich, dass ihnen allen die Berichte über Dual_EC entgangen sein könnten.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago