Categories: Sicherheit

NIST zieht Empfehlung für anfälligen RSA-Zufallszahlengenerator zurück

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) wird voraussichtlich nächsten Monat ihre Empfehlung für den RSA-Algorithmus Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) zurückziehen, der möglicherweise von Mitarbeitern des Geheimdiensts NSA absichtlich geschwächt wurde. Das zeigt eine neue Ausgabe seiner Empfehlungsliste von Zufallszahlengeneratoren.

Darin wird vom Einsatz von Dual_EC_DRBG sogar ausdrücklich abgeraten. Allerdings ist bis 23. Mai noch eine letzte Runde öffentlicher Prüfungen und Kommentare möglich, bevor die Liste verabschiedet wird.

Die Überprüfung der Empfehlungsliste hatte im September 2013 begonnen, nachdem die New York Times von einer Schwächung des Algorithmus durch Mitarbeiter der NSA berichtet hatte. Seither wurden laut NIST mehrere Bewertungsrunden durchgeführt. Jetzt formuliert die US-Normenbehörde: „NIST empfiehlt aktuellen Nutzern von Dual_EC_DRBG, sobald wie möglich zu einem der verbleibenden empfohlenen Algorithmen zu wechseln.“

Dass der Algorithmus schwach ist, steht außer Frage. RSA selbst hatte im September 2013 vor seiner Nutzung gewarnt. Im Dezember hieß es, das Unternehmen habe im Gegenzug 10 Millionen Dollar von der NSA erhalten. Die EMC-Tochter RSA kommentierte: „Als Sicherheitsunternehmen legt RSA nie Details zu Kundenbeziehungen offen, aber wir erklären auch kategorisch, niemals einen Vertrag eingegangen oder ein Projekt gestartet zu haben, dessen Ziel es war, Produkte von RSA zu schwächen oder Hintertüren für jemanden einzurichten.“

RSA ist auch Ausrichter der wohl weltgrößten Sicherheitskonferenz. 2014 war sie infolge der Affäre allerdings von Protesten umgeben. Namhafte Kritiker fanden bei einer benachbarten Konferenz namens TrustyCon eine Plattform, um ihre Vorträge trotz RSA-Boykotts zu halten.

Anfang April hatten dann Sicherheitsforscher erneut von RSA stammenden Code gefunden, der das Entschlüsseln von TLS-verschlüsselter Online-Kommunikation um bis zu 65.000-mal schneller macht. Er steckt in einer Erweiterung namens „Extended Random“, die zu den BSAFE-Bibliotheken gehört, an denen wiederum Mathematiker in Diensten der NSA mitgearbeitet haben. Einer der Entdecker kommentierte: „Wenn der Gebrauch von Dual Elliptic Curve schon dem Spielen mit Streichhölzern entspricht, dann verhält sich jemand, der noch Extended Random hinzufügt, wie einer, der sich vorher mit Benzin übergießt.“

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago