RSA vermutet NSA-Backboor in eigenem Produkt

E-GovernmentRegulierung

Mit RSA Security warnt nun eines der ersten Unternehmen vor einem eigenen Produkt, weil es eine Hintertür des Geheimdienstes in einer Verschlüsselungskomponente vermutet. Experten wundern sich jedoch darüber, dass RSA nicht bereits vor sechs Jahren eine entsprechende Warnung ausgesprochen haben.

Der Zufallsgenerator, der in der BSAFE-Bibliothek als Standard verwendet ist, könnte eine Hintertür für Geheimdienste aufweisen, warnt RSA Security. Mit dieser Warnung reagiert das EMC-Tochterunternehmen auf Berichte über Versuche der National Security Agency (NSA), handeslübliche Verschlüsselungstechniken zu umgehen.

Aufgrund weiterer Dokumente von PRISM-Enthüller Edward Snowden ergab sich dabei auch der Verdacht, dass die NSA auch kryptografische Algorithmen Beeinflusste und somit abschwächte. Durch diese Maßnahmen sollen angeblich gesicherte Daten für US-Geheimdienste leichter zu entschlüsseln sein.

rsa-security

Tatsächlich hatte sich ein NSA-Mitarbeiter an den Entwicklungsarbeiten für Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) beteiligt. Die National Security Agency verfügt über zahlreiche Kryptografie-Experten verfügt und gilt als der größte US-Arbeitgeber für Mathematiker.

Laut New York Times soll die NSA dann ihren Einfluss genutzt haben, um den bewusst abgeschwächten Algorithmus durch das zuständige National Institute of Standards and Technology (NIST) zu einem gültigen Standard erklären zu lassen. Die Beteiligung der NSA wurde von Sicherheitsforschern zwar von Anfang an beargwöhnt, aber die RSA entschied sich dennoch für den standardmäßigen Einsatz des Zufallszahlengenerators, da er “die bestmögliche Sicherheit für unsere Kunden bietet.”

Fotogalerie: Mittelstand im Visier der Cyber-Spione

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Nach den aktuellen Berichten hat NIST jedoch eine erneute Überprüfung des 2006 akzeptierten Standards eingeleitet und riet ebenfalls bereits “dringend” von seinem Einsatz ab. RSA setzt Dual EC DRBG selbst nicht mehr ein und überprüft derzeit, wo der umstrittene Algorithmus noch zum Einsatz kommt.

Der Anbieter empfiehlt allen Anwendern, auf einen der anderen von insgesamt sechs Zufallszahlengeneratoren auszuweichen, die im Toolkit BSAFE zur Wahl stehen. “Wir geben unseren Kunden Hilfestellung, damit sie in ihrer vorhandenen Implementation die Standardvorgabe für den Zufallszahlengenerator ändern können”, heißt es in einer Erklärung des Unternehmens.

Die Kryptografie-Programmbibliothek BSAFE gehört neben dem Authentifizierungssystem SecurID zu den bekanntesten Produkten von RSA. SecurID soll von der NSA-Hintertür aber nicht betroffen sein, da es einen anderen Algorithmus nutze, wie eine “RSA nahestehende Quelle” an Wired weitergab.

Kryptograf Matthew Green von der John Hopkins University ist verwundert darüber, dass sich der seit 2007 umstrittene Algorithmus – damals warnten zwei Microsoft-Mitarbeiter vor einer möglichen Hintertür – überhaupt so lange in Gebrauch blieb. “Und der Hammer ist, dass RSA eine Anzahl absolut herausragender Kryptografen beschäftigt”, schreibt er in einem Blog. “Es ist unwahrscheinlich, dass ihnen allen die Berichte über Dual_EC entgangen sein könnten.”

[mit Material von Berd Kling, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen