Die Ermittlung von zufälligen Zahlen kann mit einem Computer nur simuliert werden, da er ausschließlich mit mathematischer Logik funktioniert. Daher kommen spezielle Methoden wie etwa Hash-Berechnungen zum Einsatz. Hierbei führen geringe Änderungen der Ausgangsparameter zu extrem unterschiedlichen Endergebnissen. Diese Berechnungen lassen sich nur schwer vorhersagen und werden somit als Zufall eingestuft. Prinzipiell besteht dabei aber auch die Möglichkeit, dass die Technik geknackt wird. Dies geschah bereits mehrere Male in der Vergangenheit. So ließ sich im Jahr 1996 der Schlüssel einer frühen SSL-Version rekonstruieren, wodurch die Kodierung umgangen werden konnte.
Der von Schneier kritisierte Code mit dem Namen Dual_EC_DRBG ist in der Publikation des National Institute for Standards and Technology neben drei weiteren Methoden enthalten. Laut dem Sicherheitsexperten unterscheidet sich dieser vor allem durch seine Geschwindigkeit, denn er sei deutlich langsamer. Dennoch habe sich die NSA für den Code eingesetzt und versuchte bereits zuvor, den Algorithmus beim Standardisierungsgremium einzubringen. Schneider bemängelt, dass der Code eine sehr geringe Bandbreite an Zufallswerten erzeugt. Zwar sei das noch kein wirkliches Problem, allerdings ein Anlass zur Sorge, schreibt der Experte.
Einen weiteren Hinweis lieferten die Kryptographie-Experten Dan Shumow und Niels Fergusion. Sie zeigten eine Schwachstelle auf, die man als Hintertür bezeichnen kann. Dual_EC_DRBG verwendet Formeln zu Berechnung einer Ellipse, die über Konstanten definiert wird. Diese sind in der Spezifikation zu finden. Nirgendwo ist allerdings ein Hinweis zu entdecken, woher diese konstanten Werte stammen. Die Kryptographen konnten jedoch nachweisen, dass die Konstanten in Bezug zu einem weiteren Zahlensatz stehen. Dieser ist zwar nicht bekannt, allerdings könne er als Generalsschlüssel benutzt werden, wodurch man die Zufallsergebnisse exakt vorhersagen könne, meint Schneier.
Nun gebe es zwar keinen Beweis dafür, dass die NSA tatsächlich im Besitz des nötigen Zahlensatzes ist. “Es ist jedoch verwunderlich, dass sich die NSA so vehement für den Algorithmus als Standard eingesetzt hat”, merkt Schneier an. Wer einen Zufallsgenerator benötigt, soll daher nach Ansicht des Experten nicht auf Dual_EC_DRBG zurückgreifen.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.
Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.
Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.