Verdacht: NSA kontrolliert Verschlüsselungssystem

Die Ermittlung von zufälligen Zahlen kann mit einem Computer nur simuliert werden, da er ausschließlich mit mathematischer Logik funktioniert. Daher kommen spezielle Methoden wie etwa Hash-Berechnungen zum Einsatz. Hierbei führen geringe Änderungen der Ausgangsparameter zu extrem unterschiedlichen Endergebnissen. Diese Berechnungen lassen sich nur schwer vorhersagen und werden somit als Zufall eingestuft. Prinzipiell besteht dabei aber auch die Möglichkeit, dass die Technik geknackt wird. Dies geschah bereits mehrere Male in der Vergangenheit. So ließ sich im Jahr 1996 der Schlüssel einer frühen SSL-Version rekonstruieren, wodurch die Kodierung umgangen werden konnte.

Der von Schneier kritisierte Code mit dem Namen Dual_EC_DRBG ist in der Publikation des National Institute for Standards and Technology neben drei weiteren Methoden enthalten. Laut dem Sicherheitsexperten unterscheidet sich dieser vor allem durch seine Geschwindigkeit, denn er sei deutlich langsamer. Dennoch habe sich die NSA für den Code eingesetzt und versuchte bereits zuvor, den Algorithmus beim Standardisierungsgremium einzubringen. Schneider bemängelt, dass der Code eine sehr geringe Bandbreite an Zufallswerten erzeugt. Zwar sei das noch kein wirkliches Problem, allerdings ein Anlass zur Sorge, schreibt der Experte.

Einen weiteren Hinweis lieferten die Kryptographie-Experten Dan Shumow und Niels Fergusion. Sie zeigten eine Schwachstelle auf, die man als Hintertür bezeichnen kann. Dual_EC_DRBG verwendet Formeln zu Berechnung einer Ellipse, die über Konstanten definiert wird. Diese sind in der Spezifikation zu finden. Nirgendwo ist allerdings ein Hinweis zu entdecken, woher diese konstanten Werte stammen. Die Kryptographen konnten jedoch nachweisen, dass die Konstanten in Bezug zu einem weiteren Zahlensatz stehen. Dieser ist zwar nicht bekannt, allerdings könne er als Generalsschlüssel benutzt werden, wodurch man die Zufallsergebnisse exakt vorhersagen könne, meint Schneier.

Nun gebe es zwar keinen Beweis dafür, dass die NSA tatsächlich im Besitz des nötigen Zahlensatzes ist. “Es ist jedoch verwunderlich, dass sich die NSA so vehement für den Algorithmus als Standard eingesetzt hat”, merkt Schneier an. Wer einen Zufallsgenerator benötigt, soll daher nach Ansicht des Experten nicht auf Dual_EC_DRBG zurückgreifen.

Silicon-Redaktion

Recent Posts

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

3 Minuten ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

2 Stunden ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago