Verdacht: Verschlüsselungssystem von NSA kontrolliert

Bruce Schneier vermutet Backdoor in Zufallsgenerator-Standard Dual_EC_DRBG

Sicherheitsexperte Bruce Schneier verdächtigt den US-Geheimdienst National Security Agency (NSA), einen unsicheren Algorithmus in den US-Verschlüsselungsstandard für Zufallsgeneratoren eingeschleust zu haben. Schneier vermutet, dass der Algorithmus aufgrund der Zertifizierung durch die US-Behörden weltweit in kryptografischen Systemen zum Einsatz komme. Kontrolliere man den Zufallsgenerator, so könne man das gesamte Sicherheitssystem knacken, äußerte der Sicherheitsguru gegenüber dem Magazin Wired.

Die Ermittlung von zufälligen Zahlen kann mit einem Computer nur simuliert werden, da er ausschließlich mit mathematischer Logik funktioniert. Daher kommen spezielle Methoden wie Hashberechnungen zum Einsatz. Dabei führen geringe Änderungen der Ausgangsparameter zu extrem unterschiedlichen Endergebnissen. Diese Berechnungen lassen sich nur schwer vorhersagen und werden somit als Zufall eingestuft. Prinzipiell besteht die Möglichkeit, dass eine solche Technik geknackt wird. Dies war in der Vergangenheit schon mehrmals geschehen. So wurde 1996 der Schlüssel einer frühen SSL-Version rekonstruiert und die Kodierung somit umgangen.

Der von Schneier kritisierte Algorithmus namens Dual_EC_DRBG unterscheidet sich dem Sicherheitsexperten zufolge von anderen durch seine Geschwindigkeit. Er sei deutlich langsamer. Dennoch habe sich die NSA für den Algorithmus eingesetzt und versucht, ihn beim Standardisierungsgremium durchzusetzen. Schneier bemängelt, dass der Algorithmus eine sehr geringe Bandbreite an Zufallswerten erzeuge. Zwar sei das eigentlich kein Problem, aber durchaus ein Anlass zur Sorge, schreibt der Experte.

Auch die Kryptografie-Experten Dan Shumow und Niels Fergusion unterstützen Schneiers Verdacht. Sie zeigten eine Schwachstelle im Algorithmus auf, die als Backdoor bezeichnet werden kann. Dual_EC_DRBG verwende Formeln zur Berechnung einer Ellipse, die über Konstanten definiert werde. Diese seien in dem Algorithmus zu finden. Nirgendwo sei allerdings ein Hinweis zu entdecken, woher diese konstanten Werte stammten. Die Kryptografen konnten jedoch nachweisen, dass die Konstanten in Bezug zu einem weiteren Zahlensatz stehen. Dieser sei zwar nicht bekannt, allerdings könne er als Generalschlüssel benutzt werden, wodurch man die Zufallsergebnisse exakt vorhersagen könne.

Es gebe zwar keinen Beweis dafür, dass die NSA tatsächlich im Besitz des nötigen Zahlensatzes sei, sagt Schneier. „Es ist jedoch verwunderlich, dass sich die NSA so vehement für den Algorithmus als Standard eingesetzt hat.“ Wer einen Zufallsgenerator benötige, solle daher nicht auf Dual_EC_DRBG zurückgreifen.

Themenseiten: Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Verdacht: Verschlüsselungssystem von NSA kontrolliert

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *