NIST zieht Empfehlung für anfälligen RSA-Zufallszahlengenerator zurück

Die US-Normenbehörde schreibt nun: "NIST empfiehlt aktuellen Nutzern von Dual_EC_DRBG, sobald wie möglich zu einem der verbleibenden empfohlenen Algorithmen zu wechseln." Bis 23. Mai sind noch Kommentare und Widersprüche möglich.

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) wird voraussichtlich nächsten Monat ihre Empfehlung für den RSA-Algorithmus Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) zurückziehen, der möglicherweise von Mitarbeitern des Geheimdiensts NSA absichtlich geschwächt wurde. Das zeigt eine neue Ausgabe seiner Empfehlungsliste von Zufallszahlengeneratoren.

RSA Security

Darin wird vom Einsatz von Dual_EC_DRBG sogar ausdrücklich abgeraten. Allerdings ist bis 23. Mai noch eine letzte Runde öffentlicher Prüfungen und Kommentare möglich, bevor die Liste verabschiedet wird.

Die Überprüfung der Empfehlungsliste hatte im September 2013 begonnen, nachdem die New York Times von einer Schwächung des Algorithmus durch Mitarbeiter der NSA berichtet hatte. Seither wurden laut NIST mehrere Bewertungsrunden durchgeführt. Jetzt formuliert die US-Normenbehörde: „NIST empfiehlt aktuellen Nutzern von Dual_EC_DRBG, sobald wie möglich zu einem der verbleibenden empfohlenen Algorithmen zu wechseln.“

Dass der Algorithmus schwach ist, steht außer Frage. RSA selbst hatte im September 2013 vor seiner Nutzung gewarnt. Im Dezember hieß es, das Unternehmen habe im Gegenzug 10 Millionen Dollar von der NSA erhalten. Die EMC-Tochter RSA kommentierte: „Als Sicherheitsunternehmen legt RSA nie Details zu Kundenbeziehungen offen, aber wir erklären auch kategorisch, niemals einen Vertrag eingegangen oder ein Projekt gestartet zu haben, dessen Ziel es war, Produkte von RSA zu schwächen oder Hintertüren für jemanden einzurichten.“

RSA ist auch Ausrichter der wohl weltgrößten Sicherheitskonferenz. 2014 war sie infolge der Affäre allerdings von Protesten umgeben. Namhafte Kritiker fanden bei einer benachbarten Konferenz namens TrustyCon eine Plattform, um ihre Vorträge trotz RSA-Boykotts zu halten.

Anfang April hatten dann Sicherheitsforscher erneut von RSA stammenden Code gefunden, der das Entschlüsseln von TLS-verschlüsselter Online-Kommunikation um bis zu 65.000-mal schneller macht. Er steckt in einer Erweiterung namens „Extended Random“, die zu den BSAFE-Bibliotheken gehört, an denen wiederum Mathematiker in Diensten der NSA mitgearbeitet haben. Einer der Entdecker kommentierte: „Wenn der Gebrauch von Dual Elliptic Curve schon dem Spielen mit Streichhölzern entspricht, dann verhält sich jemand, der noch Extended Random hinzufügt, wie einer, der sich vorher mit Benzin übergießt.“

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: National Security Agency, RSA, Verschlüsselung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu NIST zieht Empfehlung für anfälligen RSA-Zufallszahlengenerator zurück

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *