Verdacht: Verschlüsselungssystem von NSA kontrolliert

Sicherheitsexperte Bruce Schneier verdächtigt den US-Geheimdienst National Security Agency (NSA), einen unsicheren Algorithmus in den US-Verschlüsselungsstandard für Zufallsgeneratoren eingeschleust zu haben. Schneier vermutet, dass der Algorithmus aufgrund der Zertifizierung durch die US-Behörden weltweit in kryptografischen Systemen zum Einsatz komme. Kontrolliere man den Zufallsgenerator, so könne man das gesamte Sicherheitssystem knacken, äußerte der Sicherheitsguru gegenüber dem Magazin Wired.

Die Ermittlung von zufälligen Zahlen kann mit einem Computer nur simuliert werden, da er ausschließlich mit mathematischer Logik funktioniert. Daher kommen spezielle Methoden wie Hashberechnungen zum Einsatz. Dabei führen geringe Änderungen der Ausgangsparameter zu extrem unterschiedlichen Endergebnissen. Diese Berechnungen lassen sich nur schwer vorhersagen und werden somit als Zufall eingestuft. Prinzipiell besteht die Möglichkeit, dass eine solche Technik geknackt wird. Dies war in der Vergangenheit schon mehrmals geschehen. So wurde 1996 der Schlüssel einer frühen SSL-Version rekonstruiert und die Kodierung somit umgangen.

Der von Schneier kritisierte Algorithmus namens Dual_EC_DRBG unterscheidet sich dem Sicherheitsexperten zufolge von anderen durch seine Geschwindigkeit. Er sei deutlich langsamer. Dennoch habe sich die NSA für den Algorithmus eingesetzt und versucht, ihn beim Standardisierungsgremium durchzusetzen. Schneier bemängelt, dass der Algorithmus eine sehr geringe Bandbreite an Zufallswerten erzeuge. Zwar sei das eigentlich kein Problem, aber durchaus ein Anlass zur Sorge, schreibt der Experte.

Auch die Kryptografie-Experten Dan Shumow und Niels Fergusion unterstützen Schneiers Verdacht. Sie zeigten eine Schwachstelle im Algorithmus auf, die als Backdoor bezeichnet werden kann. Dual_EC_DRBG verwende Formeln zur Berechnung einer Ellipse, die über Konstanten definiert werde. Diese seien in dem Algorithmus zu finden. Nirgendwo sei allerdings ein Hinweis zu entdecken, woher diese konstanten Werte stammten. Die Kryptografen konnten jedoch nachweisen, dass die Konstanten in Bezug zu einem weiteren Zahlensatz stehen. Dieser sei zwar nicht bekannt, allerdings könne er als Generalschlüssel benutzt werden, wodurch man die Zufallsergebnisse exakt vorhersagen könne.

Es gebe zwar keinen Beweis dafür, dass die NSA tatsächlich im Besitz des nötigen Zahlensatzes sei, sagt Schneier. „Es ist jedoch verwunderlich, dass sich die NSA so vehement für den Algorithmus als Standard eingesetzt hat.“ Wer einen Zufallsgenerator benötige, solle daher nicht auf Dual_EC_DRBG zurückgreifen.

ZDNet.de Redaktion

Recent Posts

Recall: Microsoft stellt KI-gestützte Timeline für Windows vor

Recall hilft beim Auffinden von beliebigen Dateien und Inhalten. Die neue Funktion führt Microsoft zusammen…

7 Minuten ago

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

7 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

10 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago