Die US-Bundesbehörde National Institute of Standards and Technology (NIST) wird voraussichtlich nächsten Monat ihre Empfehlung für den RSA-Algorithmus Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) zurückziehen, der möglicherweise von Mitarbeitern des Geheimdiensts NSA absichtlich geschwächt wurde. Das zeigt eine neue Ausgabe seiner Empfehlungsliste von Zufallszahlengeneratoren.
Darin wird vom Einsatz von Dual_EC_DRBG sogar ausdrücklich abgeraten. Allerdings ist bis 23. Mai noch eine letzte Runde öffentlicher Prüfungen und Kommentare möglich, bevor die Liste verabschiedet wird.
Die Überprüfung der Empfehlungsliste hatte im September 2013 begonnen, nachdem die New York Times von einer Schwächung des Algorithmus durch Mitarbeiter der NSA berichtet hatte. Seither wurden laut NIST mehrere Bewertungsrunden durchgeführt. Jetzt formuliert die US-Normenbehörde: „NIST empfiehlt aktuellen Nutzern von Dual_EC_DRBG, sobald wie möglich zu einem der verbleibenden empfohlenen Algorithmen zu wechseln.“
Dass der Algorithmus schwach ist, steht außer Frage. RSA selbst hatte im September 2013 vor seiner Nutzung gewarnt. Im Dezember hieß es, das Unternehmen habe im Gegenzug 10 Millionen Dollar von der NSA erhalten. Die EMC-Tochter RSA kommentierte: „Als Sicherheitsunternehmen legt RSA nie Details zu Kundenbeziehungen offen, aber wir erklären auch kategorisch, niemals einen Vertrag eingegangen oder ein Projekt gestartet zu haben, dessen Ziel es war, Produkte von RSA zu schwächen oder Hintertüren für jemanden einzurichten.“
RSA ist auch Ausrichter der wohl weltgrößten Sicherheitskonferenz. 2014 war sie infolge der Affäre allerdings von Protesten umgeben. Namhafte Kritiker fanden bei einer benachbarten Konferenz namens TrustyCon eine Plattform, um ihre Vorträge trotz RSA-Boykotts zu halten.
Anfang April hatten dann Sicherheitsforscher erneut von RSA stammenden Code gefunden, der das Entschlüsseln von TLS-verschlüsselter Online-Kommunikation um bis zu 65.000-mal schneller macht. Er steckt in einer Erweiterung namens „Extended Random“, die zu den BSAFE-Bibliotheken gehört, an denen wiederum Mathematiker in Diensten der NSA mitgearbeitet haben. Einer der Entdecker kommentierte: „Wenn der Gebrauch von Dual Elliptic Curve schon dem Spielen mit Streichhölzern entspricht, dann verhält sich jemand, der noch Extended Random hinzufügt, wie einer, der sich vorher mit Benzin übergießt.“
[mit Material von Chris Duckett, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.
IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen
Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.