Categories: Sicherheit

NIST zieht Empfehlung für anfälligen RSA-Zufallszahlengenerator zurück

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) wird voraussichtlich nächsten Monat ihre Empfehlung für den RSA-Algorithmus Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) zurückziehen, der möglicherweise von Mitarbeitern des Geheimdiensts NSA absichtlich geschwächt wurde. Das zeigt eine neue Ausgabe seiner Empfehlungsliste von Zufallszahlengeneratoren.

Darin wird vom Einsatz von Dual_EC_DRBG sogar ausdrücklich abgeraten. Allerdings ist bis 23. Mai noch eine letzte Runde öffentlicher Prüfungen und Kommentare möglich, bevor die Liste verabschiedet wird.

Die Überprüfung der Empfehlungsliste hatte im September 2013 begonnen, nachdem die New York Times von einer Schwächung des Algorithmus durch Mitarbeiter der NSA berichtet hatte. Seither wurden laut NIST mehrere Bewertungsrunden durchgeführt. Jetzt formuliert die US-Normenbehörde: „NIST empfiehlt aktuellen Nutzern von Dual_EC_DRBG, sobald wie möglich zu einem der verbleibenden empfohlenen Algorithmen zu wechseln.“

Dass der Algorithmus schwach ist, steht außer Frage. RSA selbst hatte im September 2013 vor seiner Nutzung gewarnt. Im Dezember hieß es, das Unternehmen habe im Gegenzug 10 Millionen Dollar von der NSA erhalten. Die EMC-Tochter RSA kommentierte: „Als Sicherheitsunternehmen legt RSA nie Details zu Kundenbeziehungen offen, aber wir erklären auch kategorisch, niemals einen Vertrag eingegangen oder ein Projekt gestartet zu haben, dessen Ziel es war, Produkte von RSA zu schwächen oder Hintertüren für jemanden einzurichten.“

RSA ist auch Ausrichter der wohl weltgrößten Sicherheitskonferenz. 2014 war sie infolge der Affäre allerdings von Protesten umgeben. Namhafte Kritiker fanden bei einer benachbarten Konferenz namens TrustyCon eine Plattform, um ihre Vorträge trotz RSA-Boykotts zu halten.

Anfang April hatten dann Sicherheitsforscher erneut von RSA stammenden Code gefunden, der das Entschlüsseln von TLS-verschlüsselter Online-Kommunikation um bis zu 65.000-mal schneller macht. Er steckt in einer Erweiterung namens „Extended Random“, die zu den BSAFE-Bibliotheken gehört, an denen wiederum Mathematiker in Diensten der NSA mitgearbeitet haben. Einer der Entdecker kommentierte: „Wenn der Gebrauch von Dual Elliptic Curve schon dem Spielen mit Streichhölzern entspricht, dann verhält sich jemand, der noch Extended Random hinzufügt, wie einer, der sich vorher mit Benzin übergießt.“

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

15 Stunden ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

19 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

23 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

2 Tagen ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

2 Tagen ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

3 Tagen ago