Categories: Sicherheit

NIST zieht Empfehlung für anfälligen RSA-Zufallszahlengenerator zurück

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) wird voraussichtlich nächsten Monat ihre Empfehlung für den RSA-Algorithmus Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) zurückziehen, der möglicherweise von Mitarbeitern des Geheimdiensts NSA absichtlich geschwächt wurde. Das zeigt eine neue Ausgabe seiner Empfehlungsliste von Zufallszahlengeneratoren.

Darin wird vom Einsatz von Dual_EC_DRBG sogar ausdrücklich abgeraten. Allerdings ist bis 23. Mai noch eine letzte Runde öffentlicher Prüfungen und Kommentare möglich, bevor die Liste verabschiedet wird.

Die Überprüfung der Empfehlungsliste hatte im September 2013 begonnen, nachdem die New York Times von einer Schwächung des Algorithmus durch Mitarbeiter der NSA berichtet hatte. Seither wurden laut NIST mehrere Bewertungsrunden durchgeführt. Jetzt formuliert die US-Normenbehörde: „NIST empfiehlt aktuellen Nutzern von Dual_EC_DRBG, sobald wie möglich zu einem der verbleibenden empfohlenen Algorithmen zu wechseln.“

Dass der Algorithmus schwach ist, steht außer Frage. RSA selbst hatte im September 2013 vor seiner Nutzung gewarnt. Im Dezember hieß es, das Unternehmen habe im Gegenzug 10 Millionen Dollar von der NSA erhalten. Die EMC-Tochter RSA kommentierte: „Als Sicherheitsunternehmen legt RSA nie Details zu Kundenbeziehungen offen, aber wir erklären auch kategorisch, niemals einen Vertrag eingegangen oder ein Projekt gestartet zu haben, dessen Ziel es war, Produkte von RSA zu schwächen oder Hintertüren für jemanden einzurichten.“

RSA ist auch Ausrichter der wohl weltgrößten Sicherheitskonferenz. 2014 war sie infolge der Affäre allerdings von Protesten umgeben. Namhafte Kritiker fanden bei einer benachbarten Konferenz namens TrustyCon eine Plattform, um ihre Vorträge trotz RSA-Boykotts zu halten.

Anfang April hatten dann Sicherheitsforscher erneut von RSA stammenden Code gefunden, der das Entschlüsseln von TLS-verschlüsselter Online-Kommunikation um bis zu 65.000-mal schneller macht. Er steckt in einer Erweiterung namens „Extended Random“, die zu den BSAFE-Bibliotheken gehört, an denen wiederum Mathematiker in Diensten der NSA mitgearbeitet haben. Einer der Entdecker kommentierte: „Wenn der Gebrauch von Dual Elliptic Curve schon dem Spielen mit Streichhölzern entspricht, dann verhält sich jemand, der noch Extended Random hinzufügt, wie einer, der sich vorher mit Benzin übergießt.“

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

2 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

11 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago