Skip to content

Drucksache: Entwickler Magazin 3.2014 - Kryptografie im NSA-Zeitalter, Teil 3

Im Entwickler Magazin 3.2014 ist der dritte (und letzte) Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen.

Die NSA hat die Entwicklung verschiedener Standards beeinflusst. Ein Pseudo-Zufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, das es kaum sicher implementier- und nutzbar ist, und das ist wahrscheinlich nur die Spitze eines Eisbergs an Manipulationen.

Eine Ergänzung zum Artikel

Im Artikel wird natürlich der von der NSA manipulierte Zufallszahlengenerator Dual_EC_DRBG behandelt. Der von RSA Security lange Zeit trotz bekannter Zweifel an seiner Sicherheit als Default-Generator der Krypto-Bibliothek BSAFE verwendet wurde. Dazu gibt es einige Neuigkeiten, die erst nach Redaktionsschluss bekannt wurden:

  • Die vermutete Hintertür in Dual_EC_DRBG existiert tatsächlich. Jedenfalls konnten einige Forscher sie ausnutzen: In einem Laborversuch konnten sie die Verschlüsselung von TLS-Verbindungen mit Hilfe der Hintertür brechen. Dafür konnten sie allerdings nicht die (weiter geheimen) Originalwerte der Hintertür für die im Standard vorgeschlagenen Werte verwenden, sondern mussten eigene Werte berechnen und die betreffenden Parameter in den Bibliotheken passend setzen.
  • Es gibt einen Entwurf für eine TLS-Erweiterung mit dem Namen "Extended Random", die den Angriff weiter erleichtern würde. Entwickelt wurde sie von Margaret Salter von der NSA und Eric Rescorla, der jetzt als Mitarbeiter von Mozilla an der Weiterentwicklung des TLS-Standards arbeitet.
  • RSA Security hat außer Dual_EC_DRBG auch "Extended Random" in BSafe integriert. Obwohl das über den Entwurf-Status nie hinaus gekommen ist. Die Erweiterung wurde allerdings auch nicht verwendet. Aber trotzdem vor 6 Monaten ausgeschaltet? Irgendwie ist das alles etwas mysteriös. Richtig geheimnisvoll. Genau so, wie man es bei einem Geheimdienst wie der NSA wohl erwarten darf. :-)

Links und Literaturverweise

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

Dipl.-Inform. Carsten Eilers am : Grafikkarten-Malware, Metadaten, NSA - Neues zu alten Artikeln

Vorschau anzeigen
Es gibt Neuigkeiten zu einigen älteren Artikeln. Diesmal (nicht nur) gedruckten, aus dem Windows Developer und Entwickler Magazin. Und ausnahmsweise sind die Neuigkeiten mal nicht nur schlecht! Angriffsziel Grafikkarte - Ein Rootkit und ein