Die NSA-Enthüllungen von Edward Snowden haben auch Kryptografieexperten verunsichert. Seitdem bekannt wurde, dass der US-Geheimdienst selbst Datenverkehr anzapft, der über verschlüsselte Webseiten läuft und offensichtlich in Programme zur Verschlüsselung unbemerkt Hintertüren einbaut, wird darüber diskutiert, welche Software überhaupt noch verlässlich vor Überwachung schützt. 

Die US-Regierungsbehörde National Institute of Standards and Technology (Nist), die weltweit gültige Verschlüsselungsstandards festlegt, hat nun reagiert. Sie will einige der Normen erneut überprüfen. Das hätte schon vor Jahren geschehen müssen, sagt Daniel Bernstein, Mathematiker und weltweit einer der angesehensten Kryptologen.

ZEIT ONLINE: Herr Bernstein, das Vertrauen in Verschlüsselungstechnologien ist erschüttert. Die Regierungsbehörde Nist zweifelt jetzt sogar an der Sicherheit so etablierter Standards wie DUAL_EC_DRBG. Kann die nun gestartete Überprüfung den Schaden beheben?

Bernstein: Erst einmal ist es im Nist üblich, in solchen Fällen eine Diskussion zu eröffnen. Aber tatsächlich arbeitet das Nist daran, DUAL_EC_DRBG zu eliminieren, und das kann niemanden überraschen, jetzt wo alle wissen, dass die NSA hier eine Hintertür hat. Enttäuschend ist nur, dass die Behörde diesen Standard nicht schon vor Jahren zurückgezogen hat.

ZEIT ONLINE: Dual_EC_DRBG ist eine Methode, um Zufallszahlen zu erzeugen. Sind solche Algorithmen besonders relevant für aktuelle Verschlüsselungsanwendungen?

Bernstein: Mit "besonders relevant" meinen Sie wohl, ob DUAL_EC_DRBG tatsächlich dazu benutzt wird, Daten zu beschützen. Es ist ganz sicher keine beliebte Methode. Der Algorithmus ist sehr langsam. Seit Jahren schon weisen Kryptografen darauf hin, dass er nicht sicher ist. Es gibt schnellere Alternativen, die viel mehr Sicherheit bieten. 

Auf der anderen Seite glauben viele, sie seien schon sicher, wenn sie nur irgendeine Art von Verschlüsselungsstandard benutzen. Dabei gibt es große Unterschiede in der Sicherheit. Wie ich höre, wird DUAL_EC_DRBG in ziemlich vielen kryptografischen Bibliotheken verwendet, auch im McAfee Firewall Enterprise Control Center. Das dürfte es Angreifern leichter machen, in Netzwerke einzubrechen, die von solchen Firewalls geschützt werden.