NSA hackt KryptografieSicherheitsfirma RSA warnt vor sich selbst

Die Software Bsafe des Entwicklers für Verschlüsselungssoftware nutzt ein Modul, das von der NSA mitentwickelt wurde. RSA warnt nun davor, es einzusetzen. von 

Früher von der NSA genutzte Abhörzentrale in Bad Aibling

Früher von der NSA genutzte Abhörzentrale in Bad Aibling  |  © REUTERS/Michael Dalder

Eigentlich lautet das Versprechen des Entwicklers von Verschlüsselungssoftware RSA, dass er seine Kunden beschützen wird. Umso verblüffter dürften diese Kunden davon gewesen sein, was ihnen die Sicherheitssparte des Unternehmens EMC Corporation nun mitgeteilt hat. Man rate dringend von der Verwendung eines Algorithmus ab, der als Standardeinstellung in dem RSA-Softwarebaukasten Bsafe läuft, hieß es in einer Mail an Entwickler. Mit anderen Worten: Die Firma warnt vor sich selbst, ihre Software ist nicht mehr sicher.

Die RSA-Software wird unter anderem für die Programmierung von Webbrowsern benutzt. Ein Baustein dabei sind sogenannte Zufallszahlen. Verschlüsselungsprogramme enthalten einen Generator, der möglichst zufällige Zahlen erzeugt, die gebraucht werden, um Schlüssel zu kreieren.

Anzeige

Doch genau in jene Verfahren, mit denen diese Zahlen auf den Rechnern der Kunden erzeugt werden, scheint RSA kein Vertrauen mehr zu haben. Damit ist das US-Unternehmen nicht allein.

Gezwungen zu diesem ungewöhnlichen Schritt sieht sich RSA durch die Enthüllungen von Edward Snowden. Aus Unterlagen, über die Anfang September die New York Times berichtete, geht hervor, dass die NSA auch Zugriff auf verschlüsselte Kommunikation hat. Demnach soll die NSA beispielsweise 2006 einen öffentlichen Verschlüsselungsstandard beeinflusst haben, um absichtlich ein schwaches Verfahren einzuschleusen.

Das zuständige amerikanische Nationale Standardisierungsinstitut National Institute of Standards and Technology (Nist) hat auf diese Enthüllung in der vergangenen Woche bereits reagiert. So hat das Nist angekündigt, die betroffene Norm einer erneuten Prüfung zu unterziehen. An der Diskussion darüber kann sich bis 6. November jeder beteiligen.

Edward Snowden

Edward Snowden war Systemadministrator, angestellt bei einer privaten Firma und von dieser an den amerikanischen Geheimdienst NSA ausgeliehen. In dieser Position sah er viel und was er sah, beunruhigte ihn. Mehr als 50.000 Dokumente soll er von den Servern der NSA heruntergeladen haben. Im Juni 2013 begann er, der Öffentlichkeit zu verdeutlichen, wie sie im Internet überwacht und ausgespäht wird. 2013 erhielt er vorläufiges Asyl in Russland.

Die Enthüllungen

Ein Überblick über die Enthüllungen, die Snowden mithilfe mehrerer Medien ermöglichte:

Und wie sie bewertet werden

Die Dinge, die Snowden dem britischen Guardian und der amerikanischen Washington Post berichtete, dürften der bislang größte Leak im Geheimdienstsektor sein. Sie haben eine Debatte um die Rolle von Whistleblowern und um die Kontrolle von Geheimdiensten ausgelöst. Ein Überblick der Meinungen und Kommentare dazu:

Dies sei der erste Schritt, um das zweifelhafte Verfahren endgültig aus dem Verkehr zu ziehen, sagt der Kryptologe Daniel J. Bernstein im Interview mit ZEIT ONLINE: "Das kann niemanden überraschen, jetzt wo alle wissen, dass die NSA hier eine Hintertür hat. Enttäuschend ist nur, dass die Behörde diesen Standard nicht schon vor Jahren zurückgezogen hat."

Unter Manipulationsverdacht steht ein Algorithmus namens Dual_EC_DRBG. Hinter dieser Bezeichnung verbirgt sich eben ein Zufallsgenerator. Dual_EC_DRBG ist eine von vier Rechenvorschriften dieser Art, die vom Nist 2006 als Standard festgelegt wurden. Entwickelt werden solche Standards in Zusammenarbeit mit der internationalen Gemeinde der Kryptologie-Experten. Für Dual_EC_DRBG zeichnete aber maßgeblich ein NSA-Mitarbeiter verantwortlich.

Der Standard wurde von Anfang an beargwöhnt

Von Sicherheitsforschern wurde der Algorithmus deshalb von Beginn an argwöhnisch betrachtet. "Der Standard wurde eh von niemandem benutzt", sagt Dirk Engling, einer der Sprecher des Chaos Computer Clubs. "Dem haftete von Anfang an eine Aura der Korruption an, weil er von der NSA kam, und weniger als ein Jahr nach Veröffentlichung wurden schon diese Hintertüren publiziert." Das Vorgehen des Nist diene nun nur dazu, den Standard zu streichen und "den vertrauenstechnischen Totalschaden etwas einzudämmen, der durch die NSA-Einmischung in die Standardfindung entstanden ist", sagt Engling.

Wie es überhaupt dazu kommen konnte, dass der Geheimdienst Einfluss auf das Verfahren nahm, ist Engling zufolge leicht zu erklären. Zum einen ist das Nist gesetzlich dazu verpflichtet, staatliche Behörden wie die NSA einzubinden. Zum anderen sei die Zahl begabter Mathematiker mit Schwerpunkt Kryptografie "auf diesem Planeten recht überschaubar". Die NSA erkläre selbst stolz, der größte Arbeitgeber für studierte Mathematiker in den USA zu sein. "Wenn so eine Institution also die Expertise zu monopolisieren versucht, ist es nicht leicht, unabhängige Experten die Standards begutachten zu lassen."

Das Kernproblem sei jedoch, sagt Engling, "dass in den USA, anders als in Deutschland, eine Behörde – die NSA – für die Absicherung von digitaler Kommunikation und gleichzeitig für den Angriff darauf zuständig ist". Durch diese Doppelfunktion entstehe ein fataler Interessenkonflikt. "Man nahm bisher an, dass die NSA in die Krypto-Verfahren des eigenen Landes schon keine absichtlichen Schwachstellen einbauen würde. Diese Annahme ist jedoch falsch. Alles mitlesen zu können ist der NSA offenbar wichtiger, als andere Geheimdienste – etwa die Russlands – am Mitlesen zu hindern."

Mit den Folgen hat nun nicht nur das Unternehmen RSA zu kämpfen.

Zur Startseite
 
Leserkommentare
  1. Wirklich bedauerlich ist, dass nicht mehr technische Details aus dem Material von Snowden veröffentlicht werden.

    Eine Leserempfehlung
  2. Man muss unterscheiden zwischen der Firma RSA, mit den von ihr vertriebenen Produkten auf der einen Seite und dem Verfahren der RSA-Verschlüsselung auf der anderen Seite.

    Das RSA-Kryptosystem gilt, abhängig von der Schlüssellänge, immer noch als in praktikabler Zeit nicht knackbar. Dieses Verfahren ist offengelegt. Daher ist niemand gezwungen eine Implementation zu wählen, die potenziell kompromitierte Komponenten enthält!

    Und wer ein wenig Ahnung von der Materie hat, kann sich auch quasi per Hand ein Schlüsselpaar generieren, ohne undurchsichtigen Zufallsgeneratoren ausgeliefert zu sein.

    3 Leserempfehlungen
  3. "Wie es überhaupt dazu kommen konnte, dass der Geheimdienst Einfluss auf das Verfahren nahm, ist Engling zufolge leicht zu erklären. Zum einen ist das Nist gesetzlich dazu verpflichtet, staatliche Behörden wie die NSA einzubinden. Zum anderen sei die Zahl begabter Mathematiker mit Schwerpunkt Kryptografie "auf diesem Planeten recht überschaubar". Die NSA erkläre selbst stolz, der größte Arbeitgeber für studierte Mathematiker in den USA zu sein. "Wenn so eine Institution also die Expertise zu monopolisieren versucht, ist es nicht leicht, unabhängige Experten die Standards begutachten zu lassen.""

    So klar ist, dass es zu den Aufgaben der NSA zählt Verschlüsselungsbemühungen der User zu umgehen, gehört auch genau das genau gegenteilige Interesse zum Aufgabenfeld der NSA!

    Wenn die NSA mithilft ein Verschlüsselungsverfahren wie AES zu entwickeln, dann bemühen die sich auch darum, dass dort keine scheunentorgroßen Schwachstellen übersehen werden. Immerhin ist das dann ein Verfahren, was auch von den US-Behörden genutzt werden soll!

    Und dann geht es nicht an, das "der Feind" plötzlich alle Top-Secret Dokumente einsehen kann, nur weil irgendeinem Nerd dann plötzlich doch die Hintertür aufgefallen ist und diese dann aller Welt offensteht.

  4. ... kann sich doch auch mal überlegen die Piraten zu wählen. Allein schon, weil diese dem einfachen Bürger Verschlüsselungsseminare anbieten, nach der Wahl wohl nicht viel Schaden anrichten können und Piraten (oder Die PARTEI) wählen immer noch besser ist, als nicht zu wählen oder "Das Große Kreuz".

    Nicht wählen oder Ungültig wählen bringt bei den Bundestagswahlen nämlich wirklich NICHTS, außer hohler Symbolik. Und hohle Symbolpolitik übernimmt schon unsere "Regierung" ...

    5 Leserempfehlungen
    • strlcp
    • 21. September 2013 14:19 Uhr

    hardware driven prng ist fast überall standart, jedenfalls da wo es auf sicherheit der daten ankommt. aber wer benüzt sein tpm (altes klar) schon?
    und sonst ? Openbsd hat das nie eingesetzt, was eigentlich schon genug sagen sollte, die machen das so:

    http://www.openbsd.org/pa...

    Aber klar, open spource und so, sowas hätte nach der idee der open source nie passieren dürfen, weil jeder den algo lesen kann?

    ja, aber eben nicht verstehen, und genau deswegen wird sowas auch im opensourcebereich zunehmen, bspw bei selinux.

    • Rympus
    • 22. September 2013 7:57 Uhr

    Ihr Narren, zappelt nicht so rum, wenn man Euch zur Schlachtbank führt.
    Genießt lieber die verbleibende Zeit und freut Euch des Lebens.
    Nur eine Revolution kann das verhindern. Aber es wird keine stattfinden. Glaubt Ihr wirklich das Internet ist ein Hort der Freiheit? Von Anfang an ist es das nie gewesen. Vom US-Verteidigungsministerium wurde 1969 eine Vernetzung von Universitäten und Forschungseinrichtungen errichtet um größere Rechenkapazitäten zu erhalten (die Eltern des Internets).
    Also wer glaubt, das diese Kuh nicht gemolken wird, der ist ein Idiot.
    Es ist nur eine Frage der Zeit (Umstände) von der Wandlung vom Paulus zum Saulus.
    Wie wollt Ihr Massen ohne Twitter, Facebook und Handy mobilisieren?
    Die Helfer der Oligarchen wissen alles über Euch.

    Erst wenn der letzte Bauer erschlagen wurde, dämmert es ihnen, das sie auch verhungern
    werden.

Bitte melden Sie sich an, um zu kommentieren

  • Quelle ZEIT ONLINE
  • Schlagworte Edward Snowden | Absicherung | Behörde | Geheimdienst | Kommunikation | Kryptografie
Service