Deprecated: Methods with the same name as their class will not be constructors in a future version of PHP; plgSystemTdwfb has a deprecated constructor in /kunden/luegenbarone.de/webseiten/ck-security/joomla3/plugins/system/tdwfb/tdwfb.php on line 14
CK-Security - Im Westen nichts neues - RSA

Im Westen nichts neues - RSA

Das RSA mit staatlichen Stellen zusammenarbeitet (so wie ALLE amerikanischen Hersteller) war klar.

Das lässt sich in den USA schon von der Gesetzeslage her nicht  vermeiden.

So meldet Heise online: 

http://www.heise.de/newsticker/meldung/RSA-Boss-Ja-wir-haben-mit-der-NSA-zusammengearbeitet-2125195.html

 

Das allerdings der Verdacht im Raum steht, dass RSA Geld dafür bekommen hat DUAL EC DRBG (einen Zufallszahlengenerator mit „Hintertür“) in die BSAFE Library aufzunehmen ist der eigentliche Skandal.

 

 

Dazu muss ich ein wenig ausholen:

Die BSAFE Library ist ein Standardprodukt für Entwickler von kryptografischen Tools und ist meines Wissens schon mindestens seit Ende der 90er Jahre erhältlich. Sie wird seitdem von sehr, sehr vielen Firmen für ihre Security Produkte verwendet. Das bedeutet, dass der DUAL EC DRBG vermutlich als Zufallsgenerator in tausenden Programmen steckt.

Das Problem daran ist, dass dieser Zufallsgenerator von der NSA so angelegt wurde, dass er zumindest gegenüber der  NSA nur eine sehr eingeschränkte Zufälligkeit bietet.

Das bedeutet faktisch dass die NSA in der Lage ist Verschlüsselung, die auf diesen Zufallszahlen beruht, innerhalb von Millisekunden zu brechen.

Übrigens ein Angriff, den ich schon Ende der 90iger in einem Vortrag beschrieben habe, da mich die Abschaffung des Krypto Export Verbotes seitens der USA verwundert hatte.

Jetzt fragt sich natürlich jeder: Wer benutzt das schon?

Nun eine ganze Menge von Firmen haben diesen Algorithmus benutzt.

Darunter auch viele deren Produkte weit verbreitet sind:

 

 

Und vermutlich noch viele Andere mehr. Das sind nur die Unternehmen die Ihre Anwendung von DUAL EC DRBG vom NIST zertifizieren ließen.

Nachlesen kann man die Zertifizierungsliste hier: http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html

Im Jahr 2007 hat Bruce Schneier DUAL EC DRBG schon verdächtigt unsicher zu sein.

Deshalb stellt sich die Frage, warum diese Unternehmen einen Zufallsgenerator in Ihre Produkte aufnehmen, der als extrem langsam und zumindest seit 2007 als Suspekt gilt?

Ganz einfach: Weil sie entweder Geld dafür bekommen (wie angeblich RSA) oder weil sie dazu genötigt werden. Eine andere „vernünftige“ Möglichkeit fällt mir nicht ein.

Es spielt aber eigentlich auch keine Rolle warum Unternehmen diesen Algorithmus implementieren.

Fakt ist, dass etliche Produkte diese Hintertür enthielten und enthalten und dies über Jahre nicht aufgefallen ist, bzw. ignoriert wurde.

Das ist das eigentliche Problem.