• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Politik und Gesellschaft] NSA hat RSA für die Aufnahme eines Backdoor in die eigenen Produkte bezahlt

Laut Reuters hat die NSA dem Sicherheitsdienstleister RSA (Tochterfirma von EMC²) $10 Millionen dafür bezahlt, ein Backdoor in die eigenen Produkte einzubauen.

RSA hat bereits vor einiger Zeit die eigenen Kunden aufgefordert, den entsprechende Algorithmus nicht mehr zu verwenden. Das passierte allerdings erst nachdem durch geleakte Dokumente bekannt wurde dass die NSA ihre Hände bei der Erstellung des Algorithmus im Spiel hatte und dieser dadurch absichtlich geschwächt wurde.

Es gibt allerdings auch kritische Stimmen die darauf hinweisen, dass die RSA hierbei von der NSA "hinter das Licht" geführt wurde und gar nicht bekannt war, dass der Algorithmus ein Backdoor enthält.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Tja, manche beugen sich dem Druck nicht und schliessen lieber ihre Firma, um nicht deren Büttel zu werden, andere lassen sich dafür auch noch entlohnen, dass sie ihre Kunden belügen und betrügen.
Ich hoffe, es kommen noch viele Details zu kollaborierenden Firmen ans Licht, damit man Bescheid weiß und gegebenenfalls Gegenmassnahmen einleiten kann.

Inzwischen ist bekannt, dass die NSA den Zufallsgenerator Dual_EC_DRBG selbst entwickelt hat und nicht wie zuvor vermutet nur an der Entwicklung beteiligt war...

Laut RSA Security wird BSAFE in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern...

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller und Behörden sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen.

http://www.golem.de/news/bsafe-nsa-...-krypto-backdoor-einzusetzen-1312-103540.html
 
Zuletzt bearbeitet:

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Möglicherweise explizit erwähnenswert ist, dass es sich dabei nicht um eine Backdoor im (ebenfalls als `RSA` bekannten) RSA-Cipher handelt, sondern um die Verwendung des bekanntermassen problematischen PRNG Dual_EC_DRBG als Standard in einigen RSA-Produkten. Dass der PRNG signifikante Schwächen hat, und insbesondere auch, dass er eine Backdoor enthalten könnte, ist bereits seit längerem bekannt (vgl. etwa http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115 und die dort erwähnte CRYPTO-'07-Präsentation).

Insofern scheint durch diese Veröffentlichung nun auch sehr wahrscheinlich, dass die zuvor denkbare Backdoor in Dual_EC_DRBG nicht zufällig entstanden ist, sondern wohl gezielt eingebaut wurde und die zugehörigen geheimen Faktoren bekannt sind.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Insofern scheint durch diese Veröffentlichung nun auch sehr wahrscheinlich, dass die zuvor denkbare Backdoor in Dual_EC_DRBG nicht zufällig entstanden ist, sondern wohl gezielt eingebaut wurde und die zugehörigen geheimen Faktoren bekannt sind.
Da die NSA Dual_EC_DRBG selbst entwickelt hat, ist das wohl nicht nur wahrscheinlich, sondern eher schon einen Tatsache.
 

a_d_s

ex gulli v1.0

Registriert
12 Okt. 2013
Beiträge
92
  • Thread Starter Thread Starter
  • #5
Diese Tatsache war damals allerdings noch nicht bekannt - jedenfalls außerhalb der NSA. Mit dem Geld wurde dann wohl sichergestellt, dass RSA diesen Algorithmus als Default verwendet - und damit haben ihn Tausende andere Programmierer ebenfalls als Default verwendet.

Unschön, sehr unschön. Bei der RSA dürften sich gerade diverse Leute fragen wie sie das nun wieder gut machen können.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@a_d_s:
Das dürfte ungefähr so gut funktionieren wie sich vor einem völlig ausgebrannten Haus zu überlegen, wie man den Küchentisch noch retten kann.

Das Vertrauen, und darauf basiert die ganze Sicherheitsbranche, ist nach so einem Fauxpass weg.
 

Nero

gesperrt

Registriert
16 Juli 2013
Beiträge
4.691
Kein Mensch, der wirklich etwas zu verbergen hat und nicht ganz bescheuert ist,ob Gangster, Terrorist oder Diplomat, verlässt sich auf das Brief- und Fernmeldegeheimnis. Und seine Verschlüsselungstechnologie hat noch nie ein Staat im Ausland gekauft oder auch nur kaufen können. Es wäre ja schön blöde gewesen, die Enigma zu exportieren. Es war einfach naiv gewesen, zu glauben, dass im Internet andere Regeln gelten würden.

Otto Normalverbraucher kann's egal sein, ob eine Maschine seine Daten durchkämmt, solange es für ihn folgenlos bleibt. Mir jedenfalls ist es egal. Wer echte Geheimnisse hat, muss seine Verschlüsselungstechnologie selbst entwickeln.

Eine Alternavive dazu wäre Open Source mit kommentiertem Quellcode, den jeder selbst kompilieren kann. Bei Truecrypt schaffen das nur Experten, und auch die schaffen es nicht, ein Programm mit der gleichen Größe wie jenes zu kriegen, das man runterladen kann.

Heute stehen GB und die USA am Pranger, morgen vielleicht China und Russland. Kein Staat, der das Knowhow besitzt, wird der Versuchung widerstehen können, Daten auszuspähen. Das ist so sicher wie das Verschwinden eines Geldbeutels, wenn man ihn im Zug zu lange allein lässt. Die Schlechtigkeit der Menschheit bejammern nützt in diesem Fall so wenig wie der Ruf nach schärferen Gesetzen, man muss sich vor Diebstahl schützen. Und das muss man eben auch bei Daten, wenn sie wirklich geheim und deshalb kostbar für andere sind.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Otto Normalverbraucher kann's egal sein, ob eine Maschine seine Daten durchkämmt, solange es für ihn folgenlos bleibt. Mir jedenfalls ist es egal. Wer echte Geheimnisse hat, muss seine Verschlüsselungstechnologie selbst entwickeln.
Das ist im Allgemeinen eine eher fragwürdige Empfehlung, da selbst entwickelte Cipher (und selbst Implementierungen, speziell bei komplexen Verfahren wie ECC) ohne sehr fundierte kryptografische Kenntnisse in der Regel weit mehr Schwachstellen enthalten werden, als bekannte, getestete Cipher und ihre Referenzimplementierungen. Wenn man über entsprechende Kenntnisse verfügt, wäre sinnvoller, bestehende Verfahren zu analysieren und eventuelle Schwachstellen zu finden, als ohne einen wirklich guten Grund neue (und dementsprechend ungetestete) Verfahren zu entwickeln. Da dies getan wurde, ist ja auch bereits seit 2007 prinzipiell bekannt, dass Dual_EC_DRBG kryptografische Schwächen aufweist und eine Backdoor enthalten könnte.

Eine Alternavive dazu wäre Open Source mit kommentiertem Quellcode, den jeder selbst kompilieren kann. Bei Truecrypt schaffen das nur Experten, und auch die schaffen es nicht, ein Programm mit der gleichen Größe wie jenes zu kriegen, das man runterladen kann.
An dieser Stelle sollte man klar zwischen kryptografischen Verfahren (Cipher, PRNGs, ...) und deren Implementierungen unterscheiden.
Während in der jüngeren Vergangenheit in der Regel konkrete Implementierungen angegriffen wurden (z.B. im Falle des Debian-OpenSSL-Problems, bei diversen schwachen RC4-Implementierungen, ...), ist in diesem Fall sehr wahrscheinlich, dass ein kryptografisches Verfahren an sich - eben der als `Dual_EC_DRBG` bezeichnete PRNG - angegriffen wurde. Die RSA wurde nicht etwa dafür bezahlt, eine Backdoor in ihre konkrete Implementierung von Dual_EC_DRBG einzubauen - sondern dafür, einen PRNG zu implementieren, der eine konzeptionelle Backdoor enthält (vgl. http://rump2007.cr.yp.to/15-shumow.pdf); jede korrekte Implementierung von Dual_EC_DRBG, Open- oder Closed-Source, würde exakt dieselbe Schwachstelle enthalten. Meines Wissens hat RSA auch niemals verschwiegen, dass Dual_EC_DRBG zum Einsatz kommt, insofern hätte ein öffentlicher Quelltext in diesem konkreten Fall wenig geholfen.
 

Nero

gesperrt

Registriert
16 Juli 2013
Beiträge
4.691
@ Kugelfisch

Mir ist das zu hoch.

Frage: Betreffen die Schwachstellen auch das von Truecrypt verwendete AES-256?
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Unschön, sehr unschön. Bei der RSA dürften sich gerade diverse Leute fragen wie sie das nun wieder gut machen können.
Die einzige Sprache, die die Wirstschaft versteht ist die des Geldes. Demnach wäre nur eine Pleite, bei dem alle den Arbeitsplatz verlieren und sie finanzielle Einbußen zu tragen haben, ein effektives Zeichen, dies in Zukunft zu unterbinden. Wenn dann auch noch allzu gutgläubige Firmen mit geschäftlichen Verbindungen zu diesen, mit in die Pleite schlittern, dann kann das dem Endkunden in Sachen Sicherheit nur Recht und billig sein. Auch würde sich damit der Druck auf die US Regierung erhöhen, wenn sich viele Bürger fragen müssen, weswegen sie denn nun genau ihren Job verloren haben.
 

Annika

Dangerous Utopian
Veteran

Registriert
30 Aug. 2013
Beiträge
648
@a_d_s:
Das dürfte ungefähr so gut funktionieren wie sich vor einem völlig ausgebrannten Haus zu überlegen, wie man den Küchentisch noch retten kann.
Unsere englischsprachigen Freunde haben dafür den schönen Ausdruck "rearranging deckchairs on the Titanic". Ich stimme dir zu - so schnell vertrauen die Kunden diesem Unternehmen nicht mehr, womöglich auch gar nicht mehr. Was übrigens die Begründung ist, mit der so ziemlich jedes namhafte IT-Sicherheitsunternehmen entsprechende Kontakte immer wieder vehement dementiert hat. Nun ja, scheint auch nicht immer wahrheitsgemäß gewesen zu sein...
 
Oben