[Politik und Gesellschaft] NSA hat RSA für die Aufnahme eines Backdoor in die eigenen Produkte bezahlt

Laut hat die NSA dem Sicherheitsdienstleister RSA (Tochterfirma von EMC²) $10 Millionen dafür bezahlt, ein Backdoor in die eigenen Produkte einzubauen.

RSA hat bereits vor einiger Zeit die eigenen Kunden aufgefordert, den entsprechende Algorithmus nicht mehr zu verwenden. Das passierte allerdings erst nachdem durch geleakte Dokumente bekannt wurde dass die NSA ihre Hände bei der Erstellung des Algorithmus im Spiel hatte und dieser dadurch absichtlich geschwächt wurde.

Es gibt allerdings auch kritische Stimmen die darauf hinweisen, dass die RSA hierbei von der NSA "hinter das Licht" geführt wurde und gar nicht bekannt war, dass der Algorithmus ein Backdoor enthält.
 
Tja, manche beugen sich dem Druck nicht und schliessen lieber ihre Firma, um nicht deren Büttel zu werden, andere lassen sich dafür auch noch entlohnen, dass sie ihre Kunden belügen und betrügen.
Ich hoffe, es kommen noch viele Details zu kollaborierenden Firmen ans Licht, damit man Bescheid weiß und gegebenenfalls Gegenmassnahmen einleiten kann.

Inzwischen ist bekannt, dass die NSA den Zufallsgenerator Dual_EC_DRBG selbst entwickelt hat und nicht wie zuvor vermutet nur an der Entwicklung beteiligt war...

Laut RSA Security wird BSAFE in Tausenden von kommerziellen Produkten eingesetzt, die Umstellung auf andere Algorithmen dürfte also einige Zeit dauern...

Dual_EC_DRBG ist Teil der sogenannten FIPS-Standards. Viele Hersteller und Behörden sind aufgrund von rechtlichen Vorschriften dazu verpflichtet, FIPS-Standards umzusetzen.

 
Zuletzt bearbeitet:
Möglicherweise explizit erwähnenswert ist, dass es sich dabei nicht um eine Backdoor im (ebenfalls als `RSA` bekannten) RSA-Cipher handelt, sondern um die Verwendung des bekanntermassen problematischen PRNG als Standard in einigen RSA-Produkten. Dass der PRNG signifikante Schwächen hat, und insbesondere auch, dass er eine Backdoor enthalten könnte, ist bereits seit längerem bekannt (vgl. etwa und die dort erwähnte ).

Insofern scheint durch diese Veröffentlichung nun auch sehr wahrscheinlich, dass die zuvor denkbare Backdoor in Dual_EC_DRBG nicht zufällig entstanden ist, sondern wohl gezielt eingebaut wurde und die zugehörigen geheimen Faktoren bekannt sind.
 
Insofern scheint durch diese Veröffentlichung nun auch sehr wahrscheinlich, dass die zuvor denkbare Backdoor in Dual_EC_DRBG nicht zufällig entstanden ist, sondern wohl gezielt eingebaut wurde und die zugehörigen geheimen Faktoren bekannt sind.
Da die NSA Dual_EC_DRBG selbst entwickelt hat, ist das wohl nicht nur wahrscheinlich, sondern eher schon einen Tatsache.
 
  • Thread Starter Thread Starter
  • #5
Diese Tatsache war damals allerdings noch nicht bekannt - jedenfalls außerhalb der NSA. Mit dem Geld wurde dann wohl sichergestellt, dass RSA diesen Algorithmus als Default verwendet - und damit haben ihn Tausende andere Programmierer ebenfalls als Default verwendet.

Unschön, sehr unschön. Bei der RSA dürften sich gerade diverse Leute fragen wie sie das nun wieder gut machen können.
 
@a_d_s:
Das dürfte ungefähr so gut funktionieren wie sich vor einem völlig ausgebrannten Haus zu überlegen, wie man den Küchentisch noch retten kann.

Das Vertrauen, und darauf basiert die ganze Sicherheitsbranche, ist nach so einem Fauxpass weg.
 
Kein Mensch, der wirklich etwas zu verbergen hat und nicht ganz bescheuert ist,ob Gangster, Terrorist oder Diplomat, verlässt sich auf das Brief- und Fernmeldegeheimnis. Und seine Verschlüsselungstechnologie hat noch nie ein Staat im Ausland gekauft oder auch nur kaufen können. Es wäre ja schön blöde gewesen, die Enigma zu exportieren. Es war einfach naiv gewesen, zu glauben, dass im Internet andere Regeln gelten würden.

Otto Normalverbraucher kann's egal sein, ob eine Maschine seine Daten durchkämmt, solange es für ihn folgenlos bleibt. Mir jedenfalls ist es egal. Wer echte Geheimnisse hat, muss seine Verschlüsselungstechnologie selbst entwickeln.

Eine Alternavive dazu wäre Open Source mit kommentiertem Quellcode, den jeder selbst kompilieren kann. Bei Truecrypt schaffen das nur Experten, und auch die schaffen es nicht, ein Programm mit der gleichen Größe wie jenes zu kriegen, das man runterladen kann.

Heute stehen GB und die USA am Pranger, morgen vielleicht China und Russland. Kein Staat, der das Knowhow besitzt, wird der Versuchung widerstehen können, Daten auszuspähen. Das ist so sicher wie das Verschwinden eines Geldbeutels, wenn man ihn im Zug zu lange allein lässt. Die Schlechtigkeit der Menschheit bejammern nützt in diesem Fall so wenig wie der Ruf nach schärferen Gesetzen, man muss sich vor Diebstahl schützen. Und das muss man eben auch bei Daten, wenn sie wirklich geheim und deshalb kostbar für andere sind.
 
Otto Normalverbraucher kann's egal sein, ob eine Maschine seine Daten durchkämmt, solange es für ihn folgenlos bleibt. Mir jedenfalls ist es egal. Wer echte Geheimnisse hat, muss seine Verschlüsselungstechnologie selbst entwickeln.
Das ist im Allgemeinen eine eher fragwürdige Empfehlung, da selbst entwickelte Cipher (und selbst Implementierungen, speziell bei komplexen Verfahren wie ECC) ohne sehr fundierte kryptografische Kenntnisse in der Regel weit mehr Schwachstellen enthalten werden, als bekannte, getestete Cipher und ihre Referenzimplementierungen. Wenn man über entsprechende Kenntnisse verfügt, wäre sinnvoller, bestehende Verfahren zu analysieren und eventuelle Schwachstellen zu finden, als ohne einen wirklich guten Grund neue (und dementsprechend ungetestete) Verfahren zu entwickeln. Da dies getan wurde, ist ja auch bereits seit 2007 prinzipiell bekannt, dass Dual_EC_DRBG kryptografische Schwächen aufweist und eine Backdoor enthalten könnte.

Eine Alternavive dazu wäre Open Source mit kommentiertem Quellcode, den jeder selbst kompilieren kann. Bei Truecrypt schaffen das nur Experten, und auch die schaffen es nicht, ein Programm mit der gleichen Größe wie jenes zu kriegen, das man runterladen kann.
An dieser Stelle sollte man klar zwischen kryptografischen Verfahren (Cipher, PRNGs, ...) und deren Implementierungen unterscheiden.
Während in der jüngeren Vergangenheit in der Regel konkrete Implementierungen angegriffen wurden (z.B. im Falle des Debian-OpenSSL-Problems, bei diversen schwachen RC4-Implementierungen, ...), ist in diesem Fall sehr wahrscheinlich, dass ein kryptografisches Verfahren an sich - eben der als `Dual_EC_DRBG` bezeichnete PRNG - angegriffen wurde. Die RSA wurde nicht etwa dafür bezahlt, eine Backdoor in ihre konkrete Implementierung von Dual_EC_DRBG einzubauen - sondern dafür, einen PRNG zu implementieren, der eine konzeptionelle Backdoor enthält (vgl. ); jede korrekte Implementierung von Dual_EC_DRBG, Open- oder Closed-Source, würde exakt dieselbe Schwachstelle enthalten. Meines Wissens hat RSA auch niemals verschwiegen, dass Dual_EC_DRBG zum Einsatz kommt, insofern hätte ein öffentlicher Quelltext in diesem konkreten Fall wenig geholfen.
 
@ Kugelfisch

Mir ist das zu hoch.

Frage: Betreffen die Schwachstellen auch das von Truecrypt verwendete AES-256?
 
Unschön, sehr unschön. Bei der RSA dürften sich gerade diverse Leute fragen wie sie das nun wieder gut machen können.
Die einzige Sprache, die die Wirstschaft versteht ist die des Geldes. Demnach wäre nur eine Pleite, bei dem alle den Arbeitsplatz verlieren und sie finanzielle Einbußen zu tragen haben, ein effektives Zeichen, dies in Zukunft zu unterbinden. Wenn dann auch noch allzu gutgläubige Firmen mit geschäftlichen Verbindungen zu diesen, mit in die Pleite schlittern, dann kann das dem Endkunden in Sachen Sicherheit nur Recht und billig sein. Auch würde sich damit der Druck auf die US Regierung erhöhen, wenn sich viele Bürger fragen müssen, weswegen sie denn nun genau ihren Job verloren haben.
 
@a_d_s:
Das dürfte ungefähr so gut funktionieren wie sich vor einem völlig ausgebrannten Haus zu überlegen, wie man den Küchentisch noch retten kann.
Unsere englischsprachigen Freunde haben dafür den schönen Ausdruck "rearranging deckchairs on the Titanic". Ich stimme dir zu - so schnell vertrauen die Kunden diesem Unternehmen nicht mehr, womöglich auch gar nicht mehr. Was übrigens die Begründung ist, mit der so ziemlich jedes namhafte IT-Sicherheitsunternehmen entsprechende Kontakte immer wieder vehement dementiert hat. Nun ja, scheint auch nicht immer wahrheitsgemäß gewesen zu sein...
 
Zurück
Oben