Zur NSA-Affäre haben wir ja schon viel gehört – und es gab immer wieder Gerüchte und Vermutungen, dass die NSA gezielt Sicherheitsprodukte mit Backdoors ausstattet, um verschlüsselte Nachrichten und Dokumente mitlesen zu können. Jetzt gibt es neue Informationen.
Anzeige
Zur sicheren Verschlüsselung von Nachrichten werden RSA-Algorithmen und Schlüssel verwendet, die nur schwer zu knacken sein sollen. Voraussetzung ist die Verwendung von Zufallszahlen, die dann bei der Verschlüsselung dazu führen, dass die Entschlüsselung der Daten ohne bekannten Schlüssel enorme Rechenleistung benötigt – so dass das Knacken der Verschlüsselung Jahre oder zumindest Monate braucht.
Erfolgt die Generierung von Zufallszahlen aber nicht mehr zufällig, sondern liefern die Algorithmen wiederkehrende Zahlenfolgen, sinkt der Aufwand zur Entschlüsselung solcher Nachrichten und man kann ggf. binnen kurzer Zeit die Nachrichten mitlesen. Neben Implementierungs- und Designfehlern in diesen Random-Generatoren wurde in der Vergangenheit immer wieder spekuliert, dass im zur Implementierung benutzten Code sowie in den RSA-Verschlüsselungsalgorithmen gezielte Schwachstellen enthalten sind, die eine Entschlüsselung ermöglichen.
Von Edward Snowden herausgegebene Dokumente zeigten, dass die NSA einen angreifbaren Algorithmus zum Berechnen von Zufallszahlen entwickelt hat, der quasi eine Backdoor zum Einbau in Verschlüsselungsprodukte ermöglicht. Der angreifbare Algorithmus wurde im RSA-Standard festgeschrieben und breit in Verschlüsselungsprodukten verwendet. Das Ganze wurde bereits im September 2013 von der New York Times berichtet.
Die Nachrichtenagentur Reuters berichtete später, dass das RSA-Kryptosystem wohl der bedeutendste Ansatzpunkt für die NSA war, um den angreifbaren Zufallszahlengenerator in der Industrie zu lancieren. Der Algorithmus steckt dabei in einem Software-Tool mit dem Namen Bsafe, welches in PCs und anderen Produkten häufig zur Erhöhung der Sicherheit gegen Ausspähen von Daten durch Verschlüsselung von Informationen eingesetzt wird.
Anzeige
Nun berichtet Reuters in diesem Artikel, dass die RSA-Organisation 10 Millionen Dollar von der NSA erhalten habe, um den NSA-Algorithmus zur Berechnung von Zufallszahlen im Verschlüsselungsverfahren sowie in Bsafe festzuschreiben. Diese Erkenntnis schockte natürlich die Sicherheitsexperten, da Verschlüsselungsmethoden unter dieser Prämisse Schall und Rauch sind. Das Ganze zeigt aber auch, wie weit das ganze System zwischenzeitlich unterwandert und korrumpiert ist.
Besonders pikant: Reuters schreibt, dass RSA zwischenzeitlich vom Speicherspezialisten EMC (der auch VMware aufgekauft hat) übernommen wurde. Die 10 Millionen US $ von der NSA machen einen Großteil der Einnahmen aus, die RSA im Vorjahr als Lizenzeinnahmen generiert hat. Weder von der NSA noch von EMC gibt es, laut Reuters, irgend eine Stellungnahme zu diesem Bericht.
Die umfangreichen Einzelheiten könnte ihr hier im Reuters-Bericht nachlesen. Fazit ist, dass z.Z. praktisch keine, für Privatleute und Firmen zugängliche, Verschlüsselungsmethode als unkomprimiert angesehen werden kann. Von daher bin ich gespannt, ob irgend etwas bei dem im Artikel Crowdfunding ermöglicht TrueCrypt Sicherheitsaudit erwähnten Audit herauskommt. Denn in TrueCrypt lässt sich auch eine RSA-Verschlüsselung verwenden.
Update: Bei heise.de gibt es zwischenzeitlich hier einen weiteren Artikel, der sich mit dem Thema befasst und einige zusätzliche Informationen enthält.
Anzeige
Nachtrag: RSA dementiert in ihrem Blog jegliche Zusammenarbeit mit der NSA.