{"id":145174,"date":"2013-12-21T11:57:25","date_gmt":"2013-12-21T10:57:25","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=145174"},"modified":"2020-09-14T09:23:23","modified_gmt":"2020-09-14T07:23:23","slug":"aufgeflogen-nsa-lanciert-rsa-algorithmen-mit-backdoor","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2013\/12\/21\/aufgeflogen-nsa-lanciert-rsa-algorithmen-mit-backdoor\/","title":{"rendered":"Aufgeflogen: NSA lanciert RSA-Algorithmen mit Backdoor"},"content":{"rendered":"<p>Zur NSA-Aff\u00e4re haben wir ja schon viel geh\u00f6rt \u2013 und es gab immer wieder Ger\u00fcchte und Vermutungen, dass die NSA gezielt Sicherheitsprodukte mit Backdoors ausstattet, um verschl\u00fcsselte Nachrichten und Dokumente mitlesen zu k\u00f6nnen. Jetzt gibt es neue Informationen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/45f94b8dbf924d36bb9d74f3d16e44bd\" width=\"1\" height=\"1\" \/>Zur sicheren Verschl\u00fcsselung von Nachrichten werden RSA-Algorithmen und Schl\u00fcssel verwendet, die nur schwer zu knacken sein sollen. Voraussetzung ist die Verwendung von Zufallszahlen, die dann bei der Verschl\u00fcsselung dazu f\u00fchren, dass die Entschl\u00fcsselung der Daten ohne bekannten Schl\u00fcssel enorme Rechenleistung ben\u00f6tigt \u2013 so dass das Knacken der Verschl\u00fcsselung Jahre oder zumindest Monate braucht.<\/p>\n<p>Erfolgt die Generierung von Zufallszahlen aber nicht mehr zuf\u00e4llig, sondern liefern die Algorithmen wiederkehrende Zahlenfolgen, sinkt der Aufwand zur Entschl\u00fcsselung solcher Nachrichten und man kann ggf. binnen kurzer Zeit die Nachrichten mitlesen. Neben Implementierungs- und Designfehlern in diesen Random-Generatoren wurde in der Vergangenheit immer wieder spekuliert, dass im zur Implementierung benutzten Code sowie in den RSA-Verschl\u00fcsselungsalgorithmen gezielte Schwachstellen enthalten sind, die eine Entschl\u00fcsselung erm\u00f6glichen.<\/p>\n<p>Von Edward Snowden herausgegebene Dokumente zeigten, dass die NSA einen angreifbaren Algorithmus zum Berechnen von Zufallszahlen entwickelt hat, der quasi eine Backdoor zum Einbau in Verschl\u00fcsselungsprodukte erm\u00f6glicht. Der angreifbare Algorithmus wurde im RSA-Standard festgeschrieben und breit in Verschl\u00fcsselungsprodukten verwendet. Das Ganze wurde bereits im September 2013 von der New York Times berichtet.<\/p>\n<p>Die Nachrichtenagentur Reuters berichtete sp\u00e4ter, dass das <a href=\"http:\/\/de.wikipedia.org\/wiki\/RSA-Kryptosystem\" target=\"_blank\" rel=\"noopener noreferrer\">RSA-Kryptosystem<\/a> wohl der bedeutendste Ansatzpunkt f\u00fcr die NSA war, um den angreifbaren Zufallszahlengenerator in der Industrie zu lancieren. Der Algorithmus steckt dabei in einem Software-Tool mit dem Namen Bsafe, welches in PCs und anderen Produkten h\u00e4ufig zur Erh\u00f6hung der Sicherheit gegen Aussp\u00e4hen von Daten durch Verschl\u00fcsselung von Informationen eingesetzt wird.<\/p>\n<p>Nun berichtet Reuters <a href=\"https:\/\/web.archive.org\/web\/20151115190745\/http:\/\/www.reuters.com:80\/article\/2013\/12\/21\/us-usa-security-rsa-idUSBRE9BJ1C220131221\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Artikel<\/a>, dass die RSA-Organisation 10 Millionen Dollar von der NSA erhalten habe, um den NSA-Algorithmus zur Berechnung von Zufallszahlen im Verschl\u00fcsselungsverfahren sowie in Bsafe festzuschreiben. Diese Erkenntnis schockte nat\u00fcrlich die Sicherheitsexperten, da Verschl\u00fcsselungsmethoden unter dieser Pr\u00e4misse Schall und Rauch sind. Das Ganze zeigt aber auch, wie weit das ganze System zwischenzeitlich unterwandert und korrumpiert ist.<\/p>\n<p>Besonders pikant: Reuters schreibt, dass RSA zwischenzeitlich vom Speicherspezialisten EMC (der auch VMware aufgekauft hat) \u00fcbernommen wurde. Die 10 Millionen US $ von der NSA machen einen Gro\u00dfteil der Einnahmen aus, die RSA im Vorjahr als Lizenzeinnahmen generiert hat. Weder von der NSA noch von EMC gibt es, laut Reuters, irgend eine Stellungnahme zu diesem Bericht.<\/p>\n<p>Die umfangreichen Einzelheiten <a href=\"https:\/\/web.archive.org\/web\/20151115190745\/http:\/\/www.reuters.com:80\/article\/2013\/12\/21\/us-usa-security-rsa-idUSBRE9BJ1C220131221\" target=\"_blank\" rel=\"noopener noreferrer\">k\u00f6nnte ihr hier im Reuters-Bericht nachlesen<\/a>. Fazit ist, dass z.Z. praktisch keine, f\u00fcr Privatleute und Firmen zug\u00e4ngliche, Verschl\u00fcsselungsmethode als unkomprimiert angesehen werden kann. Von daher bin ich gespannt, ob irgend etwas bei dem im Artikel <a href=\"https:\/\/borncity.com\/blog\/2013\/11\/12\/crowdfunding-ermglicht-truecrypt-sicherheitsaudit\/\">Crowdfunding erm\u00f6glicht TrueCrypt Sicherheitsaudit<\/a> erw\u00e4hnten Audit herauskommt. Denn in TrueCrypt l\u00e4sst sich auch eine RSA-Verschl\u00fcsselung verwenden.<\/p>\n<p>Update: Bei heise.de gibt es zwischenzeitlich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/NSA-zahlte-10-Millionen-US-Dollar-fuer-Krypto-Backdoor-2071567.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier einen weiteren Artikel<\/a>, der sich mit dem Thema befasst und einige zus\u00e4tzliche Informationen enth\u00e4lt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zur NSA-Aff\u00e4re haben wir ja schon viel geh\u00f6rt \u2013 und es gab immer wieder Ger\u00fcchte und Vermutungen, dass die NSA gezielt Sicherheitsprodukte mit Backdoors ausstattet, um verschl\u00fcsselte Nachrichten und Dokumente mitlesen zu k\u00f6nnen. Jetzt gibt es neue Informationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2860,3089,4328,314,2783],"class_list":["post-145174","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-nsa","tag-rsa-algorithmus","tag-sicherheit","tag-truecrypt","tag-verschlusselung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/145174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=145174"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/145174\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=145174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=145174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=145174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}