NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
Post Reply
User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by totentanz » Tue Sep 10, 2013 18:29

heise.de wrote:Die NSA baute eine Backdoor direkt in einen Standard für einen Pseudo-Zufallszahlengenerator des US-amerikanischen National Institute of Standards and Technology (NIST) ein. Der Dual_EC_DRBG-Standard wurde 2007 als Teil der NIST Special Publication 800-90 herausgegeben. Kurz nach der Veröffentlichung stellten die Microsoft-Forscher Niels Ferguson und Dan Shumow in einer Präsentation auf der Konferenz CRYPTO 2007 die Vermutung an, dass eine Schwachstelle im Code eine gezielt eingebrachte Backdoor sein könnte.
http://www.heise.de/security/meldung/NS ... 53716.html

Sprachlos.......

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by totentanz » Wed Sep 11, 2013 17:22

NIST lässt Zufalls-Generatoren neu prüfen
Nachdem bekannt wurde, dass die NSA den Standardisierungsprozess des National Institute of Standards and Technology (NIST) gezielt unterwandert hatte, bemüht sich NIST-Direktor Patrick Gallagher jetzt um Schadensbegrenzung. In einer am Dienstag veröffentlichten Mitteilung seines Büros heißt es, das NIST habe schon immer nah mit der NSA kooperiert, da sie einen anerkannten Namen im Bereich der Kryptografie-Forschung habe. Außerdem sei das Institut schon aus rechtlichen Gründen verpflichtet, den Geheimdienst in seine Prozesse zu involvieren. Auf Grund der Presseberichterstattung wurde jedoch für die Standards der Special Publication 800-90 nun die öffentliche Prüfungsphase erneut eröffnet.
http://www.heise.de/security/meldung/NI ... 54677.html

Das Paper der NIST

http://csrc.nist.gov/publications/PubsDrafts.html

Ich bin der Meinung das der NIST in keiner Form mehr Vertrauen geschenkt werden darf, die Verfahren scheinen gezielt infiltriert zu sein. Wie leicht so ein Verfahren manipuliert werden kann hat sich jetzt gezeigt. Die Aktion der Schadensbegrenzung ist eine Nebelkerze.

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by Al3ph » Wed Sep 11, 2013 20:31

Dass viele Verschlüsselungsalgorithmen von oder unter Mitarbeit der US-Geheimdienste entwickelt wurden ist allgemein bekannt. Was wäre das für ein Geheimdienst würde er nicht versuchen Verschlüsselungsmethoden zu unterminieren - das ist der Job der NSA.
Das mit den Zufallsgeneratoren ist natürlich mies, es zeigt aber einmal mehr dass wir uns nur auf open-source Projekte verlassen können.

Das Gebot der Stunde ist nun Diversifizierung, je mehr unterschiedliche Algorithmen und hashes wir haben desto schwieriger wird es für Geheimdienste alle zu kompromittieren.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by totentanz » Wed Sep 11, 2013 23:35

Dass viele Verschlüsselungsalgorithmen von oder unter Mitarbeit der US-Geheimdienste entwickelt wurden ist allgemein bekannt. Was wäre das für ein Geheimdienst würde er nicht versuchen Verschlüsselungsmethoden zu unterminieren - das ist der Job der NSA.
Das mit den Zufallsgeneratoren ist natürlich mies, es zeigt aber einmal mehr dass wir uns nur auf open-source Projekte verlassen können.
Am besten finde ich dann immer Sicherheitssoftware-Unternehmen die damit werben das sogar die NSA AES nutzt, warum wohl, diese Deppen.
Das mit den Zufallsgeneratoren ist natürlich mies, es zeigt aber einmal mehr dass wir uns nur auf open-source Projekte verlassen können.
Die Publikationen der Reihe 800-90 betreffen Pseudo-Zufallszahlengeneratoren, die als Grundlage fast aller kryptografischen Verfahren unabdingbar sind.
Die Sache ist die, sollten da noch weitere Unregelmäßigkeiten entdeckt werden geht es ans Eingemachte.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by totentanz » Thu Sep 12, 2013 5:34

the register wrote:In Tuesday's statement, NIST said that working with the NSA was standard operating procedure; indeed it was required by law to consult with the NSA on security matters. To reassure users, NIST has reopened the standard to public comment so that it can be checked, but cryptography expert Bruce Schneier, who has examined some of Snowden's material on the matter, warned that this won’t be good enough.

"NIST took a big credibility hit unfortunately," he said in a podcast. "There are good people there doing good work but we don't know which of their standards are tainted, we don't know how much collaboration there is with the NSA.
http://www.theregister.co.uk/2013/09/11 ... _standard/

kalle
Posts: 31
Joined: Sat Jan 28, 2012 11:42

Re: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by kalle » Thu Sep 12, 2013 7:23

Die Schwächen von Dual_EC_DRBG sind seit 2007 bekannt, trotzdem war das Zeug im überarbeiteten Standard von 2012 noch enthalten. NIST hatte fünf Jahre Zeit zu reagieren. https://en.wikipedia.org/wiki/Dual_EC_DRBG

cane

Re: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe

Post by cane » Thu Sep 12, 2013 7:50

Das OpenSSL-Team wurde "mit Geld gezwungen" den umstrittenen NIST Standard Dual_EC_DRBG zu implementieren. Ein Non-Disclosure Agreements verbietet in diesem Fall die Nennung des Spenders.

Aktueller Kommentar eines OpenSSL Entwicklers: OpenSSL enthält viele Ciphers, die nach aktuellem Stand als schwach einzuschätzen sind. Man muss sie nicht nutzen und man kann starke Algorithmen wählen, die auch vorhanden sind.


Auch in Windows Vista wurde Dual_EC_DRBG implementiert, nachdem die Schwächen bereits bekannt waren, erst mit SP1 im Dezember 2007.
Microsoft has added the random-number generator Dual_EC-DRBG to Windows Vista, as part of SP1. Yes, this is the same RNG that could have an NSA backdoor.

It's not enabled by default, and my advice is to never enable it.
Ever.
B. Schneier im Dez. 2007 https://www.schneier.com/blog/archives/ ... bg_ad.html


Diese Umsetzungen nach der Veröffentlichung der Schwächen sind etwas seltsam, da der NIST-Standard SP 800-90A neben dem Dual_EC_DRBG mindestens 3 Alternativen für Zufallsgeneratoren enthält, die auch heute noch als sehr gut gelten.

Post Reply