Backdoor in Krypto-Software: RSA Security dementiert NSA-Zahlungen

Man habe "niemals einen geheimen Vertrag mit der NSA geschlossen, um einen bekannt anfälligen Zufallszahlengenerator in die Verschlüsselungsbibliotheken von BSAFE zu integrieren", betont RSA Security - leugnet aber keineswegs Zusammenarbeit mit der NSA.

In Pocket speichern vorlesen Druckansicht 91 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Jürgen Kuri
NSA-Skandal

Die NSA, der britische GCHQ und andere westliche Geheimdienste greifen in großem Umfang internationale Kommunikation ab, spionieren Unternehmen sowie staatliche Stellen aus und verpflichten Dienstleister im Geheimen zur Kooperation. Einzelheiten dazu hat Edward Snowden enthüllt.

Eine Backdoor in BSAFE sollte es werden, und dafür der umstrittene Zufallszahlengenerator Dual EC DRBG als Standard eingebaut werden – und die NSA hat dafür 10 Millionen US-Dollar an den Sicherheitssoftware-Hersteller RSA Security gezahlt: Das zumindest legen Berichte nahe, die sich auf neue Veröffentlichungen aus dem Fundus der Dokumente des NSA-Whistleblowers Edward Snowden beziehen. Träfe dies zu, wäre dies ein schwerer Schlag für das Vertrauen in Sicherheitssoftware – und natürlich besonders ein schwerer Schlag für das Vertrauen in RSA Security und für die Geschäfte des Unternehmens. Kein Wunder, dass RSA Security heftig dementiert und die Anschuldigungen mit eigenen Argumenten zu entkräften versucht.

Man habe "niemals einen geheimen Vertrag mit der NSA geschlossen, um einen bekannt anfälligen Zufallszahlengenerator in die Verschlüsselungsbibliotheken von BSAFE zu integrieren", betont RSA Security. Dabei leugnet RSA nicht einmal, mit der NSA zusammengearbeitet zu haben, "sowohl als Hersteller wie als Mitglied der Security-Community". Man habe damit nie hinter den Berg gehalten, sondern dies immer öffentlich mitgeteilt. Es sei immer das Ziel von RSA gewesen, sowohl die Sicherheit für Unternehmen als auch für die Regierung zu stärken, nicht zu schwächen. Man habe die Entscheidung zur Nutzung von Dual EC DRBG im Jahr 2004 getroffen – damals habe es Bemühungen in der gesamten Industrie gegeben, bessere Verschlüsselungsmethoden zu entwickeln. Zu dem Zeitpunkt habe die NSA noch eine vertrauenswürdige Rolle bei diesen Bemühungen für stärkere, nicht schwächere Verschlüsselung gespielt.

Man habe den Algorithmus Dual EC DRBG weiter in BSAFE eingesetzt, da er auch als Standard des US-Normeninstituts NIST akzeptiert wurde. Als erste Diskussionen um die Sicherheit des Zufallszahlengenerators aufkamen, habe man sich auf das NIST als Schiedsrichter verlassen. Als das NIST dann seine Einschätzung des Algorithmus änderte, habe man ebenfalls entsprechend reagiert, betont RSA Security.

Das Toolkit BSAFE nutzt Dual EC DRBG bislang vor allem, um kryptographische Maßnahmen durchzuführen. Dazu zählt beispielsweise die Erstellung eines RSA-Schlüssels. RSA Security gibt zudem an, dass BSAFE in Tausenden von kommerziellen Produkten eingesetzt wird. Dual EC DRBG sei aber nur eine von mehreren möglichen Optionen, die Nutzer des Toolkits seien immer frei gewesen in ihrer Entscheidung, welchen Algorithmus sie einsetzen wollten, betont RSA nun in der Erklärung zu den Backdoor-Anschuldigungen.

Die NSA hat den Zufallsgenerator komplett selbst entwickelt, wurde im Zuge der Backdoor-Anschuldigungen bekannt. Zuvor war nur über eine Beteiligung an der Entwicklung durch den Geheimdiuenst spekuliert worden. Im September 2013 hatte die US-Behörde NIST dann vor der Verwendung des Dual_EC_DRBG gewarnt, RSA Security folgte wenig später dieser Einschätzung und warnte selbst vor dem Zufallsgenerator. Bereits seit 2007 spekulierte die Kryptographen-Szene darüber, ob Dual EC DRBG eine Hintertür darstellt.

Siehe dazu auch:

(jk)