RSA warnt vor Schwachstelle in eigenem Tool

Das Entwicklungswerkzeug BSAFE benutzt als Voreinstellung den von der NSA manipuliert Zufallszahlen-Generator Dual EC_DRBG. Die EMC-Tochter will diesen jetzt so schnell wie möglich aus dem Produkt verbannen.

In Pocket speichern vorlesen Druckansicht 75 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Der führende Hersteller von Krypto-Lösungen, die EMC-Tochter RSA, warnt vor dem Zufallszahlen-Generator in ihrem BSAFE SDK. Nachdem bekannt wurde, dass der NIST-Standard SP 800-90A von der NSA manipuliert wurde und auch NIST selbst eine Überprüfung der Folge-Standards angekündigt hatte, rät die RSA ihren Kunden nun auch dazu, den Dual-EC_DRBG-Algorithmus nicht mehr für die Erzeugung von kryptografischen Schlüsseln einzusetzen. Kunden sollten auf eine der Alternativen in dem Produkt umsteigen.

Laut einer E-Mail die dem US-Magazin Wired vorliegt, ist Dual EC_DRBG die Voreinstellung als Pseudo-Zufallszahlen-Generator in BSAFE. Entwickler, die das Tool verwendet haben, sollen ihre Umsetzungen jetzt anpassen. Da BSAFE laut des Herstellers in Tausenden von kommerziellen Anwendungen benutzt wird, wird diese Anpassung wohl eine Weile dauern. Auch Endkunden, die Produkte benutzen, die mit Hilfe von BSAFE entwickelt wurden, sollten die Warnung ernst nehmen und eventuelle Risiken abwägen. Nach aktuellem Wissenstand muss davon ausgegangen werden, dass Verschlüsselung auf Grundlage von Dual EC_DRBG nicht mehr als sicher gilt.

Die RSA selbst will den Algorithmus so schnell wie möglich aus BSAFE und anderen Produkten verbannen. Die Produkthandbücher wurden schon angepasst und empfehlen nun ebenfalls, auf andere Zufallszahlen-Generatoren umzusteigen. (fab)