© Liashko/Shutterstock.com
Entwickler Magazin
Teil 3: Die NSA und ihr Einfluss auf Standards

Kryptostandards im NSA-Zeitalter

Die NSA hat die Entwicklung verschiedener Standards beeinflusst. Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, das es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.

Carsten Eilers


Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Im ersten Teil wurde die symmetrische Verschlüsselung unter die Lupe genommen [1], im zweiten Teil asymmetrische Systeme [2] und in dieser Folge geht es um die Frage, welchen Verschlüsselungsstandards man überhaupt noch vertrauen kann.

ArtikelserieTeil 1: Wie sicher sind symmetrische Verfahren noch?Teil 2: Wie sicher sind asymmetrische und hybride Verfahren noch?Teil 3: Die NSA und ihr Einfluss auf Standards

Eine ausreichende Schlüssellänge vorausgesetzt sind die aktuellen Verfahren, insbesondere das symmetrische AES und das asymmetrische RSA, zumindest nach bisherigem Kenntnisstand, sicher.

Bei Verfahren, die auf elliptischen Kurven basieren (Elliptic Curve Cryptography, ECC), sieht die Sache schon anders aus: Alle vom US-amerikanischen National Institute of Standards and Technology (NIST) standardisierten ECC-Verfahren wurden in Zusammenarbeit mit der NSA entwickelt und enthalten meist Parameter, für die es keine nachvollziehbare Begründung gibt. Diese Verfahren müssen als kompromittiert angesehen werden – man sollte sie also nicht mehr verwenden. Das wäre kein Problem, wenn es Alternativen gäbe – aber die sind Mangelware. Daniel J. Bernstein hat zwar mit ­Curve25519 [3] eine Implementierung des Diffie-Hellman-Verfahrens auf einer elliptischen Kurve vorgeschlagen, aber diese Kurve ist nicht standardisiert und dadurch nicht besonders weit verbreitet. Das könnte sich jetzt aber ändern, denn das am 30. Januar 2014 veröffentlichte OpenSSH 6.5 [4] unterstützt ­Curve25519 sowie das von einem Team um Dan Bernstein entwickelte und auf einer Variante der elliptischen Kurven basierende Signaturverfahren Ed25519 [5].

Verschlüsselung sicher, Schlüssel unsicher

Die beste Verschlüsselung ist jedoch nutzlos, wenn schon die Grundlagen kompromittiert sind. Eine dieser Grundlagen sind die Pseudozufallszahlengeneratoren (Pseudo Random Number Generator, PRNG), die in der Kryptografie immer wieder benötigt werden. Wie das „Pseudo“ im Namen schon verrät, handelt es sich bei den erzeugten Werten nicht um echte Zufallszahlen, da sie von einem Algorithmus erzeugt wurden. Bei Verwendung des gleichen Startwerts ergeben sich zwangsweise die gleichen Folgen von Zufallszahlen. Echte Zufallszahlen sind ...

Entwickler Magazin
Teil 3: Die NSA und ihr Einfluss auf Standards

Kryptostandards im NSA-Zeitalter

Die NSA hat die Entwicklung verschiedener Standards beeinflusst. Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, das es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.

Carsten Eilers


Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Im ersten Teil wurde die symmetrische Verschlüsselung unter die Lupe genommen [1], im zweiten Teil asymmetrische Systeme [2] und in dieser Folge geht es um die Frage, welchen Verschlüsselungsstandards man überhaupt noch vertrauen kann.

ArtikelserieTeil 1: Wie sicher sind symmetrische Verfahren noch?Teil 2: Wie sicher sind asymmetrische und hybride Verfahren noch?Teil 3: Die NSA und ihr Einfluss auf Standards

Eine ausreichende Schlüssellänge vorausgesetzt sind die aktuellen Verfahren, insbesondere das symmetrische AES und das asymmetrische RSA, zumindest nach bisherigem Kenntnisstand, sicher.

Bei Verfahren, die auf elliptischen Kurven basieren (Elliptic Curve Cryptography, ECC), sieht die Sache schon anders aus: Alle vom US-amerikanischen National Institute of Standards and Technology (NIST) standardisierten ECC-Verfahren wurden in Zusammenarbeit mit der NSA entwickelt und enthalten meist Parameter, für die es keine nachvollziehbare Begründung gibt. Diese Verfahren müssen als kompromittiert angesehen werden – man sollte sie also nicht mehr verwenden. Das wäre kein Problem, wenn es Alternativen gäbe – aber die sind Mangelware. Daniel J. Bernstein hat zwar mit ­Curve25519 [3] eine Implementierung des Diffie-Hellman-Verfahrens auf einer elliptischen Kurve vorgeschlagen, aber diese Kurve ist nicht standardisiert und dadurch nicht besonders weit verbreitet. Das könnte sich jetzt aber ändern, denn das am 30. Januar 2014 veröffentlichte OpenSSH 6.5 [4] unterstützt ­Curve25519 sowie das von einem Team um Dan Bernstein entwickelte und auf einer Variante der elliptischen Kurven basierende Signaturverfahren Ed25519 [5].

Verschlüsselung sicher, Schlüssel unsicher

Die beste Verschlüsselung ist jedoch nutzlos, wenn schon die Grundlagen kompromittiert sind. Eine dieser Grundlagen sind die Pseudozufallszahlengeneratoren (Pseudo Random Number Generator, PRNG), die in der Kryptografie immer wieder benötigt werden. Wie das „Pseudo“ im Namen schon verrät, handelt es sich bei den erzeugten Werten nicht um echte Zufallszahlen, da sie von einem Algorithmus erzeugt wurden. Bei Verwendung des gleichen Startwerts ergeben sich zwangsweise die gleichen Folgen von Zufallszahlen. Echte Zufallszahlen sind ...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang