NSA-Backdoor in neuem Encryption Standard?

Bruce Schneier schreibt auf wired.com, daß im neuen offiziellen Standard für Zufallsgeneratoren, den die US-Regierung dieses Jahr veröffentlicht hat, einer der vorgestellten Algorithmen einen deratigen „Fehler“ enthält, daß man mit Hilfe geheimer Schlüssel (von denen keiner weiß, wer sie besitzt) die Ausgabe des Zufallsgenerators vorhersagen kann:

This is how it works: There are a bunch of constants — fixed numbers — in the standard used to define the algorithm’s elliptic curve. These constants are listed in Appendix A of the NIST publication, but nowhere is it explained where they came from.

What Shumow and Ferguson showed is that these numbers have a relationship with a second, secret set of numbers that can act as a kind of skeleton key. If you know the secret numbers, you can predict the output of the random-number generator after collecting just 32 bytes of its output. To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG.

Die Tatsache, daß die NSA, also Experten für das Erstellen und Knacken von Verschlüsselungen, schon ewig an US-Standards für Kryptographie mehr als nur beteiligt ist, beantwortet auch gleich, wer für den Besitz solch geheimer Schlüssel in Frage kommem könnte.

Tags: ,

Eine Antwort zu “NSA-Backdoor in neuem Encryption Standard?”

  1. […] kurz auf seinem Blog, daß Windows Vista durch das kommende Service Pack 1 ebenfalls mit dem kritisierten Zufallszahlengenerator Dual_EC_DRBG versorgt werden wird. Software-Entwickler erhalten dann per […]

Eine Antwort hinterlassen