Hier Informationen und Texte zu Beiträgen aus
Computer:Club²-Audio und Computer:Club²-TV


CC2-Audio 404: OpenSSL und die NSA-Pleite

Obwohl der NSA Zufallsgenerator Bestandteil der OpenSSL Bibliothek ist, wurde er nie eingesetzt (Quelle: OpneSSLl)

OpenSSL (http://www.openssl.org/) ist eine weit verbreitete Open-Source-Bibliothek für Krypto-Funktionen. Auf Wunsch eines nicht genannten Sponsors, der die komplette Umsetzung des NIST-Zufallszahlen-Standards SP800-90A (PDF) beauftragte, wurde in die Bibliothek auch Dual EC DRBG implementiert. Es handelt sich dabei um den von der NSA entwickelten Pseudozufallszahlengenerator, der auch in vielen kommerziellen Produkten zu finden ist. Angeblich soll die angesehene Sicherheitsfirma RSA 10 Millionen Dollar erhalten haben, damit die diesen Generator in ihre Produkte einbaut und als Standard voreinstellt. Damit kann dann der US-Geheimdienst die Verschlüsselungen, die auf den errechneten Zufallszahlen basieren, aushebeln.

 

Anders als bei den RSA-Produkten, war Dual EC DRBG aber nie voreingestellt. Als die Entwickler sich nun den Generator ansahen stellten sie fest, dass er statt Zufallszahlen nur Fehler ausspuckte. Die Implementation hatte also einen Fehler – und keiner hat es gemerkt Er war seit Jahren zwar Bestandteil der Bibliothek, ist jedoch nie eingesetzt worden, denn der Fehler ist dem OpenSSL (http://de.wikipedia.org/wiki/OpenSSL) Team nie gemeldet worden. Die Anwender setzen eben andere ebenfalls implementierte Routinen. Das Beispiel legt nahe, dass es keinen echten Bedarf für diesen Zufallszahlen-Generator gab und gibt. Der erst jetzt gefundene Fehler soll auch nicht mehr behoben werden. In kommenden OpenSSL-Versionen wird Dual EC DRBG stattdessen entfernt.

 

Ein anderer Vorfall ereignete sich Anfang Januar. Die OpenSSL-Webseite war von Hackern übernommen und umgestaltet worden. Zunächst kam der Verdacht auf, das die Hacker Zugriff über ein Leck in den virtuellen Maschinen des Providers der Zugriff gelang. Das wurde aber von Vmware –zu Recht- bestritten. Letztendlich stellte sich heraus, dass ein unsicheres Passwort eines Administrators bei Provider den Hackern Zugriff auf die Hypervisor-Management-Konsole ermöglichte. Über die Konsolenfunktion dieser Verwaltungssoftware konnten sie den Webserver von OpenSSL kompromittieren. Allerdings hatten sie zu keinem Zeitpunkt Zugriff auf die Softwaredaten der Krypto Library wie die Entwickler nach ausführlichen Überprüfungen versicherten.

Zurück

Zum Computer:Club² Audioarchiv:
http://www.cczwei.de/index.php?id=issuearchive