Security

NSA hatte zweite Schwachstelle in Krypto-Tool RSA eingebaut

Bei dem zweiten Tool, "Extended Random", handelt es sich um eine Erweiterung für sichere Websites, die zwar nicht überall eingesetzt wurde, aber ein Knacken der Verschlüsselung in Verbindung mit "Dual Elliptic Curve" zehntausendfach beschleunigte.

06.04.2014, 10:01 Uhr
Arbeitsplatz© Brad / Fotolia.com

Der US-Geheimdienst NSA konnte nicht nur Kommunikation belauschen, die per RSA verschlüsselt wurde, offenbar gelang das Knacken auch wesentlich schneller als bislang angenommen. Zu diesem Schluss kommt eine wissenschaftliche Studie, die erst im Sommer veröffentlicht wird. Die Nachrichtenagentur Reuters konnte jedoch einen Blick auf die derzeitigen Ergebnisse werfen. Ein Zwischenbericht ist online abrufbar.

Zehntausendfach schneller geknackt

Demnach wurde bei der RSA-Verschlüsselung ein zweites Tool von der NSA übernommen. Bislang war lediglich bekannt, dass der Geheimdienst 10 Millionen Dollar für die Manipulation von "Dual Elliptic Curve" gezahlt hat – eines Generators von Zufallsnummern, der für die Verschlüsselung notwendig ist. Die NSA konnte dann verschlüsselte Kommunikation mitlesen – wenn auch mit erheblichem Aufwand.

Bei dem zweiten Tool, "Extended Random", handelt es sich um eine Erweiterung für sichere Websites, die zwar nicht überall eingesetzt wurde, aber ein Knacken der Verschlüsselung in Verbindung mit "Dual Elliptic Curve" zehntausendfach beschleunigte.

Unternehmen dementiert nicht

Das Unternehmen hinter RSA widersprach dem Bericht auf Nachfrage von Reuters nicht, die Sicherheit sei aber nicht bewusst herabgesetzt worden. Ob die NSA auch für die Übernahme von "Extended Random" gezahlt habe, wollten das Unternehmen jedoch nicht beantworten.

(Peter Giesecke)

Kommentieren Forum

Dieser Artikel wurde noch nicht kommentiert. Schreiben Sie uns Ihre Meinung!

Zum Seitenanfang