Derzeit wird die Branche durch die von RSA selbst veröffentlichte Meldung aufgeschreckt, dass RSA aktuell seine eigenen Kunden vor der Nutzung der eigenen Software warnt. [...]
Hierbei handelt es sich auf den ersten Blick nur um den Bsafe Baukasten für Entwickler. Die in diesem Baukasten enthaltenen Zufallsgeneratoren werden bei Verschlüsselungsverfahren eingesetzt. Was zunächst nach Entwarnung klingt, stellt sich bei genauerem Hinsehen als sehr dramatisch heraus, wird doch Bsafe laut RSA/EMC „in tausenden kommerzieller Anwendungen eingesetzt“. Darunter befinden sich viele klangvolle Namen aus dem Security Bereich. Ein Link auf eine Seite des CERT führt Unternehmen auf, die dieses Entwicklungstool in Ihre Lösungen integriert hatten, die bereits im Jahre 2006/2007 von einer Schwachstelle in Bsafe betroffen waren.
RSA warnt nach Veröffentlichung von entsprechenden Unterlagen durch den Whistleblower Edward Snowden nun seine Kunden, weil die NSA dieses Tool bereits vor einigen Jahren durch ein eingeschleustes und damit verifizierbares Muster manipuliert haben soll. Die NSA kann also offensichtlich die mit Bsafe erstellten Verschlüsselungsverfahren knacken und auf alle derartig verschlüsselten Daten zugreifen. Betroffen sind unter anderem weltweit eingesetzte Lösungen und Hersteller für Firewalls, (mobile) Applikationen und Betriebssysteme, Zertifikate uvm. Da es kaum Möglichkeiten gibt, auch noch die verwendeten Toolkits in eingesetzten Sicherheitslösungen zu identifizieren, ist die Unsicherheit in Unternehmen groß. Sicherheitslösungen, die in sich eine absichtliche Schwachstelle integriert haben, bedeuten eine neue Qualität im Bereich der Spionage. Vermutlich wird das aber auch nicht die letzte Meldung dieser Art sein.
Wir empfehlen Unternehmen trotzdem den Einsatz von Security-Lösungen weiter zu forcieren, da normale Hacker diese Möglichkeiten nicht zur Verfügung haben und auch andere Motive erreichen wollen. Außerdem verlangen das Bundesdatenschutzgesetz und internationale Zertifizierungen und Regularien einen durchgehenden Schutz der Daten, auch wenn das in diesem Zusammenhang fast absurd klingt. Im Endeffekt verhindert die Menge der unterschiedlichen Abwehrmaßnahmen immer noch den absoluten Großteil der täglichen Attacken. Auf Rückfrage bei unseren Herstellern können wir bestätigen, dass die von uns vertriebenen Sicherheitslösungen nicht die „Bsafe-Verschlüsselung“ integriert haben.
* Robert Korherr ist CEO von ProSoft.
UPDATE: EMC ist mit der Sichtweise von ProSoft nicht einverstanden und hat Computerwelt.at gebeten richtigzustellen, dass ihre Tochter RSA nicht vor der eigenen Software warnt. Das offizielle Statement dazu lautet: RSA warnt niemanden davor, RSA-Produkte zu nutzen. Als Reaktion auf die Empfehlung des National Institute of Standards and Technology (NIST), den von der Community entwickelten Dual EC DRBG Algorithmus nicht weiter zu verwenden, raten wir unseren Kunden die Konfiguration anzupassen und einen anderen kryptografischen Pseudo-Random-Number-Generator (PRNG) des RSA BSAFE Toolkits bzw. des RSA Data Protection Manager zu verwenden.
Hier finden Sie auch den Blog-Beitrag von RSA zu diesem Thema.
Be the first to comment