Gastkommentar: RSA warnt vor eigener Software wegen NSA

Derzeit wird die Branche durch die von RSA selbst veröffentlichte Meldung aufgeschreckt, dass RSA aktuell seine eigenen Kunden vor der Nutzung der eigenen Software warnt. [...]

Hierbei handelt es sich auf den ersten Blick nur um den Bsafe Baukasten für Entwickler. Die in diesem Baukasten enthaltenen Zufallsgeneratoren werden bei Verschlüsselungsverfahren eingesetzt. Was zunächst nach Entwarnung klingt, stellt sich bei genauerem Hinsehen als sehr dramatisch heraus, wird doch Bsafe laut RSA/EMC „in tausenden kommerzieller Anwendungen eingesetzt“. Darunter befinden sich viele klangvolle Namen aus dem Security Bereich. Ein Link auf eine Seite des CERT führt Unternehmen auf, die dieses Entwicklungstool in Ihre Lösungen integriert hatten, die bereits im Jahre 2006/2007 von einer Schwachstelle in Bsafe betroffen waren.

RSA warnt nach Veröffentlichung von entsprechenden Unterlagen durch den Whistleblower Edward Snowden nun seine Kunden, weil die NSA dieses Tool bereits vor einigen Jahren durch ein eingeschleustes und damit verifizierbares Muster manipuliert haben soll. Die NSA kann also offensichtlich die mit Bsafe erstellten Verschlüsselungsverfahren knacken und auf alle derartig verschlüsselten Daten zugreifen. Betroffen sind unter anderem weltweit eingesetzte Lösungen und Hersteller für Firewalls, (mobile) Applikationen und  Betriebssysteme, Zertifikate uvm. Da es kaum Möglichkeiten gibt, auch noch die verwendeten Toolkits in eingesetzten Sicherheitslösungen zu identifizieren, ist die Unsicherheit in Unternehmen groß. Sicherheitslösungen, die in sich eine absichtliche Schwachstelle integriert haben, bedeuten eine neue Qualität im Bereich der Spionage. Vermutlich wird das aber auch nicht die letzte Meldung dieser Art sein.

Wir empfehlen Unternehmen trotzdem den Einsatz von Security-Lösungen weiter zu forcieren, da normale Hacker diese Möglichkeiten nicht zur Verfügung haben und auch andere Motive erreichen wollen. Außerdem verlangen das Bundesdatenschutzgesetz und internationale Zertifizierungen und Regularien einen durchgehenden Schutz der Daten, auch wenn das in diesem Zusammenhang fast absurd klingt. Im Endeffekt verhindert die Menge der unterschiedlichen Abwehrmaßnahmen immer noch den absoluten Großteil der täglichen Attacken. Auf Rückfrage bei unseren Herstellern können wir bestätigen, dass die von uns vertriebenen Sicherheitslösungen nicht die „Bsafe-Verschlüsselung“ integriert haben.

* Robert Korherr ist CEO von ProSoft.

UPDATE: EMC ist mit der Sichtweise von ProSoft nicht einverstanden und hat Computerwelt.at gebeten richtigzustellen, dass ihre Tochter RSA nicht vor der eigenen Software warnt. Das offizielle Statement dazu lautet: RSA warnt niemanden davor, RSA-Produkte zu nutzen. Als Reaktion auf die Empfehlung des National Institute of Standards and Technology (NIST), den von der Community entwickelten Dual EC DRBG Algorithmus nicht weiter zu verwenden, raten wir unseren Kunden die Konfiguration anzupassen und einen anderen kryptografischen Pseudo-Random-Number-Generator (PRNG) des RSA BSAFE Toolkits bzw. des RSA Data Protection Manager zu verwenden.

Hier finden Sie auch den Blog-Beitrag von RSA zu diesem Thema.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*