NSA zahlt 10 Millionen Dollar für Verschlüsselungs-Backdoor

Die Sicherheitsfirma RSA produziert unter anderem die Verschlüsselungssoftware BSafe für die vermeintlich sichere Verschlüsselung. Allerdings wurde in diese Software Coder der NSA eingebaut, damit die generierten Schlüssel nicht so zufällig sind, wie sie eigentlich sein sollten. Laut Dokumenten von Whistleblower Edward Snowden flossen für diese NSA-Backdoor 10 Millionen Dollar von der NSA zu RSA. Einen Schutz durch BSafe von RSA gibt es zumindest vor Spionage folglich nicht.


Das Problem an der Geschichte: Keiner weiß, welche andere Firmen sich ebenfalls so kooperativ zeigten. Es ist jedoch sehr unwahrscheinlich, dass die NSA lediglich bei einer Firma angeklopft hat, um eine einfachere Überwachung zu erreichen. Es ist zwar kein Geheimnis, dass RSA auch mit der NSA in der Vergangenheit zusammengearbeitet hat, die Zahlung von 10 Millionen Dollar für die Implementierung einer Backdoor ist allerdings eine ganz andere Hausnummer.

Die Sicherheitsfirma RSA weist alle Vorwürfe zurück und gibt folgendes Statement ab: „“We have worked with the NSA, both as a vendor and an active member of the security community. We have never kept this relationship a secret and in fact have openly publicized it. Our explicit goal has always been to strengthen commercial and government security.“

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

17 Kommentare

  1. Geschlossene Sicherheitssysteme taugen nichts, das ist aber nicht neu.

  2. Lässt sich rausfinden wer die 10Mio als Bonus kassiert hat ? Also Name, Adresse

  3. Nein, die Firma weist gerade *nicht* alle Vorwürfe zurück: Die Bezahlung wirs schon mal nicht dementiert.

    Laut Verge:
    „Although RSA’s argument appears solid, there are a number of potential ‚backdoors‘ in its wording. First, it never denies the claim that the NSA paid $10 million to include Dual EC DRBG as the default algorithm in BSAFE. Second, by noting its reliance on NIST for decision-making, RSA essentially admits that it was aware of the claims and never passed them on to its customers. Finally, it doesn’t explain why it continued to use the now-suspect generator as a default algorithm in BSAFE, rather than downgrading it to optional status and using one of its aforementioned „multiple choices available“ as a default instead.“

  4. Jürgen Nieveler says:

    Die SecurID-Token haben mit der Verschlüsselungsthematik überhaupt nichts zu tun – das sind nur Digitaluhren die aus Uhrzeit und Seed einen Hashwert erzeugen. Der Seed ist allerdings wohl für viele Token geklaut worden, allerdings nicht von der NSA (die damit eh nicht viel anfangen könnte, es geht da nur um Authentifizierung)

    Die NSA hat wohl Geld dafür gezahlt das bei RSA BSAFE eine weniger sichere Variante verkauft wird – das ist eine Verschlüsselungskomponente die andere Firmen in ihre Software einbauen können.

  5. Die spannende Frage für die Käufer ist doch: hat RSA das versprochene Produkt geliefert oder ist der Vertrag nicht und RSA muss den Kaufpreis zurückerstatten?

  6. @Esh

    Eine interessante Frage. Das wird hoffentlich der Firma das Rückgrad brechen.
    Zum Glück ist diese Branche recht überschaubar, dass ein Neuanfang unter anderem Namen nicht so einfach sein sollte.

    Schlimm ist aber, dass sie so fest davon ausgegangen sind, dass die Öffentlichkeit keinesfalls davon erfahren wird, dass sie für 10 Millionen USD die Reputation der Firma, die um einiges mehr wert sein wird, aufs spiel gesetzt haben.

  7. So ist es ... says:

    Im Firefox gibt es ein Zertifikat von RSA Security.
    Dieses habe ich vorsorglich entfernt und bis heute auch nicht bereut.

  8. RSA selbst hatte doch mal vor den eigenen produkten gewarten das die nicht auschließne konnten das die NSA ihre finger mit im spiel hatte.

  9. @Esh
    Was ich bisher gelesen habe, ging es lediglich darum, dass die NSA dafür bezahlt hat, dass eine bessere Verschlüsselung nicht angeboten wird.
    Also schlicht ein Produkt nicht am Markt auftaucht, ergo hat das mit den Kunden wiederum nur minimal etwas zu tun. Da diesen ja bekannt war und ist, was sie kaufen.

    Ob da noch mehr gelaufen ist kp

  10. Sascha hat wie immer die Quelle nicht begriffen. Es wurden keine FEHLER eingebaut, es geht um einen Zufallszahlengenerator, den die NSA entwickelt hat!

  11. Ich weiß nicht ob es stimmt, habe mal gehört das die Schlüssel direkt von der NSA kommen ?

  12. coriandreas says:

    Wenn die Veröffentlichung so weiter gehen, könnten sie langfristig der US-Wirtschaft das Genick brechen. Gerade jetzt, wo ein neuer globaler Player wie China als Alternative die Weltbühne betritt und sich anschickt, die alte Weltmacht nicht nur in den Schatten zu stellen, sondern langfristig sogar weit hinter sich zu lassen. Sollten die USA weiter rumschmollen, verfestigt sich das Ende des US-Imperiums nachhaltiger als es jetzt schon ist.
    Praktisch gesagt könnte es bald heißen: Tschüss Google, welcome Tencent!

  13. …ich bin kein Fan von Autoren Bashing, aber dieser Beitrag ist doch m.E. so stark verkürzt/verfehlt, dass er eher Disinformation ist als echte Info.
    Bin kein Krypto-Ass noch habe ich alles zum Thema gelesen, aber vor allem dieser Satz enthält m.E. eine falsche Folgerung: „Einen Schutz durch BSafe von RSA gibt es zumindest vor Spionage folglich nicht“.
    Es ging doch um einen Zufallszahlengenerator (Dual_EC_DRBG), auf Basis elliptischer Kurven, oder? Dieser, und/oder die konkrete, von der NIST empfohlene Kurve, wurde von der NSA ausgearbeitet. Weder der Dual_EC_DRBG noch die konkrete Kurve sind für RSA Kunden zwingend vorgesehen, sondern nur Optionen (so wie bei Truecrypt AES, Twofish oder Serpent…).
    Soweit mein Wissensstand.
    Da seit 2007 über die (potentielle) Angreifbarkeit von Dual_EC_DRBG unter bestimmten Bedingungen (bestimmter Kurven) diskutiert wurde, glaube ich kaum, dass ein Unternehmen/Staat mit einem Mindestmaß an Krypto Sachverstand ihre (Hoch-)Sicherheits Anwendungen damit betreibt.

  14. Nüchtern betrachtet: Die NSA wollte sicherstellen, dass die Verschlüsselung den Grad nicht überschreitet, der seitens der NSA noch knackbar ist. Ansonsten hätten sie nicht 10 Mios dafür bezahlt, dass die Verschlüsselung nicht stärker wird. Das ist doch schon mal ein guter Anhaltspunkt um die Fähigkeiten einzuschätzen.

    Ohne Berücksichtigung dieser Information einfach mal weitergedacht: Wie viel sicherer seitens der reinen Verschlüsselung sind Systeme wie z.B. AES, PGP, etc. gegenüber dem BSafe-System von RSA?

  15. @Sascha: warum bitte einen Blogeintrag machen, wenn du offensichtlich keine Ahnung hast worum es geht. Entweder mehr recherchieren oder es einfach bleiben lassen.
    Aber Hauptsache mal Schlagzeilen auf Bild-Niveau.

    @caschy: bitte löschen / ausbessern und Qualität der Posts besser überwachen. So macht das langsam Spaß mehr!

  16. Thomas Schewe says:

    Inhaltlich kann ich — ohne weitere Recherche — nicht beurteilen, ob es — wie von einigen Kommentatoren ausgeführt — in diesem Posting unzutreffende Aussagen gibt.

    Was mir auf den ersten Blick äußerst negativ auffällt, ist das völlige Fehlen von Quellen und entsprechenden Verlinkungen. Das macht es dann auch schwierig, sich inhaltlich mit den Aussagen auseinander zu selten.

    Also zumindest handwerklich ein äußerst schwaches Posting.

  17. Wo kämen wir denn hin, wenn man hier noch Spaß hat? 😀

    Wie unentspannt manche Menschen – selbst zu Weihnachten – sind…

    PS: Frohes Fest an alle 😉