image

Cisco maakt geen gebruik van verdacht encryptiealgoritme

donderdag 24 oktober 2013, 12:07 door Redactie, 1 reacties

Cisco maakt geen gebruik van een verdacht encryptiealgoritme dat mogelijk een zwakte bevat die door de NSA is aangebracht. Het gaat om het Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) algoritme. De Guardian liet onlangs weten dat de NSA het algoritme zou hebben verzwakt.

Hierdoor kan informatie die met het algoritme is versleuteld door de NSA ontsleuteld worden. Onlangs gaf het Amerikaanse National Institute of Standards and Technology (NIST) al een waarschuwing af om het algoritme niet meer te gebruiken totdat het onderzoek naar het algoritme was afgerond.

Ondersteuning

Cisco laat in een blogposting weten dat het algoritme niet in de producten van de netwerkgigant wordt gebruikt. "Hoewel het klopt dat sommige van de bibliotheken in onze producten het DUAL_EC_DRBG [algoritme] kunnen ondersteunen, wordt het niet in onze producten aangeroepen", zegt Anthony Grieco. "Net zoals de meeste techbedrijven gebruiken we cryptografie in bijna elk product dat we aanbieden."

Crieco stelt dat Cisco continu bekijkt welke algoritmes het moet ondersteunen en waarom. "Een beslissing die wordt gestuurd door het feit dat cryptografie zich altijd ontwikkelt. In tegenstelling tot wijn worden cryptografie-algoritmes niet beter naarmate ze ouder worden." Ook beveiligingsbedrijf RSA meldde vorige maand dat het een onderzoek had ingesteld naar het gebruik van het verdachte algoritme in de producten van het bedrijf.

Reacties (1)
24-10-2013, 13:10 door Anoniem
DUAL_EC_DRBG zal inderdaad niet gebruikt worden, maar welke random generator ze wel gebruiken blijft onbekend.

Veel mensen hebben niet door dat voor veel protocollen en algoritmen een goede random generator het kloppend hart is van het systeem. Ik kom veel crypto bibliotheken tegen waarin de random generator niet veel goeds laat zien, meestal gebruiken ze alleen microsoft cryptoprovider/urandom in combinatie met een simpele hash.

Je merkt dan ook dat NSA zich richt op het aanpassen random generators, zodat de uiteindelijke entropie voor RSA/DH/Random keys zeer laag wordt, die dan weer makkelijke te kraken zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.