image

"Geen aanvallen op NSA-gelinkt encryptiealgoritme bekend"

vrijdag 8 november 2013, 14:31 door Redactie, 0 reacties

Er zijn nog geen aanvallen bekend op een encryptiealgoritme dat opzettelijk door de NSA verzwakt zou zijn. Ook heeft nog niemand gedemonstreerd hoe de vermeende kwetsbaarheid is te misbruiken. Toch wordt met klem afgeraden het algoritme te gebruiken.

Dat staat in een nieuwe advisory van het CERT Coordination Center (CERT-CC) van de Carnegie Mellon Universiteit, waarin wordt afgeraden om het Dual Elliptic Curve Deterministic Random Bit Generator (DUAL_EC_DRBG) algoritme te gebruiken.

De NSA zou mogelijk opzettelijk zwakheden in het algoritme hebben aangebracht, zo werd onlangs door de Guardian en New York Times onthuld. De kwetsbaarheid zorgt ervoor dat een aanvaller de output van het encryptiealgoritme kan voorspellen en zo toegang tot versleuteld materiaal kan krijgen.

Gebruik

DUAL_EC_DRBG wordt door verschillende leveranciers gebruikt, waaronder Cummings Engineering, Juniper (alleen in ScreenOS), McAfee, OpenSSL (alleen in de FIPS-module), Mocana, SafeLogic en Microsoft, maar staat in de producten van deze partijen niet standaard ingeschakeld.

Alleen bij beveiligingsbedrijf RSA wordt DUAL_EC_DRBG volgens het CERT gebruikt én staat het standaard ingeschakeld. In september liet RSA nog weten dat het een interne controle zou uitvoeren om te controleren welke producten het verdachte algoritme allemaal gebruiken.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.