Hintertür durch Verschlüsselungsalgorithmus NSA-Algorithmus findet sich in Blackberry-Smartphones und -Tablets

Edward Snowden gab Einblicke in das Ausmaß der weltweiten Überwachungs- und Spionagepraktiken von US-Diensten.
Edward Snowden gab Einblicke in das Ausmaß der weltweiten Überwachungs- und Spionagepraktiken von US-Diensten.

2013 kamen Dokumente des NSA-Whistleblowers Edward Snowden ans Licht, nach denen die Sicherheitsfirma RSA den von der NSA entwickelten Zufallszahlengenerator Dual_EC_DRBG in sein Produkt BSAFE integriert habe. Patenteigner für die mutmaßliche NSA-Hintertür ist Certicom, eine Blackberry-Tochter. Wir haben herausgefunden, dass und wo Blackberry Dual_EC_DRBG überall einsetzt.

Die Snowden-Dokumente aus dem Dezember 2013, nach denen die Firma RSA im Kontext des Zufallszahlengenerator Dual_EC_DRBG für die Integration in eigene Produkte von der NSA 10 Mio. Dollar erhalten haben soll, schlugen hohe Wellen. Zwar dementierte RSA, Zahlungen von der NSA erhalten zu haben; eine Zusammenarbeit mit der NSA dagegen schloss RSA explizit nicht aus.

In der Folge sagten mehrere bereits fest als Sprecher eingeplante Sicherheitsexperten aus Protest ihre Teilnahme an der diesjährigen RSA Conference in San Francisco ab. Den Anfang mit dem Boykott der RSA-Konferenz machte vor rund drei Wochen der Forschungschef der finnischen Antivirenfirma F-Secure, Mikko Hypponen. Ihm folgten sieben weitere Sicherheitsexperten wie Adam Langley und Chris Palmer von Google, Marcia Hofmann von der Electronic Frontier Foundation (EFF) sowie Mozillas Datenschutz-Verantwortlicher Alex Fowler.

Das Patent für den umstrittenen Zufallsgenerator, den die NSA entwickelt haben soll, finden Sie hier – Eigentümer ist die Firma Certicom, die im März 2009 von Blackberry gekauft wurde. Die beiden Autoren Daniel Brown und Scott A. Vanstone, zwei Certicom-Mitarbeiter, sind Mitglieder des ANSI-X9.82-Standardisierungs-Komitees. Laut Matthew Green, einem Kryptografie-Professor an der Johns-Hopkins-Universität in Baltimore, sind Brown und Vanstone jedoch nicht die eigentlichen Autoren des Algorithmusses, dieser sei vielmehr schon Anfangs des 21. Jahrhundert von der NSA geliefert worden.

Der frühere Certicom-Mitarbeiter John Kelsey, der jetzt als Verschlüsselungsspezialist bei dem amerikanischen National Institute of Standards and Technology (NIST) arbeitet, soll dies laut unseren Quellen bestätigt haben.

Auf der NIST-Website sind zudem hunderte Firmen und Anwendungen aufgelistet, welche den Dual_EC_DRBG in ihren Produkten einsetzen bzw. zumindest lizensiert haben, u.a. Blackberry selbst:

1)     "BlackBerry Algorithm Library" für den sogenannten Secure Work Space (BBSWS): BBSWS kommt im Kontext mit iOS- und Android-Geräten zum Einsatz, wenn diese zusammen mit BlackBerry-Mobilgeräte-Management-Lösungen eingesetzt werden.

2)     "BlackBerry Cryptographic Algorithm Library": Eine Sammlung von Verschlüsselungsalgorithmen, welche auf Geräten mit dem Betriebssystem BlackBerry 10 und bei Komponenten des BlackBerry Enterprise Service 10 zum Einsatz kommen.

3)     "BlackBerry Tablet Cryptographic Library": Hierbei handelt es sich um Software-Module, die Verschlüsselungs-Funktionen auf BlackBerry Tablets bereistellen.

Würden die von Snowden publizierten Informationen zutreffen, würde dies bedeuten, dass sämtliche neuen Blackberry-Smartphones und Tablets von der NSA selbst oder irgend anderen, der die Informationen von Snowden und der RSA diesbezüglich nutzen kann, zu hacken wäre – eine bittere Erkenntnis für den Hersteller, der sich über vermeintlich sichere Produkte von der Konkurrenz wie Apple oder Samsung differenzieren will.

Blackberry selbst schweigt weiter wie auch die meisten anderen Firmen auf der NIST-Liste. Bislang haben sich lediglich Cisco und SafeLogic geäußert. Cisco stellte dabei fest, dass man Dual_EC_DRBG zwar lizensiert habe, der Algorithmus aber in keinem verkauften Produkt eingesetzt wird.

Weitere namhafte Firmen auf der Liste sind Intel, McAfee, Microsoft, IBM und Apple. Letztere setzt Dual_EC_DRBG laut Liste im sogenannten CoreCrypro-Modul in sämtlichen Prozessoren für iOS-Geräte (Apple A4, A5, A6 und A7) aber auch in Intel Core-i-Chips für Macintosh-Computer ein.

Auch deutsche Firmen sind gelistet: Die Utimaco Safeware AG aus Aachen im Zusammenhang mit Texas Instruments DSP TMS320C6416T (Firmware) und Giesecke & Devrient im Kontext von Infineons Sicherheitscontroller SLE78 (ebenfalls Firmware). Utimaco erklärte gegenüber der Elektronik, den Zufallszahlengenerator Dual_EC_DRBG in keinem HSM-Produkt einzusetzen, vielmehr werde ausschließlich ein hashbasierter Pseudo-Zufallszahlen-Generator implementiert

Inwieweit Chips dank Dual EC DRBG tatsächlich von der NSA gehackt werden können, ist damit jedoch nicht gesagt. Im Gegensatz zu öffentlich bekannten Informationen wie im Fall Blackberry bezüglich der Nutzung von Verschlüsselungs-Bibliotheken gibt es weder von Apple, noch von G&D öffentlich zugängliche Dokumente, aus denen sich irgendwelche Rückschlüsse ziehen lassen. Dies können - auf vertraulicher Basis - vermutlich nur Hersteller und Kunden klären.