Die Fälschung kryptologischer Mittel und Methoden zum Zwecke vereinfachter Entschlüsselung |
Wwie gut ist die kryptologische Sicherheit ? i.A. |
Welche
Anforderungen habe ich an die kryptologische Festigkeit ! i.A.
|
Wunschdenken oder Realität ? i.A. |
Wurden wir unter Druck, die mobile
|
NSA-Hintertür in Netzwerk-Hardware wurde von anderem Staat zur Spionage genutzt |
Geheimdienst-netzwerk besorgt "Five Eyes" will Einblick in Telegram und Co. |
Es ist ein Szenario, vor dem Sicherheitsexperten
seit Jahren warnen: Wer eine Hintertür für Geheimdienste und
Strafverfolger schaffe, der lade damit auch andere ein, sich an dieser
Stelle zu bedienen – und gefährde somit aktiv die Sicherheit sämtlicher
Internet-User. Nun dürfen sich die Experten bestätigt sehen, denn genau
das ist vor einigen Jahren bei Netzwerkgeräten von Juniper passiert, wie
die Nachrichtenagentur Reuters berichtet.
Eine Hintertür in der Software von Juniper wurde
offenbar im Jahr 2015 von einem anderen Staat entdeckt und ausgenutzt,
um Nutzer auszuspionieren. Dies geht aus einer Befragung des
Softwareherstellers vor dem US-Kongress hervor. Um welchen Staat es sich
dabei handelte, verrät man nicht. Nach Informationen der
Nachrichtenagentur sollen aber chinesische Hacker zugeschlagen haben.
Hintergrund
Sonderlich schwer dürfte das Aufspüren der Lücke
den Angreifern aber ohnehin nicht gefallen sein. Immerhin war die
Schwäche genau genommen schon länger bekannt. Grundlage für das Problem
war ein schwacher Zufallszahlengenerator namens Dual_EC_DRGB, der durch
den Druck der NSA im Jahr 2006 zu einem offiziellen Standard erklärt
wurde. Bereits ein Jahr danach warnten Sicherheitsexperten vor dessen
Einsatz, da sie hinter dessen Defiziten eine gezielte Hintertür für
Verschlüsselung vermuteten. Entsprechend hielten sich auch die meisten
großen Hersteller von Dual_EC_DRGB fern. Juniper hatte die Software
trotz dieser Warnungen übernommen, was eine Absicht nahelegt. Mit dieser
Schwäche konnten die staatlichen Spione dann verschlüsselte Verbindungen
– etwa VPN-Tunnel – ausspionieren.
Juniper hatte die betreffende Hintertür 2015 laut
eigenen Angaben nach einem internen Code-Review entdeckt und umgehend
entfernt. Damals sprach man öffentlich noch von einem simplen Versehen.
Der aktuelle Bericht legt nun aber einen komplett anderen Ablauf nahe:
Die Lücke wurde wohl nur deswegen geschlossen, da sich hier ein andere
Staat zu schaffen machte, mit der Veröffentlichung wollte man also
schlicht Schadensbegrenzung betreiben. Damals wurde übrigens noch ein
zweites solches "Versehen" offenbar: In der Software des
Netzwerkexperten fand sich nämlich ein fix eingetragenes SSH-Passwort.
Angreifer, die dieses kannten, konnten sich also von außen Zugriff auf
diese Systeme verschaffen.
Viele zweifelhafte Vorgänge
Zumindest beim aktuell wieder diskutierten Backdoor
konnte Juniper argumentieren, dass man damit nicht allein dastand:
Immerhin musste auch die Sicherheitsfirma RSA einst eingestehen, dass
man den schwachen Zufallszahlengenerator entgegen allen Warnungen
nutzte. Dass die Firma zuvor von der NSA zehn Millionen Dollar erhalten
hatte, ließ damals nur wenige an einen Zufall glauben. Eine Episode, die
die Angelegenheit für Juniper aber nicht besser macht – ganz im
Gegenteil, ereignete sich der RSA-Vorfall doch bereits im Jahr 2013 und
damit zwei Jahre vor der "Lücke" bei Juniper. Übrigens entschloss sich
auch die RSA damals nicht ganz freiwillig, an die Öffentlichkeit zu
gehen. Nur kurz zuvor hatte NSA-Whistleblower Edward Snowden Dokumente
veröffentlicht, die belegten, dass Dual_EC_DRGB einst gezielt als
Hintertür des US-Geheimdienstes entwickelt wurde. (Andreas Proschofsky,
29.10.2020)
https://www.derstandard.at/story/2000121277473/nsa-hintertuer-in-netzwerk-hardware-wurde-von-anderem-staat-zur