Abo
  • Services:
Anzeige

Windows NT

Hat der US-Geheimdienst NSA eine Hintertür für Windows ?

Anzeige

Im Rahmen einer detaillierten Untersuchung des Betriebssystems Windows NT durch einen amerikanischen Sicherheitssoftware-Entwickler ist eine Software-Hintertür in den Betriebssystemen Windows 95, 98, NT sowie Windows 2000 (beta) entdeckt worden, die offenbar auf den US-Geheimdienst NSA zurückgeht. Das berichtet der Chaos Computer Club.

Das hat nachhaltige Auswirkungen, da Microsoft weltweit eingesetzt wird und somit von der NSA (National Security Agency) beispielsweise auch zur Wirtschaftsspionage gegen Deutschland eingesetzt werden kann.

Die von Microsoft für Programmierer zur Verfügung gestellte Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sogenannte "Crypto API", ist gegen das Einspielen und Verändern von Verschlüsselungsmodulen im Betriebssystem normalerweise geschützt. Externe Programmierer oder Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-Betriebssysteme zur Verfügung stellen, müssen diese Module zunächst von Microsoft signieren lassen, bevor sie in der Crypto API verfügbar sind.

Bei der Integration von externen Verschlüsselungsmodulen werden diese von der Crypto API auf die entsprechende korrekte Signatur mit einem Microsoft-RSA Key geprüft. Zum Zwecke dieser Prüfung befindet sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren, bislang nicht identifizierten RSA Public Key. Durch die versehentliche Herausgabe einer noch mit Debug-Symbolen versehenen Version des Prüfmoduls (in Windows NT4, SP5) konnte jetzt der zweite RSA Key als offensichtlich dem US-Geheimdienst NSA (National Security Agency) zugehörig identifiziert werden; er wird im Programm mit "NSAKEY" bezeichnet.

Aufbauend auf dieser Erkenntnis muss man es als unmöglich bezeichnen, auf der Microsoft Crypto API aufbauend wirklich sichere Verschlüsselung zu betreiben. Denn durch Signierung von der NSA produzierter unsicherer Verschlüsselungsfunktionen ist es möglich, eigentlich sichere Verschlüsselungsmodule zu überspielen.

Für den Anwender bedeutet dies, dass er sich nicht auf die Sicherheit etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch öffentliche Tests und Dokumentation für sicher befunden wurden; denn diese können längst durch manipulierte Versionen der NSA ersetzt worden sein.

"Der wirtschaftliche und gesellschaftliche Schaden durch derartige Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. Es kann einfach nicht angehen, dass die Bundesregierung auf der einen Seite autonome Verschlüsselung fördert, auf der anderen Seite sich selbst auf derartig unsichere Betriebssysteme verlässt", kommentiert CCC-Sprecher Andy Müller-Maguhn den Vorfall; "selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt".

Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europäische Open-Source-Software-Initiative für Sicherheitssoftware ohne Hintertüren.

Die Erkenntnisse des amerikanischen Hintertür-Entdeckers gehen sogar noch weiter; auch Angriffsmöglichkeiten durch Ersetzung des NSA-Keys mit einem beliebigen anderen sind vom ihm beschrieben.

Weiterführende Informationen:

Original-Dokumentation des Entdeckers Andrew Fernandes.

Grundlagenpapier zum Finden von Schlüsseln in Datenmengen von Nicko van Someren und Adi Shamir.

Gesetzliche Grundlagen der Schwächung von US-Sicherheitsprodukten für den Export.


eye home zur Startseite

Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Braunschweig
  2. FRITZ & MACZIOL group, deutschlandweit
  3. T-Systems International GmbH, verschiedene Einsatzorte
  4. Robert Bosch GmbH, Crailsheim


Anzeige
Top-Angebote
  1. 399,00€ (Gutscheincode: HONOR8)
  2. 109,00€ inkl. Versand (104,00€ bei Newsletter-Anmeldung)
  3. 13,50€

Folgen Sie uns
       


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lernroboter-Test: Besser Technik lernen mit drei Freunden
Lernroboter-Test
Besser Technik lernen mit drei Freunden
  1. Kinderroboter Myon Einauge lernt, Einauge hat Körper
  2. Landwirtschaft 4.0 Swagbot hütet das Vieh
  3. Künstliche Muskeln Skelettroboter klappert mit den Zähnen

Mobilfunk: Eine Woche in Deutschland im Funkloch
Mobilfunk
Eine Woche in Deutschland im Funkloch
  1. Netzwerk Mehrere regionale Mobilfunkausfälle bei Vodafone
  2. Hutchison 3 Google-Mobilfunk Project Fi soll zwanzigmal schneller werden
  3. RWTH Ericsson startet 5G-Machbarkeitsnetz in Aachen

No Man's Sky im Test: Interstellare Emotionen durch schwarze Löcher
No Man's Sky im Test
Interstellare Emotionen durch schwarze Löcher
  1. No Man's Sky für PC Läuft nicht, stottert, nervt
  2. No Man's Sky Onlinedienste wegen Überlastung offline
  3. Hello Games No Man's Sky bekommt Raumstationsbau

  1. Die Überprüfung verläuft genau verkehrt herum

    Sharra | 13:59

  2. Re: Was? Kann doch gar nicht sein.

    Ovaron | 13:59

  3. Re: Windows 10 lässt Windows 10 abstürzen

    FreiGeistler | 13:57

  4. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    beercules | 13:55

  5. Re: IMHO: FTTH ist auch ziemlicher overkill

    Ovaron | 13:54


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel