Anzeige
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln?
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln? (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln?
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln? (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

Juniper hat sich nach längerem Schweigen nun in einem Blogeintrag zu den Entdeckungen rund um die mutmaßlichen Hintertüren in seinen ScreenOS-Produkten geäußert. Demnach will der Konzern den fragwürdigen Zufallszahlengenerator Dual EC DRBG, der sehr wahrscheinlich ein Produkt der NSA ist und eine Hintertür enthält, aus seinen Produkten entfernen. Aktuell nutzen die ScreenOS-Router jedoch noch Dual EC. Juniper bestreitet, dass dies eine Gefahr darstellt. Neuere Untersuchungen der Juniper-Firmware, die auf der Real-World-Crypto-Konferenz vorgestellt wurden, lassen jedoch kaum einen anderen Schluss zu, als dass dieser Zufallszahlengenerator von jemandem eingebaut wurde, der einen Hintertür-Schlüssel dazu besitzt.

Anzeige

Zwei Hintertüren - oder auch drei

Zur Erinnerung: Kurz vor Weihnachten hatte Juniper öffentlich bekannt gegeben, dass in seinen ScreenOS-Routern zwei Hintertüren gefunden wurden. Bei der einen handelt es sich um ein fest eingestelltes SSH-Passwort - eine relativ triviale, aber doch gravierende Lücke. Weit ausgefeilter ist die zweite Lücke: Ein Angreifer hatte offenbar die Parameter für den Zufallszahlengenerator Dual EC geändert.

Der Zufallszahlengenerator Dual EC erlaubt es demjenigen, der die Parameter für die darin verwendeten elliptischen Kurven erstellt, gleichzeitig, einen geheimen Wert zu speichern, der es ihm anschließend erlaubt, bei Kenntnis eines kleinen Zufallszahlenstroms die zukünftigen Werte von Dual EC zu berechnen. Das Pikante: Der Angreifer, der die Hintertüre in Junipers Produkten platziert hatte, hat die Parameter für Dual EC lediglich ausgetauscht. Dazu kommt: Durch einen Fehler im Code wurde ein zweiter Zufallszahlengenerator namens ANSI X9.31 deaktiviert. Durch die Verkettung von zwei Zufallszahlengeneratoren wäre die Gesamtkonstruktion ohne diesen Fehler wieder sicher gewesen.

Als Juniper die geänderten Parameter entdeckte, wurden zunächst lediglich die alten Parameter wiederhergestellt. Der Bug, der die Verwendung von ANSI X9.31 verhindert, wurde bislang nicht behoben. Doch ob die ursprünglichen Parameter frei von einer Hintertür sind, ist äußerst fragwürdig. Juniper bestreitet jedoch, dass es hier ein Problem gebe. "Wir sind überzeugt davon, dass die gepatchten Releases, die Dual EC verwenden, sowohl den unautorisierten Zugriff als auch die VPN-Entschlüsselung verhindern", heißt es dazu in Junipers Blogpost.

Änderung an IPSEC macht Juniper-Erklärung unglaubwürdig

Hovav Shacham, Professor an der University of California in San Diego, hat auf der Real-World-Crypto-Konferenz in Stanford vor einigen Tagen weitere Details zu Junipers Verwendung von Dual EC präsentiert. Eine Änderung in IPSEC, die gleichzeitig mit der Einführung von Dual EC in ScreenOS vorgenommen wurde, dürfte Juniper in Erklärungsnöte bringen. Das IKE-Protokoll, das Teil von IPSEC ist, verwendet einen Nonce-Wert, der durch den Zufallszahlengenerator erzeugt wird. Die Länge des Nonce-Wertes ist variabel, die Mehrzahl der IPSEC-Implementierungen verwendet hier 20 Bytes. Juniper änderte diesen Wert auf 32 Byte - und zwar exakt zu dem Zeitpunkt, als der Zufallszahlengenerator Dual EC ursprünglich in ScreenOS eingebaut wurde. Beide Änderungen wurden in der Version 6.2.0r1 vorgenommen.

Dazu muss man wissen: Für einen erfolgreichen Angriff auf Dual EC benötigt ein Angreifer, der den geheimen Schlüssel besitzt, einige ungefilterte Zufallsbytes. 20 Bytes reichen hier nicht, 32 Bytes sind jedoch ausreichend. Sprich: Genau zu dem Zeitpunkt, als Juniper Dual EC in ScreenOS eingebaut hat, wurde auch eine Änderung im IPSEC-Protokoll vorgenommen, die die Ausnutzung der Dual-EC-Schwäche erst ermöglicht.

Es deutet viel darauf hin, dass es sich bei den Hintertüren in Junipers Geräten um drei unterschiedliche Akteure handelte. 2008 wurde Dual EC in den ScreenOS-Code eingefügt. Durch eine Änderung am Nonce-Wert von IKE und einen Bug wurde die Ausnutzung überhaupt erst möglich. 2012 wurden die Parameter von Dual EC geändert, nach der Entdeckung vor Weihnachten wurden diese auf den ursprünglichen Wert zurückgestellt. 2014 wurde das davon komplett unabhängige Default-Passwort im SSH-Code eingefügt.

Junipers Erklärung, dass der Zufallszahlengenerator Dual EC keine Gefahr darstelle, erscheint vor diesen Hintergründen kaum glaubwürdig. Von Junipers Pressestelle erhielten wir einen Verweis auf den Blogeintrag, weitere Fragen zu dem Vorfall wollte Juniper nicht beantworten. Juniper plant nun, den Zufallszahlengenerator Dual EC und auch ANSI X9.31 komplett zu entfernen und durch einen völlig anderen Zufallszahlengenerator zu ersetzen. Doch wann diese Änderung vorgenommen wird, dazu gibt es bislang von Juniper keine Angaben. Besitzern von Junipers ScreenOS-Produkten kann man zur Zeit wohl nur empfehlen, diese Geräte nicht mehr zu nutzen.


eye home zur Startseite
DetlevCM 12. Jan 2016

Meine ehemalige Uni hatte vorher Exchange - also mindestens etwas Kompetenz in Sachen...

Wurly 12. Jan 2016

Man kann Volkswagen aber mit den Worten "dem Autohersteller" ... einleiten.

spiderbit 11. Jan 2016

ja statt das problem einfach zu fixen wird ein neuer ein gebaut wo noch niemand die...

Wallbreaker 11. Jan 2016

Klingt mir zu sehr verallgemeinert. Wenn die richtigen und vor allem unabhängigen Leute...

Kommentieren



Anzeige

  1. Mitarbeiter 2nd-Level-Support (m/w)
    KREMPEL GmbH, Vaihingen an der Enz
  2. Software Testingenieur (m/w) Fahrerassistenzsysteme
    Continental AG, Lindau
  3. Produktsoftware-Entwickler/in
    Robert Bosch GmbH, Tamm
  4. Mitarbeiter/-in Automatisierte Softwareverteilung
    Dataport, Hamburg, Altenholz bei Kiel, Bremen, Magdeburg

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Business-Notebooks im Überblick: Voll ausgestattet, dockingtauglich und trotzdem klein
Business-Notebooks im Überblick
Voll ausgestattet, dockingtauglich und trotzdem klein
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten
  2. Windows 7 und 8.1 Microsoft verlängert den Skylake-Support
  3. Intel Authenticate Fingerabdruck und Bluetooth-Smartphone entsperren PC

Unternehmens-IT: Von Kabelsalat und längst überfälligen Upgrades
Unternehmens-IT
Von Kabelsalat und längst überfälligen Upgrades
  1. Revive Update hebelt Oculus VRs Kopierschutz aus
  2. LizardFS Software-defined Storage, wie es sein soll
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

Googles Neuvorstellungen: Alles nur geklaut?
Googles Neuvorstellungen
Alles nur geklaut?
  1. Google I/O Android Auto wird eine eigenständige App
  2. Jacquard und Soli Google bringt smarte Jacke und verbessert Radar-Chip
  3. Modulares Smartphone Project Ara soll 2017 kommen - nur noch teilweise modular

  1. Re: Das wichtigste Feature geht im Text fast unter...

    kvoram | 21:13

  2. Re: sowas kommt von sowas

    476f6c656d | 21:11

  3. +1

    Ovaron | 21:11

  4. Re: Das Schild

    Schläfer | 21:10

  5. Re: Das ist doch ganz normales CFRP Prepreg?

    Snoozel | 21:10


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel