Abo
  • Services:
Anzeige
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln?
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln? (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln?
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln? (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

Juniper hat sich nach längerem Schweigen nun in einem Blogeintrag zu den Entdeckungen rund um die mutmaßlichen Hintertüren in seinen ScreenOS-Produkten geäußert. Demnach will der Konzern den fragwürdigen Zufallszahlengenerator Dual EC DRBG, der sehr wahrscheinlich ein Produkt der NSA ist und eine Hintertür enthält, aus seinen Produkten entfernen. Aktuell nutzen die ScreenOS-Router jedoch noch Dual EC. Juniper bestreitet, dass dies eine Gefahr darstellt. Neuere Untersuchungen der Juniper-Firmware, die auf der Real-World-Crypto-Konferenz vorgestellt wurden, lassen jedoch kaum einen anderen Schluss zu, als dass dieser Zufallszahlengenerator von jemandem eingebaut wurde, der einen Hintertür-Schlüssel dazu besitzt.

Anzeige

Zwei Hintertüren - oder auch drei

Zur Erinnerung: Kurz vor Weihnachten hatte Juniper öffentlich bekannt gegeben, dass in seinen ScreenOS-Routern zwei Hintertüren gefunden wurden. Bei der einen handelt es sich um ein fest eingestelltes SSH-Passwort - eine relativ triviale, aber doch gravierende Lücke. Weit ausgefeilter ist die zweite Lücke: Ein Angreifer hatte offenbar die Parameter für den Zufallszahlengenerator Dual EC geändert.

Der Zufallszahlengenerator Dual EC erlaubt es demjenigen, der die Parameter für die darin verwendeten elliptischen Kurven erstellt, gleichzeitig, einen geheimen Wert zu speichern, der es ihm anschließend erlaubt, bei Kenntnis eines kleinen Zufallszahlenstroms die zukünftigen Werte von Dual EC zu berechnen. Das Pikante: Der Angreifer, der die Hintertüre in Junipers Produkten platziert hatte, hat die Parameter für Dual EC lediglich ausgetauscht. Dazu kommt: Durch einen Fehler im Code wurde ein zweiter Zufallszahlengenerator namens ANSI X9.31 deaktiviert. Durch die Verkettung von zwei Zufallszahlengeneratoren wäre die Gesamtkonstruktion ohne diesen Fehler wieder sicher gewesen.

Als Juniper die geänderten Parameter entdeckte, wurden zunächst lediglich die alten Parameter wiederhergestellt. Der Bug, der die Verwendung von ANSI X9.31 verhindert, wurde bislang nicht behoben. Doch ob die ursprünglichen Parameter frei von einer Hintertür sind, ist äußerst fragwürdig. Juniper bestreitet jedoch, dass es hier ein Problem gebe. "Wir sind überzeugt davon, dass die gepatchten Releases, die Dual EC verwenden, sowohl den unautorisierten Zugriff als auch die VPN-Entschlüsselung verhindern", heißt es dazu in Junipers Blogpost.

Änderung an IPSEC macht Juniper-Erklärung unglaubwürdig

Hovav Shacham, Professor an der University of California in San Diego, hat auf der Real-World-Crypto-Konferenz in Stanford vor einigen Tagen weitere Details zu Junipers Verwendung von Dual EC präsentiert. Eine Änderung in IPSEC, die gleichzeitig mit der Einführung von Dual EC in ScreenOS vorgenommen wurde, dürfte Juniper in Erklärungsnöte bringen. Das IKE-Protokoll, das Teil von IPSEC ist, verwendet einen Nonce-Wert, der durch den Zufallszahlengenerator erzeugt wird. Die Länge des Nonce-Wertes ist variabel, die Mehrzahl der IPSEC-Implementierungen verwendet hier 20 Bytes. Juniper änderte diesen Wert auf 32 Byte - und zwar exakt zu dem Zeitpunkt, als der Zufallszahlengenerator Dual EC ursprünglich in ScreenOS eingebaut wurde. Beide Änderungen wurden in der Version 6.2.0r1 vorgenommen.

Dazu muss man wissen: Für einen erfolgreichen Angriff auf Dual EC benötigt ein Angreifer, der den geheimen Schlüssel besitzt, einige ungefilterte Zufallsbytes. 20 Bytes reichen hier nicht, 32 Bytes sind jedoch ausreichend. Sprich: Genau zu dem Zeitpunkt, als Juniper Dual EC in ScreenOS eingebaut hat, wurde auch eine Änderung im IPSEC-Protokoll vorgenommen, die die Ausnutzung der Dual-EC-Schwäche erst ermöglicht.

Es deutet viel darauf hin, dass es sich bei den Hintertüren in Junipers Geräten um drei unterschiedliche Akteure handelte. 2008 wurde Dual EC in den ScreenOS-Code eingefügt. Durch eine Änderung am Nonce-Wert von IKE und einen Bug wurde die Ausnutzung überhaupt erst möglich. 2012 wurden die Parameter von Dual EC geändert, nach der Entdeckung vor Weihnachten wurden diese auf den ursprünglichen Wert zurückgestellt. 2014 wurde das davon komplett unabhängige Default-Passwort im SSH-Code eingefügt.

Junipers Erklärung, dass der Zufallszahlengenerator Dual EC keine Gefahr darstelle, erscheint vor diesen Hintergründen kaum glaubwürdig. Von Junipers Pressestelle erhielten wir einen Verweis auf den Blogeintrag, weitere Fragen zu dem Vorfall wollte Juniper nicht beantworten. Juniper plant nun, den Zufallszahlengenerator Dual EC und auch ANSI X9.31 komplett zu entfernen und durch einen völlig anderen Zufallszahlengenerator zu ersetzen. Doch wann diese Änderung vorgenommen wird, dazu gibt es bislang von Juniper keine Angaben. Besitzern von Junipers ScreenOS-Produkten kann man zur Zeit wohl nur empfehlen, diese Geräte nicht mehr zu nutzen.


eye home zur Startseite
DetlevCM 12. Jan 2016

Meine ehemalige Uni hatte vorher Exchange - also mindestens etwas Kompetenz in Sachen...

Wurly 12. Jan 2016

Man kann Volkswagen aber mit den Worten "dem Autohersteller" ... einleiten.

spiderbit 11. Jan 2016

ja statt das problem einfach zu fixen wird ein neuer ein gebaut wo noch niemand die...

Wallbreaker 11. Jan 2016

Klingt mir zu sehr verallgemeinert. Wenn die richtigen und vor allem unabhängigen Leute...



Anzeige

Stellenmarkt
  1. deron services GmbH, Stuttgart
  2. T-Systems International GmbH, Leinfelden-Echterdingen, München
  3. Fresenius Netcare GmbH, Bad Homburg
  4. über Tröger & Cie. Aktiengesellschaft, Baden-Württemberg


Anzeige
Blu-ray-Angebote
  1. (u. a. The Knick, Person of Interest, Shameless, The Wire)
  2. (u. a. House of Wax, Der Polarexpress, Gravity, Mad Max)
  3. (u. a. Jurassic World, Die Unfassbaren, Creed, Interstellar, Mad Max Fury Road)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Project Mortar

    Mozilla möchte Chrome-Plugins für Firefox unterstützen

  2. Remedy

    Steam-Version von Quantum Break läuft bei Nvidia flotter

  3. Videostreaming

    Twitch Premium wird Teil von Amazon Prime

  4. Dark Souls & Co.

    Tausende Tode vor Tausenden von Zuschauern

  5. Die Woche im Video

    Grüne Welle und grüne Männchen

  6. Systemd.conf 2016

    Pläne für portable Systemdienste und neue Kernel-IPC

  7. Smartphones und Tablets

    Bundestrojaner soll mehr können können

  8. Internetsicherheit

    Die CDU will Cybersouverän werden

  9. 3D-Flash-Speicher

    Micron stellt erweiterte Fab 10X fertig

  10. Occipital

    VR Dev Kit ermöglicht Roomscale-Tracking per iPhone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Microsoft: Das bringt Windows Server 2016
Microsoft
Das bringt Windows Server 2016
  1. Microsoft Windows Server 2016 wird im September fertig

Soziale Netzwerke: Wie ich einen Betrüger aufspürte und seine Mama kontaktierte
Soziale Netzwerke
Wie ich einen Betrüger aufspürte und seine Mama kontaktierte
  1. iOS 10 und WatchOS 3.0 Apple bringt geschwätzige Tastatur-App zum Schweigen
  2. Rio 2016 Fancybear veröffentlicht medizinische Daten von US-Sportlern
  3. Datenbanksoftware Kritische, ungepatchte Zeroday-Lücke in MySQL-Server

Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

  1. Re: Riskanter Neuanfang

    grorg | 14:01

  2. Re: Man könnte sich auch zusammen tun

    grorg | 13:59

  3. Re: VLC Alternative?

    RipClaw | 13:59

  4. Gründe für zwei verschiedene Versionen?

    Corben | 13:56

  5. Re: Ein Beispiel woraus man lernen könnte

    glasen77 | 13:55


  1. 13:15

  2. 12:30

  3. 11:45

  4. 11:04

  5. 09:02

  6. 08:01

  7. 19:24

  8. 19:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel