Backdoor: NSA-Hintertür von anderem Staat ausgenutzt

Eine NSA-Hintertür in Netzwerkgeräten von Juniper soll von einem anderen Staat genutzt worden sein. Die NSA will daraus gelernt haben.

Artikel veröffentlicht am ,
NSA teilt unfreiwillig Hintertüren.
NSA teilt unfreiwillig Hintertüren. (Bild: Austin Mills/CC-BY-SA 2.0)

Eine NSA-Hintertür in Netzwerkgeräten von Juniper soll von einem anderen Staat entdeckt und genutzt worden sein, wie die Nachrichtenagentur Reuters berichtet, die eine Erklärung des Herstellers vor dem US-Kongress einsehen konnte. Der US-Geheimdienst NSA will aus dem Vorfall gelernt haben, auf Anfrage des US-Senators Ron Wyden will er allerdings nicht sagen, was.

Stellenmarkt
  1. Product Manager/in Manufacturing (m/w/d)
    Haufe Group, Freiburg, München
  2. IT-Projektleiter (w/m/d) in der Logistik
    SSI SCHÄFER IT Solutions GmbH, Dortmund
Detailsuche

In der Erklärung von Juniper heißt es demnach, dass eine nationale Regierung den ursprünglich von der NSA geschaffenen Mechanismus ebenfalls genutzt hat. Dabei soll es sich um den von der NSA geschaffenen und vom NIST standardisierten Zufallszahlengenerator Dual EC DRBG handeln. Dieser wurde zwischen 2008 und 2009 auf Antrag eines einzigen Kunden, anzunehmen ist, dass es sich hierbei um die NSA handelte, in die Juniper-Produkte integriert und ermöglicht über bestimmte Parameter das Mitlesen verschlüsselter Verbindungen, beispielsweise VPNs.

Wie nun bekanntwurde, soll ein nicht identifizierter Staat für die bereits 2015 bekanntgewordene Änderung dieses Parameters verantwortlich sein. Juniper hatte daraufhin den Parameter wieder zurückgeändert. Vermutet wird, dass der erste Parameter der NSA zur Entschlüsselung dient, während der zweite von einem anderen Staat verwendet wurde. 2015 wurde mit einem fest eingestellten SSH-Passwort zudem eine weitere Hintertür in manchen Versionen des Betriebssystems ScreenOS von Juniper entdeckt.

"Backdoors sind eine Bedrohung für die nationale Sicherheit", sagte Wyden der Nachrichtenagentur. Es sei nur eine Frage der Zeit, bis sie von ausländische Hackern oder Kriminellen ausgenutzt würden.

NSA: Wir haben daraus gelernt - können aber die Akte nicht mehr finden

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    2.-3. November 2021, online
  2. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  3. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
Weitere IT-Trainings

Nachdem auch ein anderer Staat die Hintertür genutzt hatte, will die NSA einen Lessons-Learned-Bericht verfasst haben, den sie nach einer Anfrage des Senators Wyden jedoch nicht mehr finden kann. Zudem sollen in Folge der Snowden-Leaks geheimdienstintern neue Regelungen zum Umgang mit Hintertüren erstellt worden sein.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Doch nicht einmal die wesentlichen Neuerungen dieser Richtlinien will die NSA den Senatoren mitteilen. Drei ehemalige leitende Geheimdienstangestellte erklärten Reuters, dass es sich bei den neuen Regelungen um eine Abschätzung der möglichen Auswirkungen einer Hintertür handelt, wenn diese von Gegnern entdeckt und genutzt würde.

Mit der Hintertür ist Juniper nicht alleine: In einer Software der Firma RSA kam der Zufallszahlengenerator standardmäßig zum Einsatz - nachdem die NSA der Firma 10 Millionen US-Dollar dafür bezahlt hatte. Auch mit anderen Firmen arbeitet die NSA zusammen, um Daten zu exfiltrieren, darunter Telekommunikationsanbieter wie Verizon oder Konzerne wie Google, Apple, Facebook oder Microsoft, beispielsweise über das Überwachungsprogramm Prism.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


zootv 30. Okt 2020

Und es gibt noch eine Alternative zu Lancom: TDT, auch ein deutscher Hersteller...

Xeroxxx 30. Okt 2020

Ich gehe von Reverse Engineering aus. Die Router haben keinen ungewöhnlichen Traffic oder...

WillsWissen 29. Okt 2020

++

Jonny Dee 29. Okt 2020

Danke, genau das wollte ich auch schreiben. Schade, dass die gleiche Ausrede für Bürger...

Hotohori 29. Okt 2020

Nun, in 20 Jahren ist China technisch so weit, dass es dann schnell "Es war einmal" hei...



Aktuell auf der Startseite von Golem.de
Drucker
Ohne Tinte kein Scan - Klage gegen Canon

In den USA wurde eine Sammelklage gegen Canon eingereicht: Klagegrund ist, dass einige 3-in-1-Geräte nur scannen, wenn Tinte vorhanden ist.

Drucker: Ohne Tinte kein Scan - Klage gegen Canon
Artikel
  1. Streaming: Squid Game soll Netflix 900 Millionen US-Dollar bringen
    Streaming
    Squid Game soll Netflix 900 Millionen US-Dollar bringen

    Die südkoreanische Serie Squid Game ist dabei, sich zu Netflix' größtem Erfolg zu entwickeln: Die Survival-Serie bricht mehrere Rekorde.

  2. Microsoft: Xbox-Kühlschrank kostet 100 Euro
    Microsoft
    Xbox-Kühlschrank kostet 100 Euro

    Microsoft bringt wie angekündigt einen Minikühlschrank im Design der Xbox Series X auf den Markt, der auch nach Deutschland kommen wird.

  3. Silicon Valley: Apple entlässt #Appletoo-Aktivistin
    Silicon Valley
    Apple entlässt #Appletoo-Aktivistin

    Apple hat Janneke Parrish gekündigt, die sich für die Offenlegung von Diskriminierung in dem Unternehmen einsetzte. Auch Netflix entlässt offenbar eine Aktivistin.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 37% Rabatt auf Corsair-Produkte • Mehrwertsteuer-Aktion bei MediaMarkt • Crucial BX500 1 TB 69€ • Aerocool Aero One White 41,98€ • Creative Sound BlasterX G5 89,99€ • Alternate (u. a. AKRacing Core SX 248,99€) • Gamesplanet Anniv. Sale Classic & Retro [Werbung]
    •  /