Dual EC DRBG - der Zufallszahlengenerator mit Hintertür
Bei der zweiten Lücke - CVE-2015-7756 - schreibt Juniper, dass ein wissender Angreifer dazu in der Lage sei, den Datenverkehr von VPNs passiv zu entschlüsseln. Auf Twitter versuchten einige Experten daraufhin, diese Lücke genauer zu analysieren. Google-Entwickler Adam Langley und Ralf-Philipp Weinmann haben diese Diskussionen in Blogeinträgen zusammengefasst. Bei der Analyse stellte sich heraus, dass diese Lücke offenbar den berüchtigten Zufallszahlengenerator Dual EC DRBG einsetzt.
Dual EC DRBG ist ein Zufallszahlengenerator, bei dem sich Kryptographen inzwischen nahezu sicher sind, dass er eine Hintertür der NSA enthält. Wer die Parameter für diesen Zufallszahlengenerator wählt, kann die Ausgabe der Zufallszahlen vorhersagen, wenn er einige Bytes des Zufallszahlenstroms sehen kann. Als Erster darauf hingewiesen hatte der Kryptograph Niels Fergusson im Jahr 2007. Nach den Snowden-Enthüllungen erhielt dieser Vorfall erneut Aufmerksamkeit und weitere Analysen führten letztendlich dazu, dass die US-Standardisierungsbehörde Nist den Zufallszahlengenerator zurückzog und öffentlich von der Benutzung abriet. Das Nist hat in der Zwischenzeit auch versucht, seine eigenen Fehler bei der Standardisierung zu analysieren.
Adam Langley berichtet nun, dass das Juniper-Update, das die Hintertüre angeblich entfernt, einen String mit einer Hexadezimalzahl ändere. Neben diesem geänderten String hätten sich weitere Hexadezimalzahlen gefunden, die mit Parametern der elliptischen Kurve P-256 übereinstimmten. Ralf-Philipp Weinmann untersuchte daraufhin den Code und stellte fest, dass dieser offenbar den Zufallszahlengenerator Dual EC DRBG mit Hilfe von OpenSSL implementiert. Der fragliche geänderte Hex-String wird als Parameter für Dual EC genutzt - genau der Parameter, der eine Hintertür ermöglicht. Dieser Hex-Wert wurde mit dem Update von Juniper, das die mutmaßliche Hintertüre einführte, geändert; mit dem Fix wurde er wieder auf den ursprünglichen Wert zurückgesetzt.
Bei beiden Werten handelt es sich nicht um den Standardwert aus dem Dual-EC-DRBG-Standard. Es ist also zumindest nicht die ursprüngliche NSA-Hintertür - allerdings gilt natürlich für beide Werte, dass sie potentiell eine Hintertür enthalten. Sehr fraglich erscheint daher Junipers Update, das "nur" den alten Wert wiederherstellt. Weiterhin wird ein Zufallszahlengenerator mit einer potentiellen Hintertür eingesetzt.
Dass Juniper diesen Zufallszahlengenerator nutzte, hatte das Unternehmen selbst nach den Warnungen des Nist vor Dual EC DRBG bereits zugegeben. Laut der Juniper-Ankündigung wird der Zufallszahlengenerator jedoch in ScreenOS in einer Art und Weise verwendet, die sicher ist. Was sich hinter dieser Erklärung verbirgt, ist Folgendes: Der ScreenOS-Code nutzte einen weiteren Zufallszahlengenerator namens ANSI X9.31. Die Ausgaben von Dual EC DRBG werden theoretisch nur als Eingabe für diesen weiteren Zufallszahlengenerator verwendet.
Sonderlich sinnvoll erscheint diese Konstruktion nicht, aber zumindest sollte sie im Prinzip sicher sein, denn einem Angreifer sollte es so nicht mehr gelingen, die Ausgabedaten des gefährlichen Dual EC DRBG auszulesen. Allerdings: Dafür wäre es egal, welcher Parameter für Dual EC DRBG zum Einsatz kommt. Doch nach der Analyse von Weinmann fand Willem Pinackers heraus, dass der Code einen Fehler enthalten habe, der dazu führe, dass die Weitergabe der Daten an den zweiten Zufallszahlengenerator in vielen Situationen überhaupt nicht stattfinde. Dieser Fehler jedoch ist auch nach dem Update von Juniper noch vorhanden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Dual EC DRBG: Die Hintertüren in Juniper-Firewalls | Sind verschiedene Angreifer am Werk? |
Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...
heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...
Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...
Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.