Abo
  • Services:

Dual EC DRBG - der Zufallszahlengenerator mit Hintertür

Bei der zweiten Lücke - CVE-2015-7756 - schreibt Juniper, dass ein wissender Angreifer dazu in der Lage sei, den Datenverkehr von VPNs passiv zu entschlüsseln. Auf Twitter versuchten einige Experten daraufhin, diese Lücke genauer zu analysieren. Google-Entwickler Adam Langley und Ralf-Philipp Weinmann haben diese Diskussionen in Blogeinträgen zusammengefasst. Bei der Analyse stellte sich heraus, dass diese Lücke offenbar den berüchtigten Zufallszahlengenerator Dual EC DRBG einsetzt.

Stellenmarkt
  1. Mauth.CC GmbH, Mauth
  2. Landesbetrieb IT.Niedersachsen, Hannover, Braunschweig

Dual EC DRBG ist ein Zufallszahlengenerator, bei dem sich Kryptographen inzwischen nahezu sicher sind, dass er eine Hintertür der NSA enthält. Wer die Parameter für diesen Zufallszahlengenerator wählt, kann die Ausgabe der Zufallszahlen vorhersagen, wenn er einige Bytes des Zufallszahlenstroms sehen kann. Als Erster darauf hingewiesen hatte der Kryptograph Niels Fergusson im Jahr 2007. Nach den Snowden-Enthüllungen erhielt dieser Vorfall erneut Aufmerksamkeit und weitere Analysen führten letztendlich dazu, dass die US-Standardisierungsbehörde Nist den Zufallszahlengenerator zurückzog und öffentlich von der Benutzung abriet. Das Nist hat in der Zwischenzeit auch versucht, seine eigenen Fehler bei der Standardisierung zu analysieren.

Adam Langley berichtet nun, dass das Juniper-Update, das die Hintertüre angeblich entfernt, einen String mit einer Hexadezimalzahl ändere. Neben diesem geänderten String hätten sich weitere Hexadezimalzahlen gefunden, die mit Parametern der elliptischen Kurve P-256 übereinstimmten. Ralf-Philipp Weinmann untersuchte daraufhin den Code und stellte fest, dass dieser offenbar den Zufallszahlengenerator Dual EC DRBG mit Hilfe von OpenSSL implementiert. Der fragliche geänderte Hex-String wird als Parameter für Dual EC genutzt - genau der Parameter, der eine Hintertür ermöglicht. Dieser Hex-Wert wurde mit dem Update von Juniper, das die mutmaßliche Hintertüre einführte, geändert; mit dem Fix wurde er wieder auf den ursprünglichen Wert zurückgesetzt.

Bei beiden Werten handelt es sich nicht um den Standardwert aus dem Dual-EC-DRBG-Standard. Es ist also zumindest nicht die ursprüngliche NSA-Hintertür - allerdings gilt natürlich für beide Werte, dass sie potentiell eine Hintertür enthalten. Sehr fraglich erscheint daher Junipers Update, das "nur" den alten Wert wiederherstellt. Weiterhin wird ein Zufallszahlengenerator mit einer potentiellen Hintertür eingesetzt.

Dass Juniper diesen Zufallszahlengenerator nutzte, hatte das Unternehmen selbst nach den Warnungen des Nist vor Dual EC DRBG bereits zugegeben. Laut der Juniper-Ankündigung wird der Zufallszahlengenerator jedoch in ScreenOS in einer Art und Weise verwendet, die sicher ist. Was sich hinter dieser Erklärung verbirgt, ist Folgendes: Der ScreenOS-Code nutzte einen weiteren Zufallszahlengenerator namens ANSI X9.31. Die Ausgaben von Dual EC DRBG werden theoretisch nur als Eingabe für diesen weiteren Zufallszahlengenerator verwendet.

Sonderlich sinnvoll erscheint diese Konstruktion nicht, aber zumindest sollte sie im Prinzip sicher sein, denn einem Angreifer sollte es so nicht mehr gelingen, die Ausgabedaten des gefährlichen Dual EC DRBG auszulesen. Allerdings: Dafür wäre es egal, welcher Parameter für Dual EC DRBG zum Einsatz kommt. Doch nach der Analyse von Weinmann fand Willem Pinackers heraus, dass der Code einen Fehler enthalten habe, der dazu führe, dass die Weitergabe der Daten an den zweiten Zufallszahlengenerator in vielen Situationen überhaupt nicht stattfinde. Dieser Fehler jedoch ist auch nach dem Update von Juniper noch vorhanden.

 Dual EC DRBG: Die Hintertüren in Juniper-FirewallsSind verschiedene Angreifer am Werk? 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. bei Caseking kaufen
  2. ab 349€

t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.


Folgen Sie uns
       


Nach E-Fail, was tun ohne sichere E-Mails - Livestream

Die E-Fail genannte Sicherheitslücke betrifft die standardisierten E-Mail-Verschlüsselungsverfahren OpenPGP und S/MIME. Im Livestream diskutieren wir den technischen Hintergrund der zuletzt aufgedeckten Lücken und besprechen, was Nutzer nun tun können, wenn sie ihre Nachrichten weiter sicher verschicken wollen.

Nach E-Fail, was tun ohne sichere E-Mails - Livestream Video aufrufen
Nissan Leaf: Wer braucht schon ein Bremspedal?
Nissan Leaf
Wer braucht schon ein Bremspedal?

Wie fährt sich das meistverkaufte Elektroauto? Nissan hat vor wenigen Monaten eine überarbeitete Version des Leaf auf den Markt gebracht. Wir haben es gefahren und festgestellt, dass das Auto fast ohne Bremse auskommt.
Ein Erfahrungsbericht von Werner Pluta

  1. e-NV200 Nissan packt 40-kWh-Akku in Elektro-Van
  2. Reborn Light Nissan-Autoakkus speisen Straßenlaternen
  3. Elektroauto Nissan will den IMx in Serie bauen

Steam Link App ausprobiert: Games in 4K auf das Smartphone streamen
Steam Link App ausprobiert
Games in 4K auf das Smartphone streamen

Mit der Steam Link App lassen sich der Desktop und Spiele vom Computer auf Smartphones übertragen. Im Kurztest mit einem Windows-Desktop und einem Google Pixel 2 klappte das einwandfrei - sogar in 4K.
Ein Bericht von Marc Sauter

  1. Valve Steam Spy steht nach Datenschutzänderungen vor dem Aus
  2. Insel Games Spielehersteller wegen Fake-Reviews von Steam ausgeschlossen
  3. Spieleportal Bitcoin ist Steam zu unbeständig und zu teuer

PGP/SMIME: Die wichtigsten Fakten zu Efail
PGP/SMIME
Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.
Eine Analyse von Hanno Böck

  1. Sicherheitslücke in Mailclients E-Mails versenden als potus@whitehouse.gov

    •  /