Abo
  • Services:
Anzeige
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Sind verschiedene Angreifer am Werk?

Insgesamt ergibt sich also folgendes Bild: Juniper hat einen Zufallszahlengenerator eingesetzt, der eine Hintertür der NSA enthält. Diese NSA-Hintertür wurde jedoch durch eine eigene Hintertür ersetzt. Ob Juniper dies mit Absicht getan hat oder nicht, ist unklar. Eigentlich sollte sich diese Hintertür jedoch nicht ausnutzen lassen, da ein zweiter Zufallszahlengenerator den Angriff vereitelt. Doch der Code dafür enthält einen Fehler, so dass die Hintertür trotzdem aktiv ist. Und diese Hintertür wurde nun von einem unbekannten Angreifer, der in der Lage war, den Juniper-Code zu verändern, erneut durch eine von diesem Angreifer kontrollierte Hintertüre ersetzt.

Anzeige

Ob es sich bei der ursprünglichen Hintertür um einen Fehler von Juniper handelt und man dort tatsächlich dachte, dass diese Konstruktion sicher ist, oder ob hier zwei verschiedene Akteure am Werk waren, ist ebenfalls unklar. Kaum zu entschuldigen ist jedoch, dass die Hintertür auch nach dem Update weiterhin vorhanden ist. Grundsätzlich gibt es keinen vernünftigen Grund, den Zufallszahlengenerator Dual EC DRBG überhaupt einzusetzen. Er ist im Vergleich zu anderen Zufallszahlengeneratoren sehr langsam, und ihn sicher zu nutzen, ist zwar theoretisch möglich, aber relativ komplex.

Die Lücke CVE-2015-7756 findet sich laut Juniper in den Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20 - mit der Einschränkung, dass auch vorher und nachher die Lücke vorhanden ist, nur eben in anderer Art und Weise. Was anhand der Versionsnummern bemerkenswert ist, ist ebenfalls, dass diese Lücke scheinbar deutlich älter ist als die SSH/Telnet-Hintertür und somit andere Versionen betrifft. Möglicherweise ist das ein Hinweis, dass es sich hierbei um unterschiedliche Angreifer handelt.

Was hier genau vorgefallen ist, ist also nach wie vor alles andere als eindeutig. Für den Kryptographen Matthew Green zeigt dieser Vorfall einmal mehr, welche Gefahren von den in letzter Zeit immer wieder geforderten staatlichen Hintertüren in Verschlüsselungsprodukten ausgehen. Bislang habe man dabei vor allem die Sorge gehabt, dass Angreifer in der Lage sein könnten, in den Besitz der geheimen Schlüssel für Hintertüren zu gelangen. In diesem Fall hatte aber offenbar ein Angreifer eine bestehende, vermutlich von der NSA entwickelte Konstruktion für eine Hintertür genutzt und ersetzt.

Auch Edward Snowden kommentierte den Vorfall auf Twitter: "Berichte legen nahe, dass eine von der NSA entwickelte Hintertür von Amerikas Feinden umfunktioniert und gegen uns verwendet wurde."

 Dual EC DRBG - der Zufallszahlengenerator mit Hintertür

eye home zur Startseite
t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.



Anzeige

Stellenmarkt
  1. IAV GmbH - Ingenieurgesellschaft Auto und Verkehr, Sindelfingen
  2. BODYCOTE Deutschland GmbH, Düsseldorf
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. Dataport, Halle (Saale), Magdeburg


Anzeige
Top-Angebote
  1. 189,00€
  2. 3,00€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  2. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  3. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  4. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  5. Autonomes Fahren

    Der Truck lernt beim Fahren

  6. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  7. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  8. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  9. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  10. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Limux: Die tragische Geschichte eines Leuchtturm-Projekts
Limux
Die tragische Geschichte eines Leuchtturm-Projekts
  1. Limux München prüft Rückkehr zu Windows
  2. Limux-Projekt Windows könnte München mehr als sechs Millionen Euro kosten
  3. Limux Münchner Stadtrat ignoriert selbst beauftragte Studie

Wacoms Intuos Pro Paper im Test: Weg mit digital, her mit Stift und Papier!
Wacoms Intuos Pro Paper im Test
Weg mit digital, her mit Stift und Papier!
  1. Wacom Brainwave Ein Graph sagt mehr als tausend Worte
  2. Canvas Dells Stift-Tablet bedient sich bei Microsoft und Wacom
  3. Intuos Pro Wacom verbindet Zeichentablet mit echtem Papier

Bundesnetzagentur: Puppenverbot gefährdet das Smart Home und Bastler
Bundesnetzagentur
Puppenverbot gefährdet das Smart Home und Bastler
  1. My Friend Cayla Eltern müssen Puppen ihrer Kinder zerstören
  2. Matoi Imagno Wenn die Holzklötzchen zu dir sprechen
  3. Smart Gurlz Programmieren lernen mit Puppen

  1. Re: Halb-OT: Bloß kein handliches Gerät...

    DetlevCM | 25.02. 23:55

  2. Wenn man schon ein eher schlechtes Netz hat...

    DanielDD | 25.02. 23:54

  3. Re: Display größer als bei Fulltouch 5"+

    pre3 | 25.02. 23:37

  4. Re: Gekauft!

    theFiend | 25.02. 23:31

  5. Re: Wer in einem Betrieb...

    dahana | 25.02. 23:26


  1. 20:21

  2. 11:57

  3. 09:02

  4. 18:02

  5. 17:43

  6. 16:49

  7. 16:21

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel