Abo
  • Services:
Anzeige
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Sind verschiedene Angreifer am Werk?

Insgesamt ergibt sich also folgendes Bild: Juniper hat einen Zufallszahlengenerator eingesetzt, der eine Hintertür der NSA enthält. Diese NSA-Hintertür wurde jedoch durch eine eigene Hintertür ersetzt. Ob Juniper dies mit Absicht getan hat oder nicht, ist unklar. Eigentlich sollte sich diese Hintertür jedoch nicht ausnutzen lassen, da ein zweiter Zufallszahlengenerator den Angriff vereitelt. Doch der Code dafür enthält einen Fehler, so dass die Hintertür trotzdem aktiv ist. Und diese Hintertür wurde nun von einem unbekannten Angreifer, der in der Lage war, den Juniper-Code zu verändern, erneut durch eine von diesem Angreifer kontrollierte Hintertüre ersetzt.

Anzeige

Ob es sich bei der ursprünglichen Hintertür um einen Fehler von Juniper handelt und man dort tatsächlich dachte, dass diese Konstruktion sicher ist, oder ob hier zwei verschiedene Akteure am Werk waren, ist ebenfalls unklar. Kaum zu entschuldigen ist jedoch, dass die Hintertür auch nach dem Update weiterhin vorhanden ist. Grundsätzlich gibt es keinen vernünftigen Grund, den Zufallszahlengenerator Dual EC DRBG überhaupt einzusetzen. Er ist im Vergleich zu anderen Zufallszahlengeneratoren sehr langsam, und ihn sicher zu nutzen, ist zwar theoretisch möglich, aber relativ komplex.

Die Lücke CVE-2015-7756 findet sich laut Juniper in den Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20 - mit der Einschränkung, dass auch vorher und nachher die Lücke vorhanden ist, nur eben in anderer Art und Weise. Was anhand der Versionsnummern bemerkenswert ist, ist ebenfalls, dass diese Lücke scheinbar deutlich älter ist als die SSH/Telnet-Hintertür und somit andere Versionen betrifft. Möglicherweise ist das ein Hinweis, dass es sich hierbei um unterschiedliche Angreifer handelt.

Was hier genau vorgefallen ist, ist also nach wie vor alles andere als eindeutig. Für den Kryptographen Matthew Green zeigt dieser Vorfall einmal mehr, welche Gefahren von den in letzter Zeit immer wieder geforderten staatlichen Hintertüren in Verschlüsselungsprodukten ausgehen. Bislang habe man dabei vor allem die Sorge gehabt, dass Angreifer in der Lage sein könnten, in den Besitz der geheimen Schlüssel für Hintertüren zu gelangen. In diesem Fall hatte aber offenbar ein Angreifer eine bestehende, vermutlich von der NSA entwickelte Konstruktion für eine Hintertür genutzt und ersetzt.

Auch Edward Snowden kommentierte den Vorfall auf Twitter: "Berichte legen nahe, dass eine von der NSA entwickelte Hintertür von Amerikas Feinden umfunktioniert und gegen uns verwendet wurde."

 Dual EC DRBG - der Zufallszahlengenerator mit Hintertür

eye home zur Startseite
t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.



Anzeige

Stellenmarkt
  1. PlusServer GmbH, Köln
  2. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  3. SQS Software Quality Systems AG, deutschlandweit, Hamburg, Köln
  4. DEKRA SE, Stuttgart


Anzeige
Top-Angebote
  1. (u. a. Day of the Tentacle Remastered 4,99€, Grim Fandango Remastered 2,79€, Monkey Island 2...
  2. (u. a. G29 Lenkrad 195,99€, G402 Maus 35,99€, G9333 Headset 121,99€)
  3. (u. a. Receiver ab 38,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix' führt ausgefeilten Kampf gegen Raubkopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf lang gezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gesetzesentwurf: Ein Etikettenschwindel bremst das automatisierte Fahren aus
Gesetzesentwurf
Ein Etikettenschwindel bremst das automatisierte Fahren aus
  1. E-Mail-Lesen erlaubt Koalition bessert Gesetz zum automatisierten Fahren nach
  2. Autonomes Fahren Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis
  3. Tesla Autopilot Root versichert autonom fahrende Autos

Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

  1. Re: Virtuelle Desktops

    tk (Golem.de) | 18:51

  2. Re: Dex Auflösung.

    AntiiHeld | 18:50

  3. Re: Was'n das? Android oder Windows

    logi | 18:47

  4. Re: Blödes Edge-Display, schlechte Bedienung

    HerrHerger | 18:47

  5. Re: Taucht Tiner überhaupt was ?

    RickRickdiculou... | 18:42


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel