Abo
  • Services:
Anzeige
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Sind verschiedene Angreifer am Werk?

Insgesamt ergibt sich also folgendes Bild: Juniper hat einen Zufallszahlengenerator eingesetzt, der eine Hintertür der NSA enthält. Diese NSA-Hintertür wurde jedoch durch eine eigene Hintertür ersetzt. Ob Juniper dies mit Absicht getan hat oder nicht, ist unklar. Eigentlich sollte sich diese Hintertür jedoch nicht ausnutzen lassen, da ein zweiter Zufallszahlengenerator den Angriff vereitelt. Doch der Code dafür enthält einen Fehler, so dass die Hintertür trotzdem aktiv ist. Und diese Hintertür wurde nun von einem unbekannten Angreifer, der in der Lage war, den Juniper-Code zu verändern, erneut durch eine von diesem Angreifer kontrollierte Hintertüre ersetzt.

Anzeige

Ob es sich bei der ursprünglichen Hintertür um einen Fehler von Juniper handelt und man dort tatsächlich dachte, dass diese Konstruktion sicher ist, oder ob hier zwei verschiedene Akteure am Werk waren, ist ebenfalls unklar. Kaum zu entschuldigen ist jedoch, dass die Hintertür auch nach dem Update weiterhin vorhanden ist. Grundsätzlich gibt es keinen vernünftigen Grund, den Zufallszahlengenerator Dual EC DRBG überhaupt einzusetzen. Er ist im Vergleich zu anderen Zufallszahlengeneratoren sehr langsam, und ihn sicher zu nutzen, ist zwar theoretisch möglich, aber relativ komplex.

Die Lücke CVE-2015-7756 findet sich laut Juniper in den Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20 - mit der Einschränkung, dass auch vorher und nachher die Lücke vorhanden ist, nur eben in anderer Art und Weise. Was anhand der Versionsnummern bemerkenswert ist, ist ebenfalls, dass diese Lücke scheinbar deutlich älter ist als die SSH/Telnet-Hintertür und somit andere Versionen betrifft. Möglicherweise ist das ein Hinweis, dass es sich hierbei um unterschiedliche Angreifer handelt.

Was hier genau vorgefallen ist, ist also nach wie vor alles andere als eindeutig. Für den Kryptographen Matthew Green zeigt dieser Vorfall einmal mehr, welche Gefahren von den in letzter Zeit immer wieder geforderten staatlichen Hintertüren in Verschlüsselungsprodukten ausgehen. Bislang habe man dabei vor allem die Sorge gehabt, dass Angreifer in der Lage sein könnten, in den Besitz der geheimen Schlüssel für Hintertüren zu gelangen. In diesem Fall hatte aber offenbar ein Angreifer eine bestehende, vermutlich von der NSA entwickelte Konstruktion für eine Hintertür genutzt und ersetzt.

Auch Edward Snowden kommentierte den Vorfall auf Twitter: "Berichte legen nahe, dass eine von der NSA entwickelte Hintertür von Amerikas Feinden umfunktioniert und gegen uns verwendet wurde."

 Dual EC DRBG - der Zufallszahlengenerator mit Hintertür

eye home zur Startseite
t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.



Anzeige

Stellenmarkt
  1. SSI Schäfer IT Solutions GmbH, Giebelstadt, Dortmund, Walldorf
  2. USG People Germany GmbH, München (Home-Office)
  3. Bosch Software Innovations GmbH, Böblingen
  4. ESG Elektroniksystem- und Logistik-GmbH, München


Anzeige
Blu-ray-Angebote
  1. 38,49€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Sony

    Online spielen auf der Playstation wird teurer

  2. Quartalszahlen

    Intel meldet Rekordumsatz für zweites Quartal 2017

  3. Deutsche Telekom

    Router-Hacker bekommt Bewährungsstrafe

  4. Gnome

    Freiheit ist mehr als nur Code

  5. For Honor

    Samurai, Wikinger und Ritter bekommen dedizierte Server

  6. Smartphones

    Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

  7. Docsis 3.0

    Huawei erreicht 1,6 GBit/s mit altem Kabelnetzstandard

  8. Tasty One Top

    Buzzfeed stellt vernetzte Kochplatte vor

  9. Automated Valet Parking

    Lass das Parkhaus das Auto parken!

  10. Log-in-Allianz

    Prosieben, GMX und Zalando starten Single-Sign-on-Dienst



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  2. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  3. Asus Das Zenbook Flip S ist 10,9 mm flach

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

  1. Re: bin zu xfce gewechselt

    Seitan-Sushi-Fan | 18:43

  2. Re: Hier mal meine Admin Erfahrung

    Neuro-Chef | 18:42

  3. Re: Da sind die Admins selbst dran schuld

    ArcherV | 18:42

  4. Re: Cayenne verliert Zulassung wegen Schummel...

    SegmenFault | 18:37

  5. Re: Die Anwendung gibt beispielsweise Signale...

    klick mich | 18:37


  1. 16:55

  2. 16:28

  3. 15:11

  4. 14:02

  5. 13:44

  6. 13:00

  7. 12:45

  8. 12:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel