Sind verschiedene Angreifer am Werk?

Insgesamt ergibt sich also folgendes Bild: Juniper hat einen Zufallszahlengenerator eingesetzt, der eine Hintertür der NSA enthält. Diese NSA-Hintertür wurde jedoch durch eine eigene Hintertür ersetzt. Ob Juniper dies mit Absicht getan hat oder nicht, ist unklar. Eigentlich sollte sich diese Hintertür jedoch nicht ausnutzen lassen, da ein zweiter Zufallszahlengenerator den Angriff vereitelt. Doch der Code dafür enthält einen Fehler, so dass die Hintertür trotzdem aktiv ist. Und diese Hintertür wurde nun von einem unbekannten Angreifer, der in der Lage war, den Juniper-Code zu verändern, erneut durch eine von diesem Angreifer kontrollierte Hintertüre ersetzt.

Stellenmarkt
  1. Juristischer Berater (m/w/d) IT
    VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  2. Leiter Escalation- und Incident-Management (m/w/d)
    ENTEGA Medianet GmbH über KEPPLER.Personalberatung, Darmstadt
Detailsuche

Ob es sich bei der ursprünglichen Hintertür um einen Fehler von Juniper handelt und man dort tatsächlich dachte, dass diese Konstruktion sicher ist, oder ob hier zwei verschiedene Akteure am Werk waren, ist ebenfalls unklar. Kaum zu entschuldigen ist jedoch, dass die Hintertür auch nach dem Update weiterhin vorhanden ist. Grundsätzlich gibt es keinen vernünftigen Grund, den Zufallszahlengenerator Dual EC DRBG überhaupt einzusetzen. Er ist im Vergleich zu anderen Zufallszahlengeneratoren sehr langsam, und ihn sicher zu nutzen, ist zwar theoretisch möglich, aber relativ komplex.

Die Lücke CVE-2015-7756 findet sich laut Juniper in den Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20 - mit der Einschränkung, dass auch vorher und nachher die Lücke vorhanden ist, nur eben in anderer Art und Weise. Was anhand der Versionsnummern bemerkenswert ist, ist ebenfalls, dass diese Lücke scheinbar deutlich älter ist als die SSH/Telnet-Hintertür und somit andere Versionen betrifft. Möglicherweise ist das ein Hinweis, dass es sich hierbei um unterschiedliche Angreifer handelt.

Was hier genau vorgefallen ist, ist also nach wie vor alles andere als eindeutig. Für den Kryptographen Matthew Green zeigt dieser Vorfall einmal mehr, welche Gefahren von den in letzter Zeit immer wieder geforderten staatlichen Hintertüren in Verschlüsselungsprodukten ausgehen. Bislang habe man dabei vor allem die Sorge gehabt, dass Angreifer in der Lage sein könnten, in den Besitz der geheimen Schlüssel für Hintertüren zu gelangen. In diesem Fall hatte aber offenbar ein Angreifer eine bestehende, vermutlich von der NSA entwickelte Konstruktion für eine Hintertür genutzt und ersetzt.

Golem Akademie
  1. Scrum Product Owner: Vorbereitung auf den PSPO I (Scrum.org): virtueller Zwei-Tage-Workshop
    3.–4. März 2022, virtuell
  2. Linux-Shellprogrammierung: virtueller Vier-Tage-Workshop
    8.–11. März 2021, Virtuell
Weitere IT-Trainings

Auch Edward Snowden kommentierte den Vorfall auf Twitter: "Berichte legen nahe, dass eine von der NSA entwickelte Hintertür von Amerikas Feinden umfunktioniert und gegen uns verwendet wurde."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Dual EC DRBG - der Zufallszahlengenerator mit Hintertür
  1.  
  2. 1
  3. 2
  4. 3


t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.



Aktuell auf der Startseite von Golem.de
Wemax Go Pro
Mini-Projektor für Reisen strahlt 120-Zoll-Bild an die Wand

Der Wemax Go Pro setzt auf Lasertechnik von Xiaomi. Der Beamer ist klein und kompakt, soll aber ein großes Bild an die Wand strahlen können.

Wemax Go Pro: Mini-Projektor für Reisen strahlt 120-Zoll-Bild an die Wand
Artikel
  1. Snapdragon 8cx Gen 3: Geleaktes Qualcomm-SoC erreicht das Niveau von AMD und Intel
    Snapdragon 8cx Gen 3
    Geleaktes Qualcomm-SoC erreicht das Niveau von AMD und Intel

    In Geekbench wurde der Qualcomm Snapdragon 8cx Gen 3 gesichtet. Er kann sich mit Intel- und AMD-CPUs messen, mit Apples M1 aber wohl nicht.

  2. Air4: Renault 4 als Flugauto neu interpretiert
    Air4
    Renault 4 als Flugauto neu interpretiert

    Der Air4 ist Renaults Idee, wie ein fliegender Renault 4 aussehen könnte. Mit der Drohne wird das 60jährige Jubiläum des Kultautos gefeiert.

  3. MS Satoshi: Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs
    MS Satoshi
    Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs

    Kryptogeld-Enthusiasten kauften ein Kreuzfahrtschiff und wollten es zum schwimmenden Freiheitsparadies machen. Allerdings scheiterten sie an jeder einzelnen Stelle.
    Von Elke Wittich

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday Wochenende • LG UltraGear 34GP950G-B 999€ • SanDisk Ultra 3D 500 GB M.2 44€ • Boxsets (u. a. Game of Thrones Blu-ray 79,97€) • Samsung Galaxy S21 128GB 777€ • Premium-Laptops (u. a. Lenovo Ideapad 5 Pro 16" 829€) • MS Surface Pro7+ 888€ • Astro Gaming Headsets [Werbung]
    •  /