Abo
  • Services:
Anzeige
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln?
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln? (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln?
Wer hört alles mit, wenn Juniper-Geräte Datenverkehr verschlüsseln? (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

Juniper hat sich nach längerem Schweigen nun in einem Blogeintrag zu den Entdeckungen rund um die mutmaßlichen Hintertüren in seinen ScreenOS-Produkten geäußert. Demnach will der Konzern den fragwürdigen Zufallszahlengenerator Dual EC DRBG, der sehr wahrscheinlich ein Produkt der NSA ist und eine Hintertür enthält, aus seinen Produkten entfernen. Aktuell nutzen die ScreenOS-Router jedoch noch Dual EC. Juniper bestreitet, dass dies eine Gefahr darstellt. Neuere Untersuchungen der Juniper-Firmware, die auf der Real-World-Crypto-Konferenz vorgestellt wurden, lassen jedoch kaum einen anderen Schluss zu, als dass dieser Zufallszahlengenerator von jemandem eingebaut wurde, der einen Hintertür-Schlüssel dazu besitzt.

Anzeige

Zwei Hintertüren - oder auch drei

Zur Erinnerung: Kurz vor Weihnachten hatte Juniper öffentlich bekannt gegeben, dass in seinen ScreenOS-Routern zwei Hintertüren gefunden wurden. Bei der einen handelt es sich um ein fest eingestelltes SSH-Passwort - eine relativ triviale, aber doch gravierende Lücke. Weit ausgefeilter ist die zweite Lücke: Ein Angreifer hatte offenbar die Parameter für den Zufallszahlengenerator Dual EC geändert.

Der Zufallszahlengenerator Dual EC erlaubt es demjenigen, der die Parameter für die darin verwendeten elliptischen Kurven erstellt, gleichzeitig, einen geheimen Wert zu speichern, der es ihm anschließend erlaubt, bei Kenntnis eines kleinen Zufallszahlenstroms die zukünftigen Werte von Dual EC zu berechnen. Das Pikante: Der Angreifer, der die Hintertüre in Junipers Produkten platziert hatte, hat die Parameter für Dual EC lediglich ausgetauscht. Dazu kommt: Durch einen Fehler im Code wurde ein zweiter Zufallszahlengenerator namens ANSI X9.31 deaktiviert. Durch die Verkettung von zwei Zufallszahlengeneratoren wäre die Gesamtkonstruktion ohne diesen Fehler wieder sicher gewesen.

Als Juniper die geänderten Parameter entdeckte, wurden zunächst lediglich die alten Parameter wiederhergestellt. Der Bug, der die Verwendung von ANSI X9.31 verhindert, wurde bislang nicht behoben. Doch ob die ursprünglichen Parameter frei von einer Hintertür sind, ist äußerst fragwürdig. Juniper bestreitet jedoch, dass es hier ein Problem gebe. "Wir sind überzeugt davon, dass die gepatchten Releases, die Dual EC verwenden, sowohl den unautorisierten Zugriff als auch die VPN-Entschlüsselung verhindern", heißt es dazu in Junipers Blogpost.

Änderung an IPSEC macht Juniper-Erklärung unglaubwürdig

Hovav Shacham, Professor an der University of California in San Diego, hat auf der Real-World-Crypto-Konferenz in Stanford vor einigen Tagen weitere Details zu Junipers Verwendung von Dual EC präsentiert. Eine Änderung in IPSEC, die gleichzeitig mit der Einführung von Dual EC in ScreenOS vorgenommen wurde, dürfte Juniper in Erklärungsnöte bringen. Das IKE-Protokoll, das Teil von IPSEC ist, verwendet einen Nonce-Wert, der durch den Zufallszahlengenerator erzeugt wird. Die Länge des Nonce-Wertes ist variabel, die Mehrzahl der IPSEC-Implementierungen verwendet hier 20 Bytes. Juniper änderte diesen Wert auf 32 Byte - und zwar exakt zu dem Zeitpunkt, als der Zufallszahlengenerator Dual EC ursprünglich in ScreenOS eingebaut wurde. Beide Änderungen wurden in der Version 6.2.0r1 vorgenommen.

Dazu muss man wissen: Für einen erfolgreichen Angriff auf Dual EC benötigt ein Angreifer, der den geheimen Schlüssel besitzt, einige ungefilterte Zufallsbytes. 20 Bytes reichen hier nicht, 32 Bytes sind jedoch ausreichend. Sprich: Genau zu dem Zeitpunkt, als Juniper Dual EC in ScreenOS eingebaut hat, wurde auch eine Änderung im IPSEC-Protokoll vorgenommen, die die Ausnutzung der Dual-EC-Schwäche erst ermöglicht.

Es deutet viel darauf hin, dass es sich bei den Hintertüren in Junipers Geräten um drei unterschiedliche Akteure handelte. 2008 wurde Dual EC in den ScreenOS-Code eingefügt. Durch eine Änderung am Nonce-Wert von IKE und einen Bug wurde die Ausnutzung überhaupt erst möglich. 2012 wurden die Parameter von Dual EC geändert, nach der Entdeckung vor Weihnachten wurden diese auf den ursprünglichen Wert zurückgestellt. 2014 wurde das davon komplett unabhängige Default-Passwort im SSH-Code eingefügt.

Junipers Erklärung, dass der Zufallszahlengenerator Dual EC keine Gefahr darstelle, erscheint vor diesen Hintergründen kaum glaubwürdig. Von Junipers Pressestelle erhielten wir einen Verweis auf den Blogeintrag, weitere Fragen zu dem Vorfall wollte Juniper nicht beantworten. Juniper plant nun, den Zufallszahlengenerator Dual EC und auch ANSI X9.31 komplett zu entfernen und durch einen völlig anderen Zufallszahlengenerator zu ersetzen. Doch wann diese Änderung vorgenommen wird, dazu gibt es bislang von Juniper keine Angaben. Besitzern von Junipers ScreenOS-Produkten kann man zur Zeit wohl nur empfehlen, diese Geräte nicht mehr zu nutzen.


eye home zur Startseite
DetlevCM 12. Jan 2016

Meine ehemalige Uni hatte vorher Exchange - also mindestens etwas Kompetenz in Sachen...

Wurly 12. Jan 2016

Man kann Volkswagen aber mit den Worten "dem Autohersteller" ... einleiten.

spiderbit 11. Jan 2016

ja statt das problem einfach zu fixen wird ein neuer ein gebaut wo noch niemand die...

Wallbreaker 11. Jan 2016

Klingt mir zu sehr verallgemeinert. Wenn die richtigen und vor allem unabhängigen Leute...



Anzeige

Stellenmarkt
  1. SYNCHRON GmbH, Stuttgart
  2. KIT - Karlsruher Institut für Technologie, Eggenstein-Leopoldshafen, Karlsruhe
  3. SSI Schäfer IT Solutions GmbH, Oberviechtach bei Weiden
  4. GIGATRONIK Stuttgart GmbH, Stuttgart


Anzeige
Hardware-Angebote
  1. ab 799,90€
  2. und Destiny 2 gratis erhalten

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. degeneration...

    Prinzeumel | 06:23

  2. Re: Nur in Verbindung mit MS Store

    ustas04 | 06:23

  3. Re: Wer könnte jetzt auf Linux migrieren?

    hum4n0id3 | 06:17

  4. Re: Bonding von 8 Leitungen?

    ArcherV | 06:15

  5. Re: Günstiger?

    Ovaron | 06:11


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel