Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen
Netzwerke


Allgemeine Bemerkungen
Woher
NSA-Hintertür in Netzwerk-Hardware wurde von anderem Staat zur Spionage genutzt

Schwere Sicherheitslücke ermöglicht Abhören von Telefongesprächen bei einem Drittel aller Smartphones
Identitätsdiebstahl: Sicherheitsforscher warnen vor grundlegender Lücke in LTE-Netzen
Angreifer könnten sich als andere Personen ausgeben, und in deren Namen auftreten – Allerdings hoher Aufwand notwendig



L








 
 
 
 
 
 
Standard

NSA-Hintertür in Netzwerk-Hardware wurde von anderem Staat zur Spionage genutzt


Untersuchung des US-Kongresses deckt bisher unbekannte Episode auf – Hersteller Juniper spricht bis heute von einem Versehen


Die NSA (im Bild das Hauptquartier in Ft. Meade) liefert unabsichtlich ein perfektes Argument gegen die sonst von Geheimdiensten so gerne geforderten Hintertüren in Software.

Foto: Larry Downing / REUTERS
Es ist ein Szenario, vor dem Sicherheitsexperten seit Jahren warnen: Wer eine Hintertür für Geheimdienste und Strafverfolger schaffe, der lade damit auch andere ein, sich an dieser Stelle zu bedienen – und gefährde somit aktiv die Sicherheit sämtlicher Internet-User. Nun dürfen sich die Experten bestätigt sehen, denn genau das ist vor einigen Jahren bei Netzwerkgeräten von Juniper passiert, wie die Nachrichtenagentur Reuters berichtet.

Spionage
Eine Hintertür in der Software von Juniper wurde offenbar im Jahr 2015 von einem anderen Staat entdeckt und ausgenutzt, um Nutzer auszuspionieren. Dies geht aus einer Befragung des Softwareherstellers vor dem US-Kongress hervor. Um welchen Staat es sich dabei handelte, verrät man nicht. Nach Informationen der Nachrichtenagentur sollen aber chinesische Hacker zugeschlagen haben.

Auf eine Nachfrage durch den demokratischen Senator Ron Wyden bestätigte der US-Geheimdienst NSA den Vorfall mittlerweile, versicherte aber, dass man daraus gelernt habe. Was das genau heißen soll, konnte man allerdings schon nicht mehr beantworten. Ein damals erstelltes Dokument mit Lehren aus der Episode sei verloren gegangen, heißt es.

Hintergrund
Sonderlich schwer dürfte das Aufspüren der Lücke den Angreifern aber ohnehin nicht gefallen sein. Immerhin war die Schwäche genau genommen schon länger bekannt. Grundlage für das Problem war ein schwacher Zufallszahlengenerator namens Dual_EC_DRGB, der durch den Druck der NSA im Jahr 2006 zu einem offiziellen Standard erklärt wurde. Bereits ein Jahr danach warnten Sicherheitsexperten vor dessen Einsatz, da sie hinter dessen Defiziten eine gezielte Hintertür für Verschlüsselung vermuteten. Entsprechend hielten sich auch die meisten großen Hersteller von Dual_EC_DRGB fern. Juniper hatte die Software trotz dieser Warnungen übernommen, was eine Absicht nahelegt. Mit dieser Schwäche konnten die staatlichen Spione dann verschlüsselte Verbindungen – etwa VPN-Tunnel – ausspionieren.

Juniper hatte die betreffende Hintertür 2015 laut eigenen Angaben nach einem internen Code-Review entdeckt und umgehend entfernt. Damals sprach man öffentlich noch von einem simplen Versehen. Der aktuelle Bericht legt nun aber einen komplett anderen Ablauf nahe: Die Lücke wurde wohl nur deswegen geschlossen, da sich hier ein andere Staat zu schaffen machte, mit der Veröffentlichung wollte man also schlicht Schadensbegrenzung betreiben. Damals wurde übrigens noch ein zweites solches "Versehen" offenbar: In der Software des Netzwerkexperten fand sich nämlich ein fix eingetragenes SSH-Passwort. Angreifer, die dieses kannten, konnten sich also von außen Zugriff auf diese Systeme verschaffen.

Viele zweifelhafte Vorgänge
Zumindest beim aktuell wieder diskutierten Backdoor konnte Juniper argumentieren, dass man damit nicht allein dastand: Immerhin musste auch die Sicherheitsfirma RSA einst eingestehen, dass man den schwachen Zufallszahlengenerator entgegen allen Warnungen nutzte. Dass die Firma zuvor von der NSA zehn Millionen Dollar erhalten hatte, ließ damals nur wenige an einen Zufall glauben. Eine Episode, die die Angelegenheit für Juniper aber nicht besser macht – ganz im Gegenteil, ereignete sich der RSA-Vorfall doch bereits im Jahr 2013 und damit zwei Jahre vor der "Lücke" bei Juniper. Übrigens entschloss sich auch die RSA damals nicht ganz freiwillig, an die Öffentlichkeit zu gehen. Nur kurz zuvor hatte NSA-Whistleblower Edward Snowden Dokumente veröffentlicht, die belegten, dass Dual_EC_DRGB einst gezielt als Hintertür des US-Geheimdienstes entwickelt wurde. (Andreas Proschofsky, 29.10.2020)
https://www.derstandard.at/story/2000121277473/nsa-hintertuer-in-netzwerk-hardware-wurde-von-anderem-staat-zur