NSA-Hintertür in Netzwerk-Hardware wurde von anderem Staat zur
Spionage genutzt
Untersuchung des US-Kongresses deckt bisher
unbekannte Episode auf – Hersteller Juniper spricht bis heute von einem
Versehen
Die NSA (im Bild das Hauptquartier in Ft.
Meade) liefert unabsichtlich ein perfektes Argument gegen die sonst von
Geheimdiensten so gerne geforderten Hintertüren in Software.
Foto: Larry Downing / REUTERS
Es ist ein Szenario, vor dem
Sicherheitsexperten seit Jahren warnen: Wer eine Hintertür für
Geheimdienste und Strafverfolger schaffe, der lade damit auch andere
ein, sich an dieser Stelle zu bedienen – und gefährde somit aktiv die
Sicherheit sämtlicher Internet-User. Nun dürfen sich die Experten
bestätigt sehen, denn genau das ist vor einigen Jahren bei
Netzwerkgeräten von Juniper passiert, wie die Nachrichtenagentur Reuters
berichtet.
Spionage
Eine Hintertür in der Software von Juniper
wurde offenbar im Jahr 2015 von einem anderen Staat entdeckt und
ausgenutzt, um Nutzer auszuspionieren. Dies geht aus einer Befragung des
Softwareherstellers vor dem US-Kongress hervor. Um welchen Staat es sich
dabei handelte, verrät man nicht. Nach Informationen der
Nachrichtenagentur sollen aber chinesische Hacker zugeschlagen haben.
Auf eine Nachfrage durch den demokratischen
Senator Ron Wyden bestätigte der US-Geheimdienst NSA den Vorfall
mittlerweile, versicherte aber, dass man daraus gelernt habe. Was das
genau heißen soll, konnte man allerdings schon nicht mehr beantworten.
Ein damals erstelltes Dokument mit Lehren aus der Episode sei verloren
gegangen, heißt es.
Hintergrund
Sonderlich schwer dürfte das Aufspüren der
Lücke den Angreifern aber ohnehin nicht gefallen sein. Immerhin war die
Schwäche genau genommen schon länger bekannt. Grundlage für das Problem
war ein schwacher Zufallszahlengenerator namens Dual_EC_DRGB, der durch
den Druck der NSA im Jahr 2006 zu einem offiziellen Standard erklärt
wurde. Bereits ein Jahr danach warnten Sicherheitsexperten vor dessen
Einsatz, da sie hinter dessen Defiziten eine gezielte Hintertür für
Verschlüsselung vermuteten. Entsprechend hielten sich auch die meisten
großen Hersteller von Dual_EC_DRGB fern. Juniper hatte die Software
trotz dieser Warnungen übernommen, was eine Absicht nahelegt. Mit dieser
Schwäche konnten die staatlichen Spione dann verschlüsselte Verbindungen
– etwa VPN-Tunnel – ausspionieren.
Juniper hatte die betreffende Hintertür 2015
laut eigenen Angaben nach einem internen Code-Review entdeckt und
umgehend entfernt. Damals sprach man öffentlich noch von einem simplen
Versehen. Der aktuelle Bericht legt nun aber einen komplett anderen
Ablauf nahe: Die Lücke wurde wohl nur deswegen geschlossen, da sich hier
ein andere Staat zu schaffen machte, mit der Veröffentlichung wollte man
also schlicht Schadensbegrenzung betreiben. Damals wurde übrigens noch
ein zweites solches "Versehen" offenbar: In der Software des
Netzwerkexperten fand sich nämlich ein fix eingetragenes SSH-Passwort.
Angreifer, die dieses kannten, konnten sich also von außen Zugriff auf
diese Systeme verschaffen.
Viele zweifelhafte Vorgänge
Zumindest beim aktuell wieder diskutierten
Backdoor konnte Juniper argumentieren, dass man damit nicht allein
dastand: Immerhin musste auch die Sicherheitsfirma RSA einst
eingestehen, dass man den schwachen Zufallszahlengenerator entgegen
allen Warnungen nutzte. Dass die Firma zuvor von der NSA zehn Millionen
Dollar erhalten hatte, ließ damals nur wenige an einen Zufall glauben.
Eine Episode, die die Angelegenheit für Juniper aber nicht besser macht
– ganz im Gegenteil, ereignete sich der RSA-Vorfall doch bereits im Jahr
2013 und damit zwei Jahre vor der "Lücke" bei Juniper. Übrigens
entschloss sich auch die RSA damals nicht ganz freiwillig, an die
Öffentlichkeit zu gehen. Nur kurz zuvor hatte NSA-Whistleblower Edward
Snowden Dokumente veröffentlicht, die belegten, dass Dual_EC_DRGB einst
gezielt als Hintertür des US-Geheimdienstes entwickelt wurde. (Andreas
Proschofsky, 29.10.2020)
https://www.derstandard.at/story/2000121277473/nsa-hintertuer-in-netzwerk-hardware-wurde-von-anderem-staat-zur