Netzwerk-Sicherheit Der Geheimdienst kommt durchs Hintertürchen

  • Juniper, einer der führenden Hersteller von Netzwerk-Hardware (z.B. Router), hat eine sogenannte Hintertüre, eine bewusst eingebaute Schwachstelle, im Code seiner Produkte eingestanden.
  • Geheimdienste wie die NSA setzen auf solche Hintertüren - aber die Lücken können auch Einfallstor für Kriminelle sein.
  • Der Fall zeigt, wie anfällig IT-Infrastruktur wird, wenn sich Sicherheitspolitiker und Geheimdienstler mit ihrem Ruf nach Hintertüren durchsetzen.
Von Hanno Böck

Es ist der GAU für einen Hersteller von IT-Sicherheitslösungen: Die Firma Juniper, einer der weltgrößten Hersteller für Netzwerk-Hardware, hat öffentlich erklärt, dass sogenannte Hintertüren im Programmiercode ihrer Geräte Angreifern den Zugriff auf diese erlauben. Klar ist auch, dass ein Geheimdienst damit zu tun hat. Die Nachricht dürfte die Debatte über Verschlüsselung und Terror-Abwehr beeinflussen. Der Fall zeigt, warum IT-Experten so erbittert mit Politikern über die "backdoors" streiten.

Solche Hintertüren sind Sicherheitslücken in IT-Systemen, die bewusst eingebaut worden sind. Verantwortlich dafür können Geheimdienste sein, aber auch Kriminelle, die damit in Systeme eindringen oder Verschlüsselungen knacken. Zuletzt haben Politiker und hochrangige Geheimdienstmitarbeiter von IT-Konzernen gefordert, solche Hintertüren in Verschlüsselungsprodukte einzubauen, weil Verschlüsselung auch von Terroristen genutzt werden kann. Nahezu alle IT-Sicherheitsexperten warnen jedoch vor staatlichen Hintertüren, da diese auch von technisch versierten Kriminellen ausgenutzt werden könnten.

Im Fall Junipers wurde eine Verschlüsselungstechnologie, die ursprünglich von der NSA mit einer Hintertür ausgestattet worden war, von Angreifern für deren Zwecke missbraucht. Für viele Kryptographen zeigt dieser Vorfall, welche Risiken von staatlich platzierten Hintertüren ausgehen. Die Forderungen der Geheimdienste dürften nach dem Juniper-Vorfall einen deutlich schwereren Stand haben.

Der aktuelle Vorfall betrifft Firewalls aus Junipers Netscreen-Serie. Sie kommen vor allem in großen Unternehmen zum Einsatz, teils auch in Regierungsnetzen, um sie vor Angreifern zu schützen. Auch die US-Regierung setzt Juniper-Geräte ein, weshalb das FBI den Vorfall untersucht.

Eine der beiden von Juniper beschriebenen Lücken betrifft sogenannte VPN-Verbindungen. VPN steht für Virtual Private Network und ist eine Methode, die genutzt wird, um verschiedene Netze verschlüsselt miteinander zu verbinden. Diese Hintertüre, so Juniper, "erlaubt einem wissenden Angreifer, der den VPN-Datenverkehr beobachten kann, die Entschlüsselung dieses Datenverkehrs."

Konkreter wird Juniper nicht, zahlreiche IT-Sicherheitsexperten haben sich den Code der betroffenen Geräte aber angesehen. Ralf-Philipp Weinmann von der Duisburger Firma Comsecuris fand im Juniper-Code Hinweise auf die Verwendung eines Zufallszahlengenerators, der den kryptischen Namen Dual EC DRBG trägt. Und das verleiht dem Fall eine besondere Brisanz.

Zufallszahlen von der NSA

Zufallszahlengeneratoren sind ein wichtiger Baustein von Verschlüsselungstechnologien. Ein unsicherer Zufallszahlengenerator gefährdet die Sicherheit des gesamten Systems. Die Brisanz von Dual EC DRBG: Inzwischen gehen alle Fachleute davon aus, dass es sich dabei um ein Produkt der NSA handelt. Zudem denken sie, der US-Geheimdienst habe diesen Zufallszahlengenerator absichtlich so gebaut, dass er als Hintertür missbraucht werden kann.

Hacker decken massive Schwachstelle bei Zahlung mit EC-Karten auf

In drei Schritten können Kriminelle auf fremdes Geld zugreifen. Die Finanzindustrie wiegelt ab. Von Peter Onneken und Hakan Tanriverdi mehr ...

Dual EC DRBG wurde 2006 von der zuständigen US-Behörde, dem National Institute of Standards and Technology (Nist), zum offiziellen Standard ernannt. Ein Jahr später wiesen die Kryptographen Dan Shumow und Niels Fergusson auf eine verdächtige Eigenschaft dieses Zufallszahlengenerators hin: Wer einen bestimmten Parameter, der schlicht Q genannt wird, festlegt, kann zukünftige Zufallszahlen des Generators ableiten. Das besondere: Derjenige, der Q gewählt hat, ist anschließend Träger des Geheimnisses, das nur ihn in die Lage versetzt, den Zufallszahlengenerator zu knacken. Es handelt sich also um eine Hintertür, die nur derjenige missbrauchen kann, der sie platziert hat. Doch die Entdeckung von Fergusson und Shumow führte 2007 nicht zu einem großen Aufschrei. Fachleute waren überzeugt, dass kaum jemand diesen Generator nutzte, er war nämlich extrem langsam. Die Snowden-Enthüllungen erschütterten diesen Glauben.