bedeckt München 15°
vgwortpixel

Netzwerk-Sicherheit:Das Rätsel mit den Zufallszahlen

Die Dokumente des Whistleblowers legten nahe, dass die NSA aktiv versucht hatte, Standardisierungsprozesse von Verschlüsselungstechnologien zu manipulieren. Die Annahme, dass praktisch niemand den fragwürdigen Zufallszahlengenerator nutzt, stellte sich als falsch heraus. Die Firma RSA Inc. hatte Dual EC DRBG in ihren Produkten eingebaut und dafür, wie später herauskam, von der NSA einen stattlichen Betrag erhalten. Inzwischen haben Wissenschaftler im Detail nachvollzogen, wie der Zufallszahlengenerator zu knacken ist. Letztendlich führten die Erkenntnisse dazu, dass die Behörde Nist vor ihrem eigenen Standard warnte und eine Untersuchung einleitete.

Genau dieser Zufallszahlengenerator fand sich nun in Junipers Produkten mit der Hintertür. Doch das Unternehmen setzte offenbar nicht auf den mutmaßlich von der NSA manipulierten Q-Parameter, sondern nutzte einen eigenen Parameter. Dieser wurde im Jahr 2012 verändert, und zwar zu dem Zeitpunkt, als die Hintertüre laut Juniper eingebaut wurde. Juniper schweigt zu der Frage, wie das genau passiert ist. Es wäre denkbar, dass ein Mitarbeiter mit Zugriff auf den Code dies getan hat, es könnte aber auch der gehackte Account eines Entwicklers genutzt worden sein. Das Update, das Juniper nun herausgegeben hat, setzt den Parameter wieder zurück auf den Wert, den er vor 2012 schon einmal hatte.

Chaos Computer Club So funktioniert Nordkoreas Staats-Betriebssystem
IT

So funktioniert Nordkoreas Staats-Betriebssystem

Das Land schottet sich auch digital ab - mit Technik, die die Überwachung der Bürger für das Regime leicht macht.   Von Sara Weber

Doch das war noch nicht alles. Eine Sache konnte der IT-Sicherheitsexperte Weinmann zunächst nicht erklären: Die Juniper-Geräte nutzen Dual EC DRBG nicht alleine. Vielmehr wird die Ausgabe dieses problematischen Zufallszahlengenerators mit einem weiteren Zufallszahlengenerator kombiniert. Diese Kombination von zwei Zufallszahlengeneratoren wäre theoretisch sicher, selbst wenn der erste Zufallszahlengenerator eine Hintertüre hat. Doch wie der IT-Sicherheitsforscher Willem Pinckaers herausfand, enthielt der Code zur Nutzung dieses zweiten Zufallszahlengenerators einen Fehler. Dieser führte dazu, dass diese Kombination mit dem sicheren Zufallszahlengenerator nicht stattfand. Diesen Fehler hat Juniper auch nach wie vor nicht behoben.