Süddeutsche Zeitung

Netzwerk-Sicherheit:Der Geheimdienst kommt durchs Hintertürchen

  • Juniper, einer der führenden Hersteller von Netzwerk-Hardware (z.B. Router), hat eine sogenannte Hintertüre, eine bewusst eingebaute Schwachstelle, im Code seiner Produkte eingestanden.
  • Geheimdienste wie die NSA setzen auf solche Hintertüren - aber die Lücken können auch Einfallstor für Kriminelle sein.
  • Der Fall zeigt, wie anfällig IT-Infrastruktur wird, wenn sich Sicherheitspolitiker und Geheimdienstler mit ihrem Ruf nach Hintertüren durchsetzen.

Es ist der GAU für einen Hersteller von IT-Sicherheitslösungen: Die Firma Juniper, einer der weltgrößten Hersteller für Netzwerk-Hardware, hat öffentlich erklärt, dass sogenannte Hintertüren im Programmiercode ihrer Geräte Angreifern den Zugriff auf diese erlauben. Klar ist auch, dass ein Geheimdienst damit zu tun hat. Die Nachricht dürfte die Debatte über Verschlüsselung und Terror-Abwehr beeinflussen. Der Fall zeigt, warum IT-Experten so erbittert mit Politikern über die "backdoors" streiten.

Solche Hintertüren sind Sicherheitslücken in IT-Systemen, die bewusst eingebaut worden sind. Verantwortlich dafür können Geheimdienste sein, aber auch Kriminelle, die damit in Systeme eindringen oder Verschlüsselungen knacken. Zuletzt haben Politiker und hochrangige Geheimdienstmitarbeiter von IT-Konzernen gefordert, solche Hintertüren in Verschlüsselungsprodukte einzubauen, weil Verschlüsselung auch von Terroristen genutzt werden kann. Nahezu alle IT-Sicherheitsexperten warnen jedoch vor staatlichen Hintertüren, da diese auch von technisch versierten Kriminellen ausgenutzt werden könnten.

Im Fall Junipers wurde eine Verschlüsselungstechnologie, die ursprünglich von der NSA mit einer Hintertür ausgestattet worden war, von Angreifern für deren Zwecke missbraucht. Für viele Kryptographen zeigt dieser Vorfall, welche Risiken von staatlich platzierten Hintertüren ausgehen. Die Forderungen der Geheimdienste dürften nach dem Juniper-Vorfall einen deutlich schwereren Stand haben.

Der aktuelle Vorfall betrifft Firewalls aus Junipers Netscreen-Serie. Sie kommen vor allem in großen Unternehmen zum Einsatz, teils auch in Regierungsnetzen, um sie vor Angreifern zu schützen. Auch die US-Regierung setzt Juniper-Geräte ein, weshalb das FBI den Vorfall untersucht.

Eine der beiden von Juniper beschriebenen Lücken betrifft sogenannte VPN-Verbindungen. VPN steht für Virtual Private Network und ist eine Methode, die genutzt wird, um verschiedene Netze verschlüsselt miteinander zu verbinden. Diese Hintertüre, so Juniper, "erlaubt einem wissenden Angreifer, der den VPN-Datenverkehr beobachten kann, die Entschlüsselung dieses Datenverkehrs."

Konkreter wird Juniper nicht, zahlreiche IT-Sicherheitsexperten haben sich den Code der betroffenen Geräte aber angesehen. Ralf-Philipp Weinmann von der Duisburger Firma Comsecuris fand im Juniper-Code Hinweise auf die Verwendung eines Zufallszahlengenerators, der den kryptischen Namen Dual EC DRBG trägt. Und das verleiht dem Fall eine besondere Brisanz.

Zufallszahlen von der NSA

Zufallszahlengeneratoren sind ein wichtiger Baustein von Verschlüsselungstechnologien. Ein unsicherer Zufallszahlengenerator gefährdet die Sicherheit des gesamten Systems. Die Brisanz von Dual EC DRBG: Inzwischen gehen alle Fachleute davon aus, dass es sich dabei um ein Produkt der NSA handelt. Zudem denken sie, der US-Geheimdienst habe diesen Zufallszahlengenerator absichtlich so gebaut, dass er als Hintertür missbraucht werden kann.

Dual EC DRBG wurde 2006 von der zuständigen US-Behörde, dem National Institute of Standards and Technology (Nist), zum offiziellen Standard ernannt. Ein Jahr später wiesen die Kryptographen Dan Shumow und Niels Fergusson auf eine verdächtige Eigenschaft dieses Zufallszahlengenerators hin: Wer einen bestimmten Parameter, der schlicht Q genannt wird, festlegt, kann zukünftige Zufallszahlen des Generators ableiten. Das besondere: Derjenige, der Q gewählt hat, ist anschließend Träger des Geheimnisses, das nur ihn in die Lage versetzt, den Zufallszahlengenerator zu knacken. Es handelt sich also um eine Hintertür, die nur derjenige missbrauchen kann, der sie platziert hat. Doch die Entdeckung von Fergusson und Shumow führte 2007 nicht zu einem großen Aufschrei. Fachleute waren überzeugt, dass kaum jemand diesen Generator nutzte, er war nämlich extrem langsam. Die Snowden-Enthüllungen erschütterten diesen Glauben.

Das Rätsel mit den Zufallszahlen

Die Dokumente des Whistleblowers legten nahe, dass die NSA aktiv versucht hatte, Standardisierungsprozesse von Verschlüsselungstechnologien zu manipulieren. Die Annahme, dass praktisch niemand den fragwürdigen Zufallszahlengenerator nutzt, stellte sich als falsch heraus. Die Firma RSA Inc. hatte Dual EC DRBG in ihren Produkten eingebaut und dafür, wie später herauskam, von der NSA einen stattlichen Betrag erhalten. Inzwischen haben Wissenschaftler im Detail nachvollzogen, wie der Zufallszahlengenerator zu knacken ist. Letztendlich führten die Erkenntnisse dazu, dass die Behörde Nist vor ihrem eigenen Standard warnte und eine Untersuchung einleitete.

Genau dieser Zufallszahlengenerator fand sich nun in Junipers Produkten mit der Hintertür. Doch das Unternehmen setzte offenbar nicht auf den mutmaßlich von der NSA manipulierten Q-Parameter, sondern nutzte einen eigenen Parameter. Dieser wurde im Jahr 2012 verändert, und zwar zu dem Zeitpunkt, als die Hintertüre laut Juniper eingebaut wurde. Juniper schweigt zu der Frage, wie das genau passiert ist. Es wäre denkbar, dass ein Mitarbeiter mit Zugriff auf den Code dies getan hat, es könnte aber auch der gehackte Account eines Entwicklers genutzt worden sein. Das Update, das Juniper nun herausgegeben hat, setzt den Parameter wieder zurück auf den Wert, den er vor 2012 schon einmal hatte.

Doch das war noch nicht alles. Eine Sache konnte der IT-Sicherheitsexperte Weinmann zunächst nicht erklären: Die Juniper-Geräte nutzen Dual EC DRBG nicht alleine. Vielmehr wird die Ausgabe dieses problematischen Zufallszahlengenerators mit einem weiteren Zufallszahlengenerator kombiniert. Diese Kombination von zwei Zufallszahlengeneratoren wäre theoretisch sicher, selbst wenn der erste Zufallszahlengenerator eine Hintertüre hat. Doch wie der IT-Sicherheitsforscher Willem Pinckaers herausfand, enthielt der Code zur Nutzung dieses zweiten Zufallszahlengenerators einen Fehler. Dieser führte dazu, dass diese Kombination mit dem sicheren Zufallszahlengenerator nicht stattfand. Diesen Fehler hat Juniper auch nach wie vor nicht behoben.

Machte die NSA Druck?

Für Nutzer von Juniper-Geräten dürften diese Details alles andere als beruhigend sein. Es gibt zwei denkbare Interpretationen: Entweder hatte Juniper im Glauben, Dual EC DRBG sei eine sichere Technologie, den Zufallszahlengenerator eingesetzt, und anschließend ein Unbekannter den Parameter ersetzt. Die weit weniger schmeichelhafte Interpretation wäre: Juniper hat selbst - möglicherweise auf Druck der NSA - ein Produkt mit einer Hintertüre versehen, diese wurde anschließend von einem unbekannten Angreifer ersetzt. Doch statt alle Hintertüren zu schließen, hat Juniper mit dem jetzt bereitgestellten Update lediglich seine ursprüngliche Hintertür wieder hergestellt.

Für Fachleute ist die Lage klar: Dual EC DRBG hat keinerlei Existenzberechtigung. Die einzige Lösung für sie wäre, dass Juniper vollständig auf diesen diskreditierten Zufallszahlengenerator verzichtet und ihn durch eine sichere Technologie ersetzt. Es gibt unzählige Generatoren, die schnell sind und an deren Sicherheit kaum ein Zweifel besteht.

Aufklärung über die verschiedenen Hintertüren könnte wohl nur Juniper selbst leisten, doch während der Konzern zunächst Lob dafür erhielt, dass er die gesamte Sache nicht zu vertuschen versuchte, schweigt man dort inzwischen. Auf eine Anfrage nach den Hintergründen antwortete ein Sprecher von Juniper: "Wir haben zur Zeit nichts weiter mitzuteilen."

Unabhängig von den Hintertüren im Zufallszahlengenerator berichtete die ursprüngliche Ankündigung von Juniper über eine weitere Hintertüre. Sie ist deutlich jünger, wurde erst im Jahr 2014 platziert. Dabei handelt es sich um ein Generalpasswort, mit dem man sich auf allen betroffenen Netscreen-Geräten einloggen kann. Nach der Ankündigung dauerte es nicht lange, bis es gelang, dieses Passwort zu extrahieren.

Im Unterschied zu der Lücke im Zufallszahlengenerator kann diese Lücke jetzt jeder ausnutzen, weil das Passwort allgemein bekannt ist. Über Suchdienste findet man ohne Probleme Zehntausende potenziell betroffener Netscreen-Geräten, die mit dem Internet verbunden sind. Wer das von Juniper bereitgestellte Update bislang nicht installiert hat, sollte inzwischen davon ausgehen, dass seine Geräte von Angreifern übernommen wurden.

Bestens informiert mit SZ Plus – 14 Tage kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.2799917
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ.de/jab/rus
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.