Die NSA (im Bild das Hauptquartier in Ft. Meade) liefert unabsichtlich ein perfektes Argument gegen die sonst von Geheimdiensten so gerne geforderten Hintertüren in Software.

Foto: Larry Downing / REUTERS

Es ist ein Szenario, vor dem Sicherheitsexperten seit Jahren warnen: Wer eine Hintertür für Geheimdienste und Strafverfolger schaffe, der lade damit auch andere ein, sich an dieser Stelle zu bedienen – und gefährde somit aktiv die Sicherheit sämtlicher Internet-User. Nun dürfen sich die Experten bestätigt sehen, denn genau das ist vor einigen Jahren bei Netzwerkgeräten von Juniper passiert, wie die Nachrichtenagentur Reuters berichtet.

Spionage

Eine Hintertür in der Software von Juniper wurde offenbar im Jahr 2015 von einem anderen Staat entdeckt und ausgenutzt, um Nutzer auszuspionieren. Dies geht aus einer Befragung des Softwareherstellers vor dem US-Kongress hervor. Um welchen Staat es sich dabei handelte, verrät man nicht. Nach Informationen der Nachrichtenagentur sollen aber chinesische Hacker zugeschlagen haben.

Auf eine Nachfrage durch den demokratischen Senator Ron Wyden bestätigte der US-Geheimdienst NSA den Vorfall mittlerweile, versicherte aber, dass man daraus gelernt habe. Was das genau heißen soll, konnte man allerdings schon nicht mehr beantworten. Ein damals erstelltes Dokument mit Lehren aus der Episode sei verloren gegangen, heißt es.

Hintergrund

Sonderlich schwer dürfte das Aufspüren der Lücke den Angreifern aber ohnehin nicht gefallen sein. Immerhin war die Schwäche genau genommen schon länger bekannt. Grundlage für das Problem war ein schwacher Zufallszahlengenerator namens Dual_EC_DRGB, der durch den Druck der NSA im Jahr 2006 zu einem offiziellen Standard erklärt wurde. Bereits ein Jahr danach warnten Sicherheitsexperten vor dessen Einsatz, da sie hinter dessen Defiziten eine gezielte Hintertür für Verschlüsselung vermuteten. Entsprechend hielten sich auch die meisten großen Hersteller von Dual_EC_DRGB fern. Juniper hatte die Software trotz dieser Warnungen übernommen, was eine Absicht nahelegt. Mit dieser Schwäche konnten die staatlichen Spione dann verschlüsselte Verbindungen – etwa VPN-Tunnel – ausspionieren.

Juniper hatte die betreffende Hintertür 2015 laut eigenen Angaben nach einem internen Code-Review entdeckt und umgehend entfernt. Damals sprach man öffentlich noch von einem simplen Versehen. Der aktuelle Bericht legt nun aber einen komplett anderen Ablauf nahe: Die Lücke wurde wohl nur deswegen geschlossen, da sich hier ein andere Staat zu schaffen machte, mit der Veröffentlichung wollte man also schlicht Schadensbegrenzung betreiben. Damals wurde übrigens noch ein zweites solches "Versehen" offenbar: In der Software des Netzwerkexperten fand sich nämlich ein fix eingetragenes SSH-Passwort. Angreifer, die dieses kannten, konnten sich also von außen Zugriff auf diese Systeme verschaffen.

Viele zweifelhafte Vorgänge

Zumindest beim aktuell wieder diskutierten Backdoor konnte Juniper argumentieren, dass man damit nicht allein dastand: Immerhin musste auch die Sicherheitsfirma RSA einst eingestehen, dass man den schwachen Zufallszahlengenerator entgegen allen Warnungen nutzte. Dass die Firma zuvor von der NSA zehn Millionen Dollar erhalten hatte, ließ damals nur wenige an einen Zufall glauben. Eine Episode, die die Angelegenheit für Juniper aber nicht besser macht – ganz im Gegenteil, ereignete sich der RSA-Vorfall doch bereits im Jahr 2013 und damit zwei Jahre vor der "Lücke" bei Juniper. Übrigens entschloss sich auch die RSA damals nicht ganz freiwillig, an die Öffentlichkeit zu gehen. Nur kurz zuvor hatte NSA-Whistleblower Edward Snowden Dokumente veröffentlicht, die belegten, dass Dual_EC_DRGB einst gezielt als Hintertür des US-Geheimdienstes entwickelt wurde. (Andreas Proschofsky, 29.10.2020)