(Bild: Juniper)

In einem mehrfach ausgezeichneten Paper liefern Forscher eine Art Krypto-Krimi. Sie dokumentieren minutiös, wie der Netzwerkausrüster Juniper eine versteckte Hintertür in seine Produkte einbaute – und wie ein externer Angreifer sie später umfunktionierte.

Im Dezember 2015 kündigte Juniper einen eiligen Patch für seine NetScreen-Plattform an. Ein Hacker habe sich 2012 an einem der Parameter im hauseigenen ScreenOS zu schaffen gemacht und so die Verschlüsselung der damit aufgebauten VPNs kompromittiert. Als US-Kryptoexperte Stephen Checkoway die Firmware der NetScreen-Plattformen sezierte, zeigte sich, dass Junipers Geschichte des Zwischenfalls nicht einmal die halbe Wahrheit war. Die Juniper-Geräte waren vielmehr seit 2008 angreifbar – und zwar auf Grund von Fehlern, die Juniper selbst eingebaut hat. Die Autoren liefern ein mehrfach ausgezeichnetes wissenschaftliches Paper, das einen Crypto-Krimi für alle erzählt, denen Game of Thrones als Sommerlektüre zu langweilig ist.

Checkoway ging gemeinsam mit Kollegen von vier Unis der Frage nach, wie es sein kann, dass allein die Änderung eines einzigen Parameters die Entschlüsselung ermöglichte. Denn bei korrekter Implementierung der von Juniper angeblich genutzten Sicherheitsmechanismen hätte der Angriff ins Leere laufen müssen. Da muss etwas faul sein, befanden die Forscher. Weihnachten musste ausfallen, erinnert sich Checkoway heute.

Eine Reise zurück

Die Kryptoforscher starteten eine der bemerkenswertesten Post-Mortem Analysen der vergangenen Jahre. Firmware für Firmware hangelten sie sich per Reverse Engineering rückwärts und sezierten bereits beerdigte Versionen. Dabei stießen sie schließlich auf eine auffällige Häufung von Schwachstellen, die 2008 beim Versionsübergang von ScreenOS 6.1 auf 6.2 auftauchten. Insgesamt fünf Einzeländerungen spielen laut den Forschern zusammen und reißen damit gravierende Sicherheitslücken in ScreenOS Geräte auf.

Das Resultat war, dass ein Angreifer, der den internen Dual-EC-Parameter Q kannte, den kompletten VPN-Verkehr von Junipers NetScreen-Geräten entschlüsseln konnte. Von dieser "Nobody but us" – kurz NOBUS-Hintertür – profitierte dann ein immer noch unbekannter Angreifer. Er musste bei seinem Einbruch in Junipers Netz 2012 nur noch den Paramter Q im Quellcode von ScreenOS verändern, um zukünftig selbst VPN-Traffic ganz einfach entschlüsseln und mitlesen zu können. Er tauschte damit sozusagen nur noch das Schloss an der von Juniper selbst angebrachten Hintertür aus.

Zum Abschluss ihrer Analyse bieten die renommierten Krypto-Experten Empfehlungen für Entwickler und Netzwerk-Admins, für die US-Behörde NIST, aber auch für Politiker und sogar Journalisten. Letztere sollten jetzt den vielen immer noch unbeantworteten Fragen nachgehen. Der Umstand, dass es Juniper-Entwickler waren, die 2008 selbst eine Hintertür in ihr System einbauten – ob bewusst oder nicht – habe das Zeug zu einem viel größeren Skandal. Die Kryptologen haben ihren Beitrag geleistet, die Fortsetzung des Krimis müssten nun andere schreiben.

A Systematic Analysis of the Juniper Dual EC Incident, Stephen Checkoway et al. (PDF)

(ju)