Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf Duncan Campbell

Die Entdeckungen von Nicko van Someren und Andrew Fernandes.

Ein unbedachter Fehler von Microsoft-Programmierern hat offengelegt, dass spezielle Zugriffscodes, die von der US-amerikanischen National Security Agency präpariert worden waren, heimlich in das Windows-Betriebssystem eingebaut worden sind. Das Zugriffssystem der NSA wurde in jede Windows-Version eingebaut, die derzeit benutzt wird, abgesehen von frühen Ausgaben von Windows 95 und dessen Vorgängerversionen. Die Aufdeckung des Falles folgt damit knapp der erst vor kurzem gemachten Enthüllung, dass ein anderer amerikanischer Softwaregigant, Lotus, ein Schlupfloch der NSA zur "Hilfe Information" in sein Notes-System eingebaut hatte (Nur die NSA kann zuhören, das ist OK), und dass die Sicherheitsfunktionen anderer Programme des Herstellers absichtlich eingeschränkt worden waren.

Das Zugriffssystem war bereits vor zwei Jahren von dem Briten Nicko van Someren entdeckt worden. Aber erst vor ein paar Wochen wurde es erneut von einem anderen Forscher entdeckt, der auch die Indizien fand, die ihn zur NSA führten.

Sicherheitsspezialisten wissen seit zwei Jahren, dass im Standard-Treiber für Sicherheits- und Verschlüsselungsfunktionen von Windows unübliche Features enthalten sind. Der Treiber mit der Bezeichnung ADVAPI.DLL ermöglicht und kontrolliert eine ganze Reihe von Sicherheitsfunktionen. Windows-Nutzer können ihn im C:\Windows\system Verzeichnis finden.

ADVAPI.DLL arbeitet eng mit dem Microsoft Internet Explorer zusammen, benutzt aber nur kryptographische Funktionen, die die amerikanische Regierung für den Export freigegeben hat. Diese Information enthält von Europa aus betrachtet eigentlich schon ausreichend schlechte Nachrichten. Inzwischen ist aber klar, dass ADVAPI spezielle Programme beinhaltet, die von der NSA dort installiert wurden und von ihr auch kontrolliert werden. Bis dato weiss niemand, welche Programme das sind, und was sie tun.

Dr. van Someren berichtete auf der Crypto '98 Konferenz, dass er den ADVAPI-Treiber auseinandergebaut und zwei verschiedene Schlüssel gefunden habe. Einer wird von Microsoft benutzt, um die kryptographischen Funktionen von Windows im Sinne der amerikanischen Exportbedingungen zu kontrollieren. Der Grund für einen zweiten Schlüssel blieb aber unklar, ebenso die Frage, wem er gehörte.

Ein zweiter Schlüssel

Vor zwei Wochen ging nun ein Unternehmen, das Sicherheitsprodukte herstellt, mit Indizien an die Öffentlichkeit, dass der zweite Schlüssel der NSA gehört. Wie Dr. van Someren hatte Andrew Fernandes, der Chef-Forscher der Firma Cryptonym aus Morrisville in Nort Carolina, die Bedeutung der beiden Schlüssel untersucht. Dann testete er das neueste Service Paket für Windows NT4, Service Pack 5. Er fand heraus, dass Microsoftentwickler vor der Freigabe der Software vergessen hatten, die Debugging-Symbole zu entfernen, die benutzt wurden, um die Software zu testen. Eines davon war mit "KEY" betitelt, das andere mit "NSAKEY".

Fernandez berichtete von seiner Wiederentdeckung der beiden CAPI-Schlüssel und ihrer geheimen Bedeutung vor der Crypto '99 Konferenz "Advances in Cryptology" in Santa Barbara. Laut verschiedener Aussagen von Teilnehmern der Konferenz bestritten die anwesenden Windows-Entwickler nicht, dass der NSA-Schlüssel in ihre Software eingebaut wurde. Sie weigerten sich aber, darüber Auskunft zu geben, wofür der Schlüssel benutzt wird, und warum er ohne Wissen der Nutzer dort eingebaut worden war.

Ein dritter Schlüssel?

Teilnehmer der Konferenz berichteten schliesslich, dass selbst Spitzenprogrammierer aus Microsofts Kryptoabteilung erstaunt feststellen mussten, dass die ADVAPI.DLL-Version, die mit Windows 2000 mitgeliefert wird, nicht nur zwei, sondern drei Schlüssel enthält. Brian LaMachia, Chef der CAPI-Entwicklung bei Microsoft, zeigte sich "verblüfft" über die Tatsache, solche Fakten von Dritten hören zu müssen. Die jüngste Entdeckung von Dr. van Someren gründet sich auf neueste Untersuchungsmethoden, die die "Entropie" von Programmcode testen und protokollieren.

In der Firmenorganisation von Microsoft ist der Zugriff zu Windows-Quellcode angeblich hochgradig auf die verschiedenen Abteilungen aufgesplittet, was es umso leichter macht, Modifikationen einzufügen, ohne dass selbst die zuständigen Produktmanager etwas davon erfahren.

Die Forscher sind sich uneins darüber, ob der NSA-Schlüssel unter Umständen Windowsnutzern in der Regierung zur Verschlüsselung mit klassifizierten Systemen dienen könnte, oder ob sein Ziel darin liegt, die Windowssysteme von Jedermann für die Informationsgewinnung durch eine neue NSA-Abteilung von "Informationskriegern" zu öffnen.

Laut Fernandez ist das Ergebnis eines geheimen Schlüssels in Windows-Betriebssystemen, "dass es für die NSA um einiges leichter wird, unautorisierte Sicherheitsfunktionen auf alle Kopien von Windows hochzuladen. Und wenn diese Funktionen erst einmal geladen sind, können sie jedes Betriebssystem effektiv infiltrieren." Der NSA-Schlüssel ist in jeder Version von Windows ab Windows 95 OSR2 aufwärts enthalten.

Er fügte hinzu, dass "dieser Fund für nicht-amerikanische IT Manager beunruhigend ist, die sich auf Windows NT stützen, um Hochsicherheitsdaten zu verwalten. Die US-amerikanische Regierung macht es im Augenblich so schwierig wie möglich, 'starke' Kryptographie ausserhalb der USA einzusetzen. Dass sie nun auch noch eine kryptographische Hintertür in das meistbenutzte Betriebssystem überhaupt installieren lässt, sollte ausländischen IT-Managern eine Warnung sein."

"Wie fühlt sich ein IT-Manager wohl, wenn er erkennen muss, dass in jeder Kopie von Windows auf dem Markt eine Hintertür für die NSA eingebaut worden ist, was es der amerikanischen Regierung exponentiell einfacher macht, auf jeden Computer zuzugreifen?" fragte er.

Kann die Hintertür auch von der anderen Seite benutzt werden?

Dr. van Someren glaubt, dass die primäre Anwendung des NSA-Schlüssels vermutlich im legitimen Gebrauch durch Regierungsagenturen liegt. Für die Existenz des dritten Schlüssels in Windows 2000 CAPI könne es jedoch keine legitime Erklärung geben, erklärte er. "Das sieht faul aus," fügte er hinzu.

Fernandes glaubt, dass das von der NSA eingebaute Hintertürchen auch gegen die Schnüffler gewendet werden kann. Der NSA-Schlüssel innerhalb von CAPI kann durch einen eigenen Schlüssel ersetzt, und dazu benutzt werden, um sich kryptographische Sicherheitsmodule von unautorisierten Dritten zu besorgen, die nicht von Microsoft oder der NSA genehmigt wurden. Genau dieser Situation versucht die amerikanische Regierung aber vorzubeugen. Ein Demoprogramm, das den Vorgang erklärt, kann auf der Website von Cryptonym gefunden werden.

Nach Angaben eines führenden amerikanischen Kryptographen sollte die IT-Welt dankbar sein, dass die Subversion von Windows durch die NSA noch vor der Einführung der neuen CPUs ans Licht kam, die verschlüsselte Sets von Anweisungen anwenden. Solche CPUs hätten die Entdeckungen dieses Monats unmöglich gemacht. "Wenn die nächste Prozessorengeneration mit verschlüsselten Instruktionssets schon eingebaut wäre, hätten wir niemals etwas über den NSAKEY herausgefunden."

Siehe auch NSA-Schlüssel bleibt umstritten (Duncan Campbell)