[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Fwd: Hintertuer in Microsofts Crypto-API




----------  Weitergeleitete Nachricht  ----------
Subject: Hintertuer in Microsofts Crypto-API
Date: Fri, 3 Sep 1999 14:59:06 +0200
From: Andy Mueller-Maguhn <andy _at__ ccc.de>


Presseinformation des Chaos Computer Club

03. September 1999

Microsoft-Betriebssysteme mit eingebauter Hintertür:
Sichere Verschlüsselung mit Windows in Frage gestellt

Durch detaillierte Untersuchung des Betriebssystem Windows NT durch
einen amerikanischen Sicherheitssoftware-Entwickler konnte eine massive
Software-Hintertür, die offenbar auf den US-Geheimdienst NSA zurückgeht
in den Betriebssystemen Windows 95, 98, NT sowie Windows 2000 (beta)
entdeckt werden. Diese hat nachhaltige Auswirkungen auf die Sicherheit
der Microsoft-Betriebssysteme.

Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National
Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe
international einheitlichen Regulierung von Verschlüsselungsverfahren
herbe Rückschläge erlitten hat, wird nun offenbar versucht dasselbe Ziel
durch Einbau von Hintertüren in die marktdominierenden amerikanischen
Softwareprodukte zu erreichen.

Die von Microsoft für Programmierer zur Verfügung gestellte Anwendungs-
schnittstelle für Verschlüsselungsfunktionen, die sog. "Crypto API" ist
gegen das Einspielen und Verändern von Verschlüsselungsmodulen im
Betriebssystem normalerweise geschützt. Externe Programmierer oder
Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-
Betriebssysteme zur Verfügung stellen, müssen diese Module zunächst von
Microsoft signieren lassen, bevor sie in der Crypto API verfügbar sind.

Bei der Integration von externen Verschlüsselungsmodulen werden diese
von der Crypto API auf die entsprechende korrekte Signatur mit einem
Microsoft-RSA Key geprüft. Zum Zwecke dieser Prüfung befindet sich der
Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren,
bislang nicht identifizierten RSA Public Key. Durch die versehentliche
Herausgabe einer noch mit Debug-Symbolen versehenen Version des
Prüfmoduls (in Windows NT4, SP5) konnte jetzt der zweite RSA Key als
offensichtlich dem amerikanischen Geheimdienst NSA (National Security
Agency) zugehörig identifiziert werden; er wird im Programm mit als
"NSAKEY" bezeichnet.

Aufbauend auf dieser Erkenntnis muß man es als unmöglich bezeichnen, auf
der Microsoft Crypto API aufbauend sichere Verschlüsselung zu betreiben.
Denn durch Signierung von der NSA produzierter unsicherer
Verschlüsselungsfunktionen ist es möglich, eigentlich sichere
Verschlüsselungsmodule zu überspielen.

Für den Anwender bedeutet dies, daß er sich nicht auf die Sicherheit
etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch
öffentliche Tests und Dokumentation für sicher befunden wurden; denn
diese können längst durch manipulierte Versionen der NSA ersetzt worden
sein.

"Der wirtschaftliche und gesellschaftliche Schaden durch derartige
Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. Es
kann einfach nicht angehen, daß die deutsche Bundesregierung auf der
einen Seite autonome Verschlüsselung fördert, auf der anderen Seite sich
selbst auf derartig unsichere Betriebssysteme verlässt" kommertiert
CCC-Sprecher Andy Müller-Maguhn den Vorfall; "selbst in sensiblen
Bereichen des Bundestages und der Regierung wird Windows eingesetzt".

Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europäische
Open-Source Software-Initiative für Sicherheits-Software ohne
Hintertüren.

Der Chaos Computer Club fordert die Gesetzgeber zum Schutz der
Allgemeinheit auf, eine Deklarationspflicht für Hintertüren bei Software
einzuführen. Dies gilt insbesondere für Software aus Ländern, in denen
die Hersteller per Gesetz zum Einbau entsprechender Hintertüren bzw.
Sicherheitseinschränkungen verpflichtet werden können. "Die Benutzer
sollten nicht länger mit scheinbaren Sicherheitsfunktionen getäuscht
werden." sagte CCC-Sprecher Frank Rieger.

Die Erkenntnisse des amerikanischen Hintertür-Entdeckers gehen sogar
noch weiter; auch Angriffsmöglichkeiten durch Ersetzung des NSA-Keys mit
einem beliebigen anderen sind vom ihm beschrieben.

Quellen im Netz:

Original-Dokumentation des Entdeckers Andrew Fernandes 
http://www.cryptonym.com/hottopics/msft-nsa.html

Grundlagenpapier zum Finden von Schlüsseln in Datenmengen
von Nicko van Someren und Adi Shamir
http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf

National Security Agency http://www.nsa.gov

Gesetzliche Grundlagen der Schwächung von US-Sicherheitsprodukten für
den Export http://www.epic.org/crypto/export_controls


Listeninformationen unter http://www.inetbib.de.