Homepage
Über uns
Kontakt
© 1997-2005
r-plex GmbH
Danziger Straße 14
71093 Weil i.S.
T: 07157-520820
F: 07157-520821
Impressum
26.04.2024

01.10.1999
NSA mischt mit bei Crypto-Api von Microsoft Windows 2000
(1 Kommentar)


Das wichtigste der folgenden Original-Pressemeldung des CCC ist: wer wichtige Inhalte mit Programmen verschlüsselt, die Programmteile von Microsofts Windows 2000 dazu verwenden (die "Crypto-API"), kann davon ausgehen, daß die NSA diese problemlos entschlüsseln kann, da sie automatisch immer für sie mit verschlüsslet wird! Diese zum Glück durch ein Versehen ans Tageslicht! Hier die Original-Meldung:
Presseinformation des Chaos Computer Club

03. September 1999

Microsoft-Betriebssysteme mit eingebauter Hintertür: Sichere Verschlüsselung mit Windows in Frage gestellt

Durch detaillierte Untersuchung des Betriebssystem Windows NT durch einen amerikanischen Sicherheitssoftware-Entwickler konnte eine massive Software-Hintertür, die offenbar auf den US-Geheimdienst NSA zurückgeht in den Betriebssystemen Windows 95, 98, NT sowie Windows 2000 (beta) entdeckt werden. Diese hat nachhaltige Auswirkungen auf die Sicherheit der Microsoft-Betriebssysteme.

Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe international einheitlichen Regulierung von Verschlüsselungsverfahren herbe Rückschläge erlitten hat, wird nun offenbar versucht dasselbe Ziel durch Einbau von Hintertüren in die marktdominierenden amerikanischen Softwareprodukte zu erreichen.

Die von Microsoft für Programmierer zur Verfügung gestellte Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sog. "Crypto API" ist gegen das Einspielen und Verändern von Verschlüsselungsmodulen im Betriebssystem normalerweise geschützt. Externe Programmierer oder Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-Betriebssysteme zur Verfügung stellen, müssen diese Module zunächst von Microsoft signieren lassen, bevor sie in der Crypto API verfügbar sind.

Bei der Integration von externen Verschlüsselungsmodulen werden diese von der Crypto API auf die entsprechende korrekte Signatur mit einem Microsoft-RSA Key geprüft. Zum Zwecke dieser Prüfung befindet sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren, bislang nicht identifizierten RSA Public Key. Durch die versehentliche Herausgabe einer noch mit Debug-Symbolen versehenen Version des Prüfmoduls (in Windows NT4, SP5) konnte jetzt der zweite RSA Key als offensichtlich dem amerikanischen Geheimdienst NSA (National Security Agency) zugehörig identifiziert werden; er wird im Programm mit als "NSAKEY" bezeichnet.

Aufbauend auf dieser Erkenntnis muß man es als unmöglich bezeichnen, auf der Microsoft Crypto API aufbauend sichere Verschlüsselung zu betreiben. Denn durch Signierung von der NSA produzierter unsicherer Verschlüsselungsfunktionen ist es möglich, eigentlich sichere Verschlüsselungsmodule zu überspielen.

Für den Anwender bedeutet dies, daß er sich nicht auf die Sicherheit etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch öffentliche Tests und Dokumentation für sicher befunden wurden; denn diese können längst durch manipulierte Versionen der NSA ersetzt worden sein.

"Der wirtschaftliche und gesellschaftliche Schaden durch derartige Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. Es kann einfach nicht angehen, daß die deutsche Bundesregierung auf der einen Seite autonome Verschlüsselung fördert, auf der anderen Seite sich selbst auf derartig unsichere Betriebssysteme verlässt" kommertiert CCC-Sprecher Andy Müller-Maguhn den Vorfall; "selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt".

Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europäische Open-Source Software-Initiative für Sicherheits-Software ohne Hintertüren.

Der Chaos Computer Club fordert die Gesetzgeber zum Schutz der Allgemeinheit auf, eine Deklarationspflicht für Hintertüren bei Software einzuführen. Dies gilt insbesondere für Software aus Ländern, in denen die Hersteller per Gesetz zum Einbau entsprechender Hintertüren bzw. Sicherheitseinschränkungen verpflichtet werden können. "Die Benutzer sollten nicht länger mit scheinbaren Sicherheitsfunktionen getäuscht werden." sagte CCC-Sprecher Frank Rieger.

Die Erkenntnisse des amerikanischen Hintertür-Entdeckers gehen sogar noch weiter; auch Angriffsmöglichkeiten durch Ersetzung des NSA-Keys mit einem beliebigen anderen sind vom ihm beschrieben.

Quellen im Netz:

Original-Dokumentation des Entdeckers Andrew Fernandes http://www.cryptonym.com/hottopics/msft-nsa.html

Grundlagenpapier zum Finden von Schlüsseln in Datenmengen von Nicko van Someren und Adi Shamir http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf

National Security Agency http://www.nsa.gov

Gesetzliche Grundlagen der Schwächung von US-Sicherheitsprodukten für den Export http://www.epic.org/crypto/export_controls


Ende der Original-Pressemeldung des CCCSelect failed: Table 'rplex.LinksRplex' doesn't exist