Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties

Beveiligingsonderzoeker Ralf-Philipp Weinmann beweert in een blogpost dat de kwetsbaarheden in de Juniper ScreenOS-software mede mogelijk gemaakt kunnen zijn door de NSA. Juniper gebruikte een mogelijk door de overheid opzettelijk verzwakt algoritme ondanks de omstreden status ervan.

Weinmann schrijft dat het gaat om het Dual_EC_DBRG-algoritme. Dit wordt gebruikt om een reeks willekeurige bits te genereren aan de hand van twee punten op een elliptische kromme. In 2007 werd al bekend dat het algoritme niet veilig is, wanneer deze punten door een bepaalde partij van tevoren gekozen worden. Toch was het algoritme opgenomen in een standaard door het Amerikaanse NIST. In 2013 kwam door de onthullingen van Snowden naar buiten dat de NSA backdoors ingebouwd zou hebben in het Dual_EC_DBRG-algoritme.

Toch gebruikte Juniper dit algoritme in zijn ScreenOS-software, waarvan recent duidelijk werd dat deze inderdaad een backdoor bevat. Weliswaar maakte het bedrijf na de onthullingen in 2013 bekend dat het een andere implementatie van het algoritme gebruikte, maar nu blijkt onder andere in het onderzoek van Weinmann dat er in 2012 gebruik is gemaakt van startpunten in het algoritme die niet door Juniper zelf zijn gekozen. De aanwijzing daarvoor is dat Juniper in de patch de oorspronkelijke staat van de software heeft hersteld. Deze patch zou dan ook niet alle kwetsbaarheden hebben opgeheven, aldus Weinmann via Wired. Het kwetsbare algoritme wordt immers nog steeds gebruikt door Juniper. Hierdoor zou het mogelijk zijn vpn-verkeer te ontsleutelen.

Cisco reageert op het incident door zelf code door te lichten op ongeautoriseerde toevoegingen. Tot nu toe zouden er echter geen kwetsbaarheden vastgesteld zijn.

Moderatie-faq Wijzig weergave

Reacties (44)

Het belangrijkste argument uit zijn blogpost is dat hier precies mee duidelijk wordt waarom backdoors voor overheidsdoeleinden zeer averechts zijn en uiteindelijk alleen maar ellende zullen brengen.

Andere onderzoekers schrijven onder andere dit:
The creepiest thing about CVE-2015-7756 is that there doesn't seem to be any unauthorized code. Indeed, what's changed in the modified versions is simply the value of the Q point. According to Ralf this point changed in 2012, presumably to a value that the hacker(s) generated themselves. This would likely have allowed them to passively decrypt and ScreenOS VPN sessions they were able to eavesdrop.
Er is dus geen bijzondere code gevonden in de Juniper routers, maar een zwakke Q waarde (de technische details bespaar ik je even). En erger nog, het was niet moeilijk om dit voor elkaar te krijgen:
To sum up, some hacker or group of hackers attacker noticed an existing backdoor in the Juniper software, which may have been intentional or unintentional -- you be the judge! They then piggybacked on top of it to build a backdoor of their own, something they were able to do because all of the hard work had already been done for them. The end result was a period in which someone -- maybe a foreign government -- was able to decrypt Juniper traffic in the U.S. and around the world.

And all because Juniper had already paved the road.
Dit is dus exact waar beveiligingsexperts al voor waarschuwen vanaf het begin. De encryptie die de VS leverde in zijn software naar het buitenland in de jaren 90 was bijvoorbeeld zwakker dan die in de VS zelf zodat het makkelijker te kraken was. Dit leverde de afgelopen paar jaren een aantal zeer lelijke exploits op die inmiddels zijn gedicht.

Van deze encryptie waar nu deze backdoor van is ingebouwt was reeds twijfel over de correctheid en werd aangeraden om andere beveiliging te gebruiken. En zie; er is precies gebeurd wat men voorspelde, de Juniper het nog steeds gebruikt is zeer slecht omdat er veel betere encryptie is. Juniper zelf heeft zijn hoofdkantoor in de VS liggen en zal waarschijnlijk een gag order hebben van de overheid en verder deze service leveren juist omdat het de overheid toegang verleent tot VPN netwerken terwijl de gebruikers zich veilig achten. Gewoon het doemscenario waar iedereen al voor vreesde.

Maar goed; iemand bij de NSA of andere Amerikaanse veiligheidsdienst wilde kijken hoe ver ze konden komen. Ik verwacht een verandering in policy op de achtergrond nu dat blijkt daat de waarschuwingen van beveiligingsexperts niet voor niets waarschuwingen van experts zijn. Die veranderingen betekenen overigens niet perse verbeteringen voor gebruikers.

[Reactie gewijzigd door Auredium op 22 december 2015 11:41]

Vind het trouwens raar dat Amerika zich zo sterk maakt voor backdoors. Alle electronische apparatuur wordt tegenwoordig in China gemaakt, dus die mogen het straks ook gaan doen?!
China doet dit al lang. Een van de beste landen op cyber-crime gebied. Google er maar eens over.
Ik krijg de indruk dat het auteur van dit artikel het origineel snel heeft 'geskimmed' en er iets makkelijks van heeft gebrouwen wat niet bepaald overeenkomt met het origineel en een foute voorstelling van zaken geeft.

Er zit geen 'backdoor' in dit algoritme. Het gebruik van van twee vooraf bepaalde punten op de curve (Q), kunnen gebruikt worden om een secret key (e) te genereren die gebruikt kan worden om encrypted communicatie te kraken. Juniper heeft deze Q vanaf het begin vervangen door twee door Juniper vastgestelde waarden omdat duidelijk was dat NSA in de NIST standaard twee door de NSA vastgestelde punten had geÔmplementeerd (al ver voor Snowden). Dat gaf Juniper inderdaad de gelegenheid om zelf een secret key (e) te genereren (en dit te delen met de NSA/Aluhoedje). Maar daar is nergens bewijs voor.

Waar in dit artikel helemaal niets over gezegd wordt is dat Juniper is gehackt door onbekenden (Hackers/NSA) en dat deze hackers de Q waardes hebben aangepast in de source code en mogelijk een secret key (e) hebben gegenereerd. Dus geen Q waardes van NSA of Juniper, maar van onbekenden.

Verder heeft Juniper een tweetal algoritmes geÔmplementeerd in hun producten waarbij Dual_EC_DBRG-algoritme als input voor het tweede algoritme zou moeten worden gebruikt. De grote fail is dat Juniper dit nooit goed geÔmplementeerd heeft waardoor alleen het Dual_EC_DBRG-algoritme werd gebruikt. Een nog grotere fail is dat de patch, waarover gesproken wordt, alleen de Q waardes aanpast naar iets dat alleen Juniper zou weten maar niet de passthrough van het eerste algoritme naar het tweede.

[Reactie gewijzigd door kangoo909 op 22 december 2015 18:19]

Ik vraag me af waarom Łberhaupt nog vertrouwd wordt op encryptie- en hashing-algoritmes ontwikkeld door overheden. SHA1 (en andere), tevens ontwikkeld door de NSA, zouden met de informatie die tegenwoordig beschikbaar is toch per definitie als onveilig beschouwd moeten worden?

Bestaan er geen open-source, onafhankelijke werkgroepen en projecten voor encryptie libraries etc? Open-source wil natuurlijk niet per definitie alles veilig maken (zie het nieuws van de afgelopen jaren). Maar een code review heeft de recente dreiging bij deze software aan het licht gebracht, open-source en community driven impliceert voor constante en objectieve code reviews.
Wat weerhoud de NSA er van om "mee te werken" aan opensource projecten?
De encryptie die door de NSA gemaakt zijn en die hier is toegepast is toch ook opensource?
'Nadeel' (voor de NSA dan) bij open source is dat meestal meer mensen naar de code kijken en dat daardoor zulke (opzettelijke) fouten eerder gevonden zullen worden.

Daarom verwacht ik ook dat open-source encryptie veiliger is dan closed-source, of van overheidswege verstrekte algoritmen/implementaties.
Gebleken is dat dit dus niets uit maakt en de ervaring leert dat er niemand naar de code kijkt en dat opzettelijke backdoors zo vernufig in de code zitten dat zelfs de beste experts er over heen kijken. Een klein voorbeeld wat al door iemand anders werd aangehaald: http://www.securityfocus.com/news/7388

Dat zulke bugs er uit worden gehaald is vaak meer "per ongeluk" of exact weten waar je moet zoeken. Het enge van Open Source is dat iedereen denkt, er zal wel iemand naar gekeken hebben want het is Open en dan aannemen dat het veiig is.

Het is het zelfde als iemand die in het water valt en er staan 100 mensen langs de kant, iedereen denkt, iemand anders zal wel helpen tot het te laat is.
Het gaat ook meer om het feit dat iemand kan kijken. Heartbeat is ook gevonden doordat iemand naar de source code keek. Uiteraard gebeurt het niet altijd maar het kan wel. Om jou analoog aan de houden. In plaats van 100 toeschouwers wil jij nu geen toeschouwers.

Dit neemt niet weg dat je wel gelijk heeft en dat bugs in open-source code niet altijd gevonden worden.
Beter 1 die er naar kijkt dan denken dat er 100 naar kijken. Het probleem met software is dat het zo complex is dat je het gewoon niet meer in de gaten hebt. Je doet nog zo je best om een goede beveiliging te bieden en toch ben je nooit veilig.

In mijn persoonlijke perceptie is closed software veiliger dan Open software. Dat is mijn perceptie. Reden, met closed software nog nooit problemen gehad en zaken moeten herstellen. Het is nooit fout gegaan, ondanks dat er natuurlijk wel issues waren. Met Open software wel problemen gehad, waarbij complete omgevingen restored moesten worden omdat alles kapot was, zowel bij Joomla, al 3 keer kapot voordat er een fix was, wordpress 2 keer kapot voordat er een fix was, owncloud, ook een keer kapot voor er een fix was. Dat schept dus een andere opinie. Net zoals Firefox versus Safari/IE/Chrome, bij de laatste 3 nooit een virus of exploit opgelopen, bij firefox wel met zelfde browser gebruik. In mijn opinie is firefox dus onveiliger terwijl het Open source is.
Ik heb met beide soorten goede en slechte ervaringen gehad.
Waar ik bij de 'closed source' vaak nooit een bevestiging heb gehad dat het hun bug was. (Vuile was blijft binnen)

Ik denk dat de ene vendor/business unit, veel beter checkt dan de de andere.
QA is een vak apart, en alleen de mensen de daar echt kaas gegeten hebben bakken er iets van.

Om maar een voorbeeld te geven, vergelijk de stabiliteit van cisco IOS met dat van hun management software.
Zo groot kan het verschil in kwaliteit zijn binnen het zelfde bedrijf.

Als je opensource afschrijf omdat 'derden' daar naar bugs kunnen zoeken in de source dan geloof je in 'security by obscurity'.
Ik doe dat niet.
Ach ik heb al verschijdene volledig verwoestende windows updates over me heen gehad voor ik dat closed source deel achter me heb gelaten.
Bij open source zou ik nog een kans hebben gehad om herhaling van zetten te voorkomen. Bij closed source moet je elke keer maar hopen dat de bliksem niet weer inslaat.
Dat wil niet zeggen dat het bij Opensource software altijd beter is gegaan, maar ik heb er wel bugs uit kunnen halen waardoor ik verder kon op dat moment, om na de bugs + fix terug gemeld te hebben deze fix vervolgens in een of andere vorm in een nieuwe versie aan te treffen.
En die laatste optie heb ik bij closed source nog niet mee gemaakt.
Iemand beweert een backdoor te vinden in een nog niet-gereleaste Linux kernel. Vervolgens wordt er bij een routinecontrole geconstateerd dat er iemand handmatig aan de te releasen code heeft gerommeld.
En dat in een verhaal uit 2003. Neem dan heartbleed of shellshock, dan praat je ergens over.

Maar zijn er nou als eens backdoors hard aangetoond, zowel in hard- als software? Volgens mij is het tot nu toe nooit verder gekomen dan beweren.
Enige voordeel voor die person die in het water ligt. De mensen die langs de kant staan kunnen zien of er iemand zn kleren uit aan het trekken is om het water in te gaan. Tis dan alleen nog even de vraag of die persoon daadwerkelijk kan zwemmen...
Inderdaad.
Serieuze beveiligers gebruiken een (vrijwel) bewezen veilig algorithme en daarvan een open source implementatie waarbij de wereld kan meekijken naar eventuele back-doors.
.
Dit algorithme is er al lang en het heet: RSA.
.
BTW: wat een ongelofelijke, consument verachtende, brutaliteit van Juniper dat ze encryptie gebruiken waarvan het *algorithme* *ontworpen* is met een back-door door de NSA. Fundamenteel kapot dus.
.
Niet kopen deze spullen!
Ehm.. RSA Security is een Amerikaans bedijf dat zich om heeft laten kopen door de NSA om een backdoor in te bouwen, vergelijkbaar met bovenstaand verhaal.
https://en.wikipedia.org/wiki/RSA_BSAFE
Om laten kopen of om laten bedreigen. We will never know.
Yep, dat was zo.
Daarom duidde ik op het RSA *algorithme*, niet de firma.
Van het algorithme een goede open source implementatie kiezen,
waarvan je zelf de source kan laten nalopen door programmeurs met een redelijke basis crypto kennis. Het algorithme zelf is niet super complex.

[Reactie gewijzigd door Geekomatic op 22 december 2015 20:38]

Dat klopt. Zowel de code als de specificaties van Dual_EC_DBRG zijn openbaar.
Maar dat wil niet zeggen dat je daarmee ook gemakkelijk de zwakheden herkent.

Opensource garandeert geen feilloze code. Opensource heeft als voordeel als je zelf bepaalde delen zou kunnen aanpassen, een fork kan maken als je de huidige strategie niet bevalt of als de oorspronkelijk developer werk aan de software staakt.

De echte wiskundige wizkids worden door Darpa al van de universiteiten afgetrokken nog voordat ze met hun studie klaar zijn. En werken voor Darpa gaat vaak met zeer goede funding en beloningen. Toch ligt de success rate voor Darpa projecten onder de 20%. Echter zonder Darpa hadden we geen GPS, speech translation, sleath planes of Gallium Arsenide gehad.

Slechts een zeer klein percentage studenten kan op basis van idealen de gouden bergen van Darpa weerstaan. In de wiskunde heeft met erg veel theorieen en is men jaren zo niet decenia bezig om die theorie (wiskundig) te bewijzen. Dat werkt natuurlijk ook de andere kant op. Iedereen is van nature een beetje wantrouwend op RSA of NSA algoritmes en vermoed men dat er zwakheden in zitten. Alleen zolang je die zwakheden niet kunt aantonen en de encryptie zelf niet eenvoudig te kraken is, kan men vaak niet anders dan aannemen dat het algoritme correct is..
Maar encryptie leunt altijd op het principe dat het niet teveel cpu kracht mag kosten. Je wil toch niet dat het downloaden van je torrent (gebruikt sha1 hash) opeens 3x zo lang duurt omdat een duurdere hashing methode gebruikt wordt?

Open source is de helft van het verhaal. Want je vind dus niet een _if key = 12345ABC thew allowconnection in de code. (Of die is er wel, maar dan weet je niet of je source oveenkomt met je binary)

Overigens heeft ook de nederlandse overheid recent geld beschikbaar gemaakt voor open source encrypty. Ik denk dit verhaal. ( niet zeker)
Maar encryptie leunt altijd op het principe dat het niet teveel cpu kracht mag kosten. Je wil toch niet dat het downloaden van je torrent (gebruikt sha1 hash) opeens 3x zo lang duurt omdat een duurdere hashing methode gebruikt wordt?
Mwah, dan praat je misschien over 3% i.p.v. 1% belasting van je CPU voor zo'n download als je de rekenkracht van de huidige CPU's bekijkt. De volgende generatie CPU's doet dat verschil weer teniet. Niet significant voor een stuk betere veiligheid m.i.
Sorry, wel relevant.

Als je dure vpn "router" opeens nog maar 33 sessies aankan ipv 100 door keuze van een bepaald efficiŽnter encrypty protocol dan weet ik wel welk protocol gebruikt wordt.

En als er 2 routers zijn, en 1 gebruikt een redelijk zuivere random generator, en een andere een snellere pseudo generator, en de 2e kan 100x zoveel sessies per seconde meer afhandelen..... dan betekent dat die 2e veel beter beveiligd is tegen DOS aanvallen. ;)
Ontwikkelen EN standardiseren van encryptie algoritmes is erg tijdrovend en dus duur. Dat is eigenlijk alleen te doen als dat op 1 of andere manier geholpen wordt door overheden. Dat kan via een organisatie als NSA maar natuurlijk ook door state financed onderzoeksinstituten als universiteiten.

Open source is geen garantie voor kwaliteit. Er is geen verplichting tot code review. Je moet maar hopen dat zoiets wordt gedaan.
Ik vind dat dit wel een goede ontwikkeling is in de hele backdoor discussie die op dit moment gaande is.

Je richt je bedrijfsnaam ten gronden met dit soort nieuws en zo zullen steeds meer bedrijven in opstand komen tegen verplichte backdoors in hun producten. De imagoschade als het mis gaat kan je bedrijf de kop kosten.

Verder geloof ik weinig van het ongeautoriseerde aanpassingsverhaal. Het is gewoon met medeweten gebeurd en nu zijn ze betrapt.
Het is gewoon met medeweten gebeurd en nu zijn ze betrapt.
Door wie dan? Het lijkt er op dat ze er zelf mee naar buiten zijn gekomen?
Of er zijn aanwijzigingen bij Juniper dat een beveiligingsonderzoeker iets aan het ontdekken was en dit was een preemptive publicatie om niet gelijk een zwarte piet toebedeeld te krijgen.

Dit zul je nauwelijks boven water krijgen.
Mja, een reden voor de EU om Cisco en de producten van practisch ELK Amerikaans bedrijf te weren in hun eigen in infrastructuur (inclusief cloud diensten - en mogelijk zelfs Windows als besturingssysteem). Het is immers niet meer te garanderen dat die niet van bovenaf zaken opgelegd krijgen. Zelf denk ik ook zo langzamerhand aan een Linux-based machine voor mijn dagelijkse bezigheden - Windows voor gaming, Linux voor office achtige zaken en media playback. Begint haast nodig te worden...
Goed, maar welke producten moeten dan wel gebruikt worden? Wat zijn de echte Europese alternatieven? Je hebt Cisco, Dell en HP als grote leveranciers waar ik zo meteen kan opkomen en dat zijn drie Amerikaanse bedrijven. Bij ons in het bedrijf maken we voor industriŽle toepassingen vaak gebruik van Hirschmann swithches maar ik zou niet zo ťťn twee drie durven zeggen dat we alle Amerikaanse hardware uit ons datacenter kunnen gooien en vervangen.
Het is op zn minst opmerkelijk te noemen dat wanneer er uit de politiek gezegd wordt dat er backdoors in kritieke infrastructuren moeten komen er aan de andere kant ontdekkingen worden gedaan die juist een hele dikke streep door dat soort opmerkingen halen. Slecht nieuws dat deze backdoors bestonden, goed nieuws dat ze op dit moment in tijd ontdekt zijn.

Het is een tekstboek voorbeeld van waarom backdoors gevaarlijk zijn en nooit gemaakt mogen worden.
First, we have a “no backdoor” policy and our principles are published at trust.cisco.com
Oke bedankt Cisco! Nu hebben we vertrouwen. :+
Mja... My thoughts exactly, ondanks dat ik zweer bij Cisco producten.
Het is ook extra frappant omdat er vorig jaar nog tig problemen zijn gevonden in de soft- en firmware; en dan zou er nu totaal geen enkel probleem te vinden zijn? I wonder...

Maarja, Cisco hoeft geen backdoors in te bouwen. De NSA rigged gewoon hun hardware, en wassen de handjes in onschuld. :P
Alsof een bedrijf een aparte pagina zou oprichten met daar een lijst met alle producten die verplicht voorzien zijn van een backdoor :').
En laat de FBI de NSA maar onderzoeken..

nieuws: Onderzoeker ontdekt wachtwoord van Juniper ScreenOS-backdoor

"CNN bericht dat de FBI een onderzoek naar het voorval bij Juniper is gestart. Volgens een woordvoerder zou de hack mogelijk door een buitenlandse overheid uitgevoerd kunnen zijn. Het zou in ieder geval niet het werk zijn van de Amerikaanse overheid zelf, claimen Amerikaanse overheidsfunctionarissen."
Dit is heel slecht nieuws voor Juniper! Verbaas mij niet als in JunOS ook zwakke encryptie heeft.
En (gelukkig) is dit slecht nieuws voor alle politici en regeltjesmakers die backdoors willen inbouwen (zoals de UK!).
Je kunt vinden van Snowdon wat je wilt.

Maar er is ťťn ding dat ie wel naar voren heeft gebracht:we worden belazerd
Dit soort zaken bleef vroeger een beetje verborgen en nu zit tenminste iedereen er bovenop.
[persoonlijk] Gek genoeg is het niet dat ik iets tegen spionage heb. Maar nog gekker: het moet niet achterbaks gebeuren.[/persoonlijk].

In een ander verhaal gaat men er ook vandoor met BlackBerry info.
Laten we gewoon stellen: alles op internet is openbaar.
En laten we niet zeuren: als je niet wilt dat het openbaar wordt, gebruik dan geen openbaar medium.
Ondertussen wordt wel alles afhankelijk gemaakt van dat openbaar medium :)
Ik lees zo al die commentaren en lees het artikel nog eens. En dan valt me iets op:

""mede mogelijk gemaakt kunnen zijn door de NSA.""

Lezen jullie daar allemaal overheen?

Niek
Voor mij een reden om versneld de Juniper spullen er uit te doen nu ze afschrijving benaderen en geen nieuwe Juniper spullen aan te laten schaffen. Producten van dit soort bedrijven voortaan gewoon links laten liggen, als zo een toko failliet gaat is het hun eigen schuld, hadden ze dit maar niet moeten doen.
Dat klinkt heel stoer, maar wie weet wat voor backdoors er in de hardware zitten waar jij je Juniper spul mee gaat vervangen. Als dit bij Juniper is gebeurd kun je er logischerwijs vanuit gaan dat dit zeker bij de marktleider ook gebeurt. Om over het Chinese spul nog maar te zwijgen.
Klopt. Maar zo is het eenmaal. Vertrouw andere Amerikaanse bedrijven ook niet maar toch moet je een signaal afgeven van let op.....
Cisco, Huawei waren al eerder de sjaak. Van wie ga je nu nog spullen kopen ?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True