Juniper dropper NSA-udviklet kode, der fungerer som bagdør

Juniper Networks vil fjerne et stykke sikkerhedskode udviklet af amerikansk spiontjeneste. En sårbarhed i koden kan udnyttes til at dekryptere fortrolig kommunikation.

Et stykker sikkerhedskode udviklet af NSA skal fjernes fra næste release af Junipers firewall.

Det skriver Ars Technica.

Læs også: Uforklarlig kodestump i Junipers firewall kan dekryptere krypteret VPN-trafik

Meldingen kommer bare måneden efter, at Juniper kunne konstatere uautoriseret kode i selskabets firewall-teknologi, som tillod hackere at lytte med på ellers krypteret VPN-forbindelse.

NSA-koden, der nu skal fjernes, er den såkaldte Dual_EC_DRBG, der genererer tilfældige tal. Ifølge fortrolige dokumenter lækket af Edward Snowden har kodestykket en svaghed, der gør det muligt at dekryptere kommunikation, der bruger funktionen. Juniper afviste dog i 2013, at Junipers firewall-system skulle være sårbart som følge af talgeneratoren, fordi den ikke var eneste kilde til tilfældige tal.

Læs også: Cisco undersøger egne produkter, efter Junipers fund af bagdør i firewall

I sidste uge kunne en præsentation på en kryptografi-konference imidlertid slå fast , at en kodeændring foretaget i 2008, har gjort det mange gange lettere at udnytte Dual_EC_DRBG som en bagdør. Nu tager Juniper Networks tilsyneladende konsekvensen.

Det er endnu uklart, hvem der har pillet ved Junipers kode, sådan som det ifølge sikkerhedseksperter er sket i 2008, 2012 og 2014. Den seneste kobling til NSA's kodestump får dog ifølge Ars Technica flere eksperter til at pege på den amerikanske spiontjeneste.

Følg forløbet

Kommentarer (2)

René Nielsen

Nu kan der være gode grunde til at kodestumper udviklet af NSA anvendes i sikkerhedsprodukter som firewalls og antivirus, men i efter Snowdens afsløringer i 2013, så tror jeg at man for en sikkerheds skyld bør betragte alle produkter som anvender kodestumper udviklet af NSA som usikre.

Og mon ikke det er den sande grund til at Juniper nu fjerner koden, at kunderne stiller krav herom?

Thue Kristensen

I sidste uge kunne en præsentation på en kryptografi-konference imidlertid slå fast , at en kodeændring foretaget i 2008, har gjort det mange gange lettere at udnytte Dual_EC_DRBG som en bagdør. Nu tager Juniper Networks tilsyneladende konsekvensen.

De ændringer der blev laver i 2008 giver ingen mening. Med mindre de blev udført netop for at skabe en bagdør. Og dem som havde d så dP=Q i 2008-versionen havde jo netop en bagdør, selv om det ikke var NSA's oprindelige P og Q som blev benyttet. Så nyheden er ikke at 2008-ændringerne "gjort det mange gange lettere at udnytte Dual_EC_DRBG ", som Version2 skriver, næh nyheden er at 2008-ændringerne sandsynligvis var indsættelsen af en bagdør.

Et citat fra http://www.wired.com/2016/01/new-discovery-around-juniper-backdoor-raise... :

“The key point here is that if any one of the four listed changes in [firmware version] 6.2.0r1 had not happened, then the VPN traffic could not be passively decrypted…,” says Checkoway. “If this backdoor was not intentional, then, in my opinion, it’s an amazing coincidence.”

Og Juniper har på intet tidspunkt påstået at det ikke var dem som lavede 2008-ændringerne...

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen