Presseinformation des Chaos Computer Club, 03. September 1999

Microsoft-Betriebssysteme mit eingebauter Hintertür:

Sichere Verschlüsselung mit Windows in Frage gestellt

Durch detaillierte Untersuchung des Betriebssystem Windows NT durch einen amerikanischen Sicherheitssoftware-Entwickler konnte eine massive Software-Hintertür, die offenbar auf den US-Geheimdienst NSA zurückgeht in den Betriebssystemen Windows 95, 98, NT sowie Windows 2000 (beta) entdeckt werden. Diese hat nachhaltige Auswirkungen auf die Sicherheit der Microsoft-Betriebssysteme.

Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe international einheitlichen Regulierung von Verschlüsselungsverfahren herbe Rückschläge erlitten hat, wird nun offenbar versucht dasselbe fiel durch Einbau von Hintertüren in die marktdominierenden amerikanischen Softwareprodukte zu erreichen.

Die von Microsoft für Programmierer zur Verfügung gestellte Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sog. "Crypto API" ist gegen das Einspielen und Verändern von Verschlüsselungsmodulen im Betriebssystem normalerweise geschützt. Externe Programmierer oder Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-Betriebssysteme zur Verfügung stellen, müssen diese Module zunächst von Microsoft signieren lassen, bevor sie in der Crypto API verfügbar sind.

Bei der Integration von externen Verschlüsselungsmodulen werden diese von der Crypto API auf die entsprechende korrekte Signatur mit einem Microsoft-RSA Key geprüft. Zum Zwecke dieser Prüfung befindet sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren, bislang nicht identifizierten RSA Public Key. Durch die versehentliche Herausgabe einer noch mit Debug-Symbolen versehenen Version des Prüfmoduls (in Windows NT4, SP5) konnte jetzt der zweite RSA Key als offensichtlich dem amerikanischen Geheimdienst NSA (National Security Agency) zugehörig identifiziert werden; er wird im Programm mit als "NSAKEY" bezeichnet.

Aufbauend auf dieser Erkenntnis muß man es als unmöglich bezeichnen, auf der Microsoft Crypto API aufbauend sichere Verschlüsselung zu betreiben. Denn durch Signierung von der NSA produzierter unsicherer Verschlüsselungsfunktionen ist es möglich, eigentlich sichere Verschlüsselungsmodule zu überspielen.

Für den Anwender bedeutet dies, daß er sich nicht auf die Sicherheit etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch öffentliche Tests und Dokumentation für sicher befunden wurden; denn diese können längst durch manipulierte Versionen der NSA ersetzt worden sein.

"Der wirtschaftliche und gesellschaftliche Schaden durch derartige Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. Es kann einfach nicht angehen, daß die deutsche Bundesregierung auf der einen Seite autonome Verschlüsselung fördert, auf der anderen Seite sich selbst auf derartig unsichere Betriebssysteme verlässt" kommertiert CCC-Sprecher Andy Müller-Maguhn den Vorfall; "selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt".

Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europäische Open-Source Software-Initiative für Sicherheits-Software ohne Hintertüren.

Der Chaos Computer Club fordert die Gesetzgeber zum Schutz der Allgemeinheit auf, eine Deklarationspflicht für Hintertüren bei Software einzuführen. Dies gilt insbesondere für Software aus Ländern, in denen die Hersteller per Gesetz zum Einbau entsprechender Hintertüren bzw. Sicherheitseinschränkungen verpflichtet werden können. "Die Benutzer sollten nicht länger mit scheinbaren Sicherheitsfunktionen getäuscht werden." sagte CCC-Sprecher Frank Rieger.

Die Erkenntnisse des amerikanischen Hintertür-Entdeckers gehen sogar noch weiter; auch Angriffsmöglichkeiten durch Ersetzung des NSA-Keys mit einem beliebigen anderen sind vom ihm beschrieben.

Quellen im Netz:

Original-Dokumentation des Entdeckers Andrew Fernandes

http://www.cryptonym.com/hottopics/msft-nsa/msft-nsa.html

Grundlagenpapier zum Finden von Schlüsseln in Datenmengen von Nicko van Someren und Adi Shamir

http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf

National Security Agency

http://www.nsa.gov

Gesetzliche Grundlagen der Schwächung von US-Sicherheitsprodukten für den Export

http://www.epic.org/crypto/export_controls