nettime's_digestive_system" , thing.net@bbs.thing.net on Sun, 5 Sep 1999 21:55:43 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
<nettime> Digest: "Microsoft, the NSA and You" (2 msgs) |
From: Patrice Riemens <patrice@xs4all.nl> Subject: "Microsoft, the NSA and You"- Windows NT backdoored? (fwd) To: nettime-l@bbs.thing.net Date: Sat, 4 Sep 1999 15:39:21 +0200 (CEST) ----- Forwarded message from felipe rodriquez ----- >From discussion-request@hippiesfromhell.org Fri Sep 3 16:54:41 1999 -----Original Message----- From: owner-link@www.anu.edu.au [mailto:owner-link@www.anu.edu.au]On Behalf Of Grant Bayley Sent: Friday, September 03, 1999 6:06 PM To: link@www.anu.edu.au; aussie-isp@aussie.net; 2600@ausmac.net Subject: [LINK] "Microsoft, the NSA and You" - Windows NT backdoored? Synopsis: NSA has a backdoor into Windows NT by means of CryptoAPI, discovered by decompilation of software. Bug only discovered because symbol information in CryptoAPI was not removed in Windows NT Service Pack 5. Comment: A few people wondered how the amendments to Copyright laws would affect release of security vulnerability information in software when the information was gained by means of decompilation. The law specifies that the permission of the copyright holder must have given permission for the information to be released or it is considered a punishable copyright breach. Although the decompilation/information release were not conducted in Australia in this instance, I think this is a very good example of where the copyright holder would likely NOT give permission and we'd likely NOT see this information come to light. Actual story: http://www.cryptonym.com/hottopics/msft-nsa.html Slashdot story: http://209.207.224.40/articles/99/09/03/0940241.shtml Grant _______________________________________________________ Grant Bayley gbayley@ausmac.net - IT Manager, Batey Kazoo (www.kazoo.com.au) - Administrator, The AusMac Archive (www.ausmac.net) - Webmaster/Organiser, 2600 Australia (www.2600.org.au) _______________________________________________________ ======\\\\\\\\------------ Date: Sun, 5 Sep 1999 12:23:56 +0200 To: nettime-l@bbs.thing.net From: cybord <artform@mail.uni-mainz.de> Subject: CCC Presseinfo zu Hintertuer in MS Crypto API ---------FORWARD TO NETTIME------------ Mailing-List: contact chaos-update-help@lists.ccc.de; run by ezmlm Precedence: bulk Reply-To: chaos-update-owner@lists.ccc.de Delivered-To: mailing list chaos-update@lists.ccc.de Delivered-To: moderator for chaos-update@lists.ccc.de Mime-Version: 1.0 Date: Fri, 3 Sep 1999 15:06:21 +0200 To: chaos-update@lists.ccc.de From: Andy Mueller-Maguhn <andy@ccc.de> Subject: CCC Presseinfo zu Hintertuer in MS Crypto API Presseinformation des Chaos Computer Club 03. September 1999 Microsoft-Betriebssysteme mit eingebauter Hintert¸r: Sichere Verschl¸sselung mit Windows in Frage gestellt Durch detaillierte Untersuchung des Betriebssystem Windows NT durch einen amerikanischen Sicherheitssoftware-Entwickler konnte eine massive Software-Hintert¸r, die offenbar auf den US-Geheimdienst NSA zur¸ckgeht in den Betriebssystemen Windows 95, 98, NT sowie Windows 2000 (beta) entdeckt werden. Diese hat nachhaltige Auswirkungen auf die Sicherheit der Microsoft-Betriebssysteme. Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe international einheitlichen Regulierung von Verschl¸sselungsverfahren herbe R¸ckschl”ge erlitten hat, wird nun offenbar versucht dasselbe Ziel durch Einbau von Hintert¸ren in die marktdominierenden amerikanischen Softwareprodukte zu erreichen. Die von Microsoft f¸r Programmierer zur Verf¸gung gestellte Anwendungs- schnittstelle f¸r Verschl¸sselungsfunktionen, die sog. "Crypto API" ist gegen das Einspielen und Ver”ndern von Verschl¸sselungsmodulen im Betriebssystem normalerweise gesch¸tzt. Externe Programmierer oder Unternehmen, die Verschl¸sselungsfunktionen f¸r die Microsoft- >Betriebssysteme zur Verf¸gung stellen, m¸ssen diese Module zun”chst von Microsoft signieren lassen, bevor sie in der Crypto API verf¸gbar sind. Bei der Integration von externen Verschl¸sselungsmodulen werden diese von der Crypto API auf die entsprechende korrekte Signatur mit einem Microsoft-RSA Key gepr¸ft. Zum Zwecke dieser Pr¸fung befindet sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren, bislang nicht identifizierten RSA Public Key. Durch die versehentliche Herausgabe einer noch mit Debug-Symbolen versehenen Version des Pr¸fmoduls (in Windows NT4, SP5) konnte jetzt der zweite RSA Key als offensichtlich dem amerikanischen Geheimdienst NSA (National Security Agency) zugeh–rig identifiziert werden; er wird im Programm mit als "NSAKEY" bezeichnet. Aufbauend auf dieser Erkenntnis muþ man es als unm–glich bezeichnen, auf der Microsoft Crypto API aufbauend sichere Verschl¸sselung zu betreiben. Denn durch Signierung von der NSA produzierter unsicherer Verschl¸sselungsfunktionen ist es m–glich, eigentlich sichere Verschl¸sselungsmodule zu ¸berspielen. F¸r den Anwender bedeutet dies, daþ er sich nicht auf die Sicherheit etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch –ffentliche Tests und Dokumentation f¸r sicher befunden wurden; denn diese k–nnen l”ngst durch manipulierte Versionen der NSA ersetzt worden sein. "Der wirtschaftliche und gesellschaftliche Schaden durch derartige Hintert¸ren in amerikanischen Softwareprodukten ist kaum absch”tzbar. Es kann einfach nicht angehen, daþ die deutsche Bundesregierung auf der einen Seite autonome Verschl¸sselung f–rdert, auf der anderen Seite sich selbst auf derartig unsichere Betriebssysteme verl”sst" kommertiert CCC-Sprecher Andy M¸ller-Maguhn den Vorfall; "selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt". Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europ”ische Open-Source Software-Initiative f¸r Sicherheits-Software ohne Hintert¸ren. Der Chaos Computer Club fordert die Gesetzgeber zum Schutz der Allgemeinheit auf, eine Deklarationspflicht f¸r Hintert¸ren bei Software einzuf¸hren. Dies gilt insbesondere f¸r Software aus L”ndern, in denen die Hersteller per Gesetz zum Einbau entsprechender Hintert¸ren bzw. Sicherheitseinschr”nkungen verpflichtet werden k–nnen. "Die Benutzer sollten nicht l”nger mit scheinbaren Sicherheitsfunktionen get”uscht werden." sagte CCC-Sprecher Frank Rieger. Die Erkenntnisse des amerikanischen Hintert¸r-Entdeckers gehen sogar noch weiter; auch Angriffsm–glichkeiten durch Ersetzung des NSA-Keys mit einem beliebigen anderen sind vom ihm beschrieben. Quellen im Netz: Original-Dokumentation des Entdeckers Andrew Fernandes http://www.cryptonym.com/hottopics/msft-nsa.html Grundlagenpapier zum Finden von Schl¸sseln in Datenmengen von Nicko van Someren und Adi Shamir http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf National Security Agency http://www.nsa.gov Gesetzliche Grundlagen der Schw”chung von US-Sicherheitsprodukten f¸r >den Export http://www.epic.org/crypto/export_controls --------------------------------------------------------------------- To unsubscribe, e-mail: chaos-update-unsubscribe@lists.ccc.de For additional commands, e-mail: chaos-update-help@lists.ccc.de # distributed via <nettime>: no commercial use without permission # <nettime> is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: majordomo@bbs.thing.net and "info nettime-l" in the msg body # archive: http://www.nettime.org contact: nettime@bbs.thing.net