<HTML>
<HEAD>
<META NAME="GENERATOR" CONTENT="Adobe PageMill 2.0 Mac">
<TITLE>CCC Presseinfo zu Hintertür in MS Crypto API</TITLE>
</HEAD>
<BODY BGCOLOR="#ffffff">
<P>Presseinformation des Chaos Computer Club, 03. September 1999</P>
<P>Microsoft-Betriebssysteme mit eingebauter Hintertür:</P>
<P>Sichere Verschlüsselung mit Windows in Frage gestellt</P>
<P>Durch detaillierte Untersuchung des Betriebssystem Windows NT durch einen
amerikanischen Sicherheitssoftware-Entwickler konnte eine massive Software-Hintertür,
die offenbar auf den US-Geheimdienst NSA zurückgeht in den Betriebssystemen
Windows 95, 98, NT sowie Windows 2000 (beta) entdeckt werden. Diese hat
nachhaltige Auswirkungen auf die Sicherheit der Microsoft-Betriebssysteme.</P>
<P>Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National
Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe international
einheitlichen Regulierung von Verschlüsselungsverfahren herbe Rückschläge
erlitten hat, wird nun offenbar versucht dasselbe fiel durch Einbau von
Hintertüren in die marktdominierenden amerikanischen Softwareprodukte
zu erreichen.</P>
<P>Die von Microsoft für Programmierer zur Verfügung gestellte
Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sog.
"Crypto API" ist gegen das Einspielen und Verändern von Verschlüsselungsmodulen
im Betriebssystem normalerweise geschützt. Externe Programmierer oder
Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-Betriebssysteme
zur Verfügung stellen, müssen diese Module zunächst von Microsoft
signieren lassen, bevor sie in der Crypto API verfügbar sind.</P>
<P>Bei der Integration von externen Verschlüsselungsmodulen werden
diese von der Crypto API auf die entsprechende korrekte Signatur mit einem
Microsoft-RSA Key geprüft. Zum Zwecke dieser Prüfung befindet
sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren,
bislang nicht identifizierten RSA Public Key. Durch die versehentliche Herausgabe
einer noch mit Debug-Symbolen versehenen Version des Prüfmoduls (in
Windows NT4, SP5) konnte jetzt der zweite RSA Key als offensichtlich dem
amerikanischen Geheimdienst NSA (National Security Agency) zugehörig
identifiziert werden; er wird im Programm mit als "NSAKEY" bezeichnet.</P>
<P>Aufbauend auf dieser Erkenntnis muß man es als unmöglich bezeichnen,
auf der Microsoft Crypto API aufbauend sichere Verschlüsselung zu betreiben.
Denn durch Signierung von der NSA produzierter unsicherer Verschlüsselungsfunktionen
ist es möglich, eigentlich sichere Verschlüsselungsmodule zu überspielen.</P>
<P>Für den Anwender bedeutet dies, daß er sich nicht auf die
Sicherheit etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch
öffentliche Tests und Dokumentation für sicher befunden wurden;
denn diese können längst durch manipulierte Versionen der NSA
ersetzt worden sein.</P>
<P>"Der wirtschaftliche und gesellschaftliche Schaden durch derartige
Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar.
Es kann einfach nicht angehen, daß die deutsche Bundesregierung auf
der einen Seite autonome Verschlüsselung fördert, auf der anderen
Seite sich selbst auf derartig unsichere Betriebssysteme verlässt"
kommertiert CCC-Sprecher Andy Müller-Maguhn den Vorfall; "selbst
in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt".</P>
<P>Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europäische
Open-Source Software-Initiative für Sicherheits-Software ohne Hintertüren.</P>
<P>Der Chaos Computer Club fordert die Gesetzgeber zum Schutz der Allgemeinheit
auf, eine Deklarationspflicht für Hintertüren bei Software einzuführen.
Dies gilt insbesondere für Software aus Ländern, in denen die
Hersteller per Gesetz zum Einbau entsprechender Hintertüren bzw. Sicherheitseinschränkungen
verpflichtet werden können. "Die Benutzer sollten nicht länger
mit scheinbaren Sicherheitsfunktionen getäuscht werden." sagte
CCC-Sprecher Frank Rieger.</P>
<P>Die Erkenntnisse des amerikanischen Hintertür-Entdeckers gehen sogar
noch weiter; auch Angriffsmöglichkeiten durch Ersetzung des NSA-Keys
mit einem beliebigen anderen sind vom ihm beschrieben.</P>
<P>Quellen im Netz:</P>
<P>Original-Dokumentation des Entdeckers Andrew Fernandes </P>
<P><A HREF="http://www.cryptonym.com/hottopics/msft-nsa.html">http://www.cryptonym.com/hottopics/msft-nsa.html</A></P>
<P>Grundlagenpapier zum Finden von Schlüsseln in Datenmengen von Nicko
van Someren und Adi Shamir</P>
<P><A HREF="http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf">http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf</A></P>
<P>National Security Agency </P>
<P><A HREF="http://www.nsa.gov/">http://www.nsa.gov</A></P>
<P>Gesetzliche Grundlagen der Schwächung von US-Sicherheitsprodukten
für den Export</P>
<P><A HREF="http://www.epic.org/crypto/export_controls">http://www.epic.org/crypto/export_controls<BR>
</A></BODY>
</HTML>