Index Vakbarát Hírportál

Valóra vált a biztonsági szakértők rémálma

2015. december 28., hétfő 18:11

A kiberbiztonsági szakemberek a lehallgatási botrányok hajnalán, az első Snowden-dokumentumok kiszivárgása után megmondták, hogy a tömeges hekkeléssel, a legnagyobb vállalatok gyengítésével, kihasználásával az a baj, hogy nemcsak a baráti titkosszolgálatok járhatnak ki-be a nyitva hagyott hátsó ajtókon, hanem akármelyik másik ország vagy szervezet is. Most minden jel szerint megvan az első példa erre: a kormányzati hálózatokat is kihasználó Juniper szoftvereiben olyan biztonsági rést hagytak, amin csak az az állam nem sétált be, amelyik nem akart. Ráadásul, ha eltárolták a kommunikációt, évekre visszamenőleg is visszafejthetőek a titkosított üzenetek. Visszanyalt a fagyi az NSA-nek.

A kiberbiztonsági szakemberek Snowden első szivárogtatásai óta szajkózták, hogy az NSA által folytatott gyakorlat – miszerint amit csak érnek, meghekkelnek, aztán úgy hagynak, rendszereket, alapvető titkosítási szabványokat gyengítenek – hatalmas problémákat okoz. Ezzel az amerikai titkosszolgálat kiszolgáltatja saját célpontjait, sőt akár számára érdektelen, de azonos technológiát használó cégeket, kormányokat is a világ összes többi titkosszolgálatának, amiknek csak be kell sétálnia az NSA és barátai által szélesre tárt ajtón.

A titkosított csatornák lehallgatása régóta forró téma, legutóbb a párizsi terrortámadásoknál került elő, hogy a terroristák a Playstation hálózatán tudtak szervezkedni (ez az infó valószínűleg nem volt igaz, és amúgy sem igazán lényeges), az FBI meg régóta mondogatja, hogy a telefonok titkosítása nem jó ötlet, mert akkor nem tudnak turkálni mindenünkben.

Mindez eddig nagyon erős, de nagyrészt mégis csak elméleti lábakon álló feltételezés volt. Most decemberig kellett várni az igazi hidegzuhanyra: a kormányzati, fontos cégeknek szolgáltató amerikai Juniper Networks bejelentette, hogy backdoort (magyarul hátsó ajtó, olyan kód, amivel titokban megkerülhetőek a szoftverek biztonsági azonosításai, és átvehető az uralom egy szoftver, hardver felett) találtak a hálózati szoftverükben.

A titkosított forgalmat is lehallgathatták

A Juniper a Cisco után a világ második legnagyobb hálózati megoldásokat, hardvereket és szoftvereket gyártó cége. Bár sehol sem piacvezető, jelen van Pakisztánban, Kínában, Indiánban és Jemenben – vagyis olyan országokban, amelyek az USA fontos célpontjai, ha kémkedésről van szó.

A Juniper tűzfalainak két alapfunkciójuk van: biztosítják, hogy csak a megfelelő emberek férhetnek hozzá a cég vagy kormányzati szerv hálózatához, és titkosított VPN-kapcsolatot (virtual private network – virtuális magánhálózat) nyújtanak a távolról dolgozóknak. Ehhez a cég saját fejlesztésű, ScreenOS nevű operációs rendszerét használja, ezt eredetileg a NetScreen nevű cég fejlesztette, amit 2004-ben felvásárolt a Juniper. A cég azóta a JunOS rendszerre tereli a régi ügyfeleket, így a magyarországi felhasználók nagy része nem érintett a problémákban.

A mostani bejelentésük erről a szoftverről szólt: a tűzfalakban olyan kódot találtak, amit valaki az engedélyük nélkül tett bele. A rosszindulatú kód legalább 2012 augusztusa óta ott volt, a program több verzióját érinti. Mindjárt két hátsó ajtót is találtak a kódban:

  1. Az egyikkel adminisztrátori, legmagasabb hozzáférést lehetett szerezni a tűzfalakon;
  2. A másikkal lehallgathatták a titkosított hálózati forgalmat. 

A backdoorokat a kód belső átvizsgáláskor vették észre, de arról nem írnak, hogy fülest kaptak vagy véletlenül. Mostanra a javítást is kiadták, de ez utólag már csak annyit ér, mint golyó ellen az integetés (pontosabban a frissítések telepítése mindig fontos, most az a baj, hogy az eltárolt titkosított forgalomnál nem segít).

A kiberbiztonsági szakértők szerint a most felfedezett két hátsó ajtó közül az egyiket kormányok által szponzorált, sok erőforráshoz hozzáférő támadók telepítették – és egyben az egész jó példa arra, miért nem kellene ilyet csinálnia a kormányoknak. A cég VPN-es megoldásában lévő sérülékenységet csak államok, például az USA, Izrael, a britek vagy mondjuk a kínaiak tudták kihasználni: ehhez az is kellett, hogy magát az internetkapcsolatot megfigyeljék.

Bevésték a jelszót a kódba

A másik biztonsági rés elképesztően durva: belekódoltak egy mesterjelszót, amit bárki kihasználhatott, aki megszerezte a jelszót. A bejelentés amúgy is karácsony előtt jött, ilyenkor még a hardcore rendszergazdák is félgőzzel dolgoznak. A technikai részletekből vissza lehetett fejteni azt a bizonyos mesterjelszót, így földi halandónál csak picit képzettebb hekkerek is hozzáférhettek a napokban azokhoz a hálózatokhoz, ahol még nem frissítették a szoftvereket, hiába jött ki a javítás.

És ez még nem minden. Az a valószínűleg állami támadó, aki elhelyezte a backdoort, lehallgatta és elmentette a Juniper hálózatain futó, titkosított VPN-kapcsolatokat,  visszafejtheti a titkosított forgalmat.

A Juniper ScreenOS nevű termékében az NSA által szándékosan gyengített Dual EC titkosítóalgoritmust használta (bár nem alapbeállítás). Többen azt pedzegetik, hogy a most felfedezett rosszindulatú kódoknak köze volt ehhez a megoldáshoz, bár a Juniper szóvivője egyelőre nem válaszolt az ezzel kapcsolatos konkrét kérdésekre. A biztonsági szakértők szerint ugyanakkor simán megtörténhetett, hogy valaki kihasználta az NSA által bepakolt gyengítést – az USA ellen.

Frissítés: Cikkünkre reagálva a Juniper szóvivője elmondta, hogy a cégnél a legmagasabb etikai sztenderdekkel dolgoznak, senkinek nem segítenek backdoort építeni termékeikbe.

A Dual_EC_DRBG visszanyal

A Juniper támadói valószínűleg a Dual_EC algoritmusban lévő konstans módosításával tudtak sikeres hátsó ajtót nyitni a rendszereken: az algoritmus véletlenszerűen készít kulcsokat az adatok titkosításához. A biztonsági szakértők feltételezése szerint a támadóknak volt egy második, titkos kulcsuk, amit csak ők ismertek. Ez a kulcs, kombinálva a Juniper szoftverében lévő gyengített algoritmussal és hibás beállítással már elég volt a titkosított kapcsolatok lehallgatásához.

A Dual_EC gyengesége már 2007 óta ismert, mégis azóta is ez az egyik sztenderd (három másikkal együtt) véletlen számok generáláshoz, ezért így titkosítják a kormányzati kommunikációt is. Mivel az NSA belenyúlt ebbe a szabványba, és gyengítette a véletlenszerűséget, elég erőforrással már meg lehet határozni, hogy mi lesz az elvileg véletlenszerű szám, így pedig visszafejthető a titkosítás.

Több különböző támadó lehet

Egyelőre kevés a bizonyíték, megoszlanak a vélemények arról, hogy a két backdoort ugyanaz vagy két különböző támadó telepítette a Juniper szoftvereibe. A titkosítóalgoritmus gyengítése, amire a többi támadó építhetett, az NSA műve, emellett több frissen kiszivárgott dokumentum [PDF] is arra utal, hogy korábbi biztonsági réseiket ráadásul a brit GCHQ-val is megosztották, közösen dolgoztak a szoftver feltörésén – ez azonban nem a most felfedezett backdoorokat jelenti.

Azaz egy amerikai céget támadtak valakik az amerikai titkosszolgálat korábbi, nagyon sok titkosítási megoldást gyengítő gyakorlata miatt.

Mindenesetre a beégetett jelszó nem vall a Snowden-botrányig jól rejtőzködő ügynökségre, a távoli hozzáférés kinyitása valószínűleg egy másik állam műve, és valószínűleg nem a briteké, hiszen ők amúgy is együtt dolgoztak az NSA-vel. Marad például Kína vagy Oroszország, de ez megint puszta találgatás, bár mindkét államról tudjuk, hogy jelentős kiberarzenáljuk van

Annyit biztosan tudunk, hogy az NSA rengeteg munkát tett a Juniper hálózatainak lehallgatásába. A 2013-ban kiszivárgott dokumentumok szerint külön szoftvert, a FEEDTROUGH kódnevűt fejlesztették ki kifejezetten azért, hogy a Juniper tűzfalaiban állandó hátsó ajtót tudjanak fenntartani, ami újraindítás, frissítés után is ott marad a rendszerben, és magukat a hardvereket is hekkelték. A dokumentumok szerint a próbálkozások sikeresek voltak, olyan szoftvert tudtak futtatni a Jupiter hálózataiban, amivel további kémprogramokat lehetett telepíteni a kapcsolódó gépekre.

Viszont a FEEDTROUGH valami más, nem az, amit most találtak meg a Juniper kódjában: az egy firmware-módosítás (a hardvereket futtató alapszoftvert hívják így), ezeket általában a kinézett célpontokra telepítik utólag. A most megtalált kódot viszont előre építették bele a szoftverbe, amellyel minden felhasználót sebezhetővé tettek.

Kirajzolódnak a frontvonalak

Amikor kiberháborúról beszélünk, a legtöbben nemzetekben gondolkodnak, NATO-tagállamok, Izrael, a Five Eyes (USA, Kanada, Ausztrália, Új-Zéland, Nagy-Britannia: ezek mind megosztják egymással digitális hírszerzési adataikat) szemben Kínával, Oroszországgal vagy éppen Iránnal

A Juniper elleni támadás viszont más frontokat rajzol ki: kormányok, illetve kormányok által pénzelt csoportok azon dolgoznak, hogy biztonsági réseket juttassanak szoftverekbe, aztán szinte mindegy, ki használja ki, úgysincs kontrolljuk felette. Szemben velük biztonsági cégek, kiberbiztonsági kutatók, akadémikusok kis csoportja azon dolgozik, hogy azonosítsa és bezárja ezeket a hátsó ajtókat – nemzetiségtől függetlenül.

A javítás pedig hiába érkezett meg, több kérdés maradt, mint volt: addig rendben, hogy állami lehet a támadó, akár több is. A bizonyíték egyelőre kevés, valószínűleg nem mostanában fog kiderülni ki vagy kik csempészték be a kódokat. A vészharang most leginkább amiatt kong, hogy a többi gyártóval mi a helyzet: vajon az szoftvereiket is meghekkelték, hasonlóan a Juniperhez? Mindenesetre a legnagyobb konkurens, a Cisco már el is kezdte átnézni a kódját – most már legalább azt tudják, nagyjából mit keressenek.

(A cikk korábbi verziója máshogy értelmezte az NSA szerepét. Köszönet a segítségért @buheratornak.)

Rovatok