Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.09.1999 - 

Hilft der Softwareriese dem Geheimdienst?

Experte: Microsoft hat Windows NT absichtlich unsicher gemacht

MÜNCHEN (CW) - Microsoft kommt aus den Negativ-Schlagzeilen nicht heraus: Der Security-Experte Andrew Fernandes hat eigenen Angaben zufolge eine neue Sicherheitslücke im Betriebssystem Windows NT gefunden. Spekulationen zufolge soll es sich um eine bewußt angelegte Hintertür handeln, durch die der amerikanische Geheimdienst National Security Agency (NSA) weltweit Computer ausspionieren kann.

Andrew Fernandes, leitender Wissenschaftler beim kanadischen Unternehmen Cryptonym, stieß zwar nicht als erster auf die beiden digitalen Schlüssel in den 32-Bit-Betriebssystemen von Microsoft, er entdeckte jedoch vor allen anderen ihre Namen: "KEY" und "NSAKEY". Möglich wurde dies nur, weil Microsoft im neuen Service-Pack 5 für NT einige Debug-Symbole nicht entfernt hatte. Da die NSA seit Jahren als Gegner mächtiger Verschlüsselungsmethoden aufgetreten war und dadurch zur Zielscheibe der Datenschützer avancierte, vermutete der Sicherheitsexperte den Schulterschluß der Bundesbehörde mit Microsoft.

Die NSA im Kreuzfeuer der Datenschützer

Die fraglichen Schlüssel identifizieren Sicherheits- und Kryptokomponenten von Drittanbietern gegenüber dem Betriebssystem. Erst wenn die externen Tools von Microsoft zertifiziert worden sind, lassen sie sich über das "Crypto-API" (API = Application Programming Interface) in NT integrieren. Dadurch soll vor allem verhindert werden, daß Anwender außerhalb der USA Produkte einsetzen, die mehr als die für den Export erlaubte Schlüssellänge von 56 Bit unterstützen.

Mit einem eigenen Schlüssel, dem besagten NSAKEY, hätte es der Geheimdienst nach Angaben von Fernandes leicht, schwache Krypto-Tools auf fremden Rechnern zu installieren. Dadurch, so der Schluß, ließen sich die Windows-Computer weltweit von der NSA ausspionieren. Erschwerend komme hinzu, daß die NSA Security-Komponenten unauffällig austauschen könnte - der Anwender würde nicht erfahren, daß sein Verteidigungsschirm durchlöchert wurde.

Microsoft bezeichnete die Vorwürfe in einer ersten Stellungnahme als "unzutreffend und unbegründet". Der NSAKEY sei als Backup-Sicherung vom Unternehmen selbst und nicht von der NSA angelegt worden und trage den auffälligen Namen nur aus dem Grund, weil der Geheimdienst den Schlüssel schon getestet habe. Schließlich müßten alle Software-Unternehmen in den USA ihre Sicherheitsprodukte der NSA zur Kontrolle vorlegen, um die Exportgenehmigung zu erhalten.

"Wir haben den Schlüssel an niemanden weitergegeben", beteuerte die Gates-Company in einer schriftlichen Stellungnahme, "weder an die NSA noch an irgend jemanden sonst." Im übrigen habe sich der Softwarekonzern aus Redmond seit jeher gegen den staatlichen Einfluß auf die Privatsphäre der Anwender zur Wehr gesetzt. Außerdem sei Fernandes'' Behauptung schlichtweg falsch, daß die Installation von Sicherheitskomponenten quasi per Fernzugriff ohne Einwilligung der Nutzer gestartet oder gestoppt werden könne.

Der findige Forscher setzte jedoch noch einen drauf: Er habe einen Weg gefunden, den vermeintlichen NSA-Schlüssel durch eine Dummy-Version zu ersetzen. Da der Original-Key von Microsoft erhalten bleibe, könne dadurch jeder NT-Anwender Krypto-Module installieren, deren Sicherung mächtiger als die erlaubten 56 Bit ist - ohne daß Microsoft oder die NSA zustimmen müßten.