Netwerkfabrikant Juniper gaat een door de NSA ontworpen encryptiealgoritme uit ScreenOS verwijderen, het besturingssysteem voor firewall-apparaten waar onlangs nog twee backdoors in werden gevonden. Dat heeft het bedrijf afgelopen vrijdag via de eigen website bekendgemaakt.
Het gaat om de Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) waarmee willekeurige getallen worden gegenereerd. De NSA zou het algoritme opzettelijk hebben verzwakt, zodat de gegenereerde getallen helemaal niet willekeurig zijn en het mogelijk wordt om versleutelde informatie te ontsleutelen. Ook de ANSI X9.31-standaard voor het genereren van willekeurige getallen wordt vervangen. Beide nummergeneratoren worden vervangen door de technologie die Juniper in het Junos-besturingssysteem gebruikt.
Junos is het op FreeBSD-gebaseerde besturingssysteem dat Juniper in de eigen routers gebruikt. De update die hiervoor gaat zorgen zal in de eerste helft van dit jaar beschikbaar worden gemaakt. Onlangs werd bekend dat erin ScreenOS 'ongeautoriseerde code' was toegevoegd. Het ging om twee verschillende backdoors. Een backdoor in de vpn-implementatie waardoor een passieve afluisteraar vpn-verkeer kan ontsleutelen en een tweede backdoor waardoor een aanvaller de authenticatie van ssh en Telnet kan omzeilen en zo beheerderstoegang kan krijgen.
Juniper bracht een update uit om de problemen te verhelpen. Vervolgens besloot het bedrijf zowel de code van ScreenOS als Junos OS te controleren. In beide besturingssystemen werd geen andere ongeautoriseerde code aangetroffen, zo laat het bedrijf weten. Het onderzoek liet verder zien dat het veel lastiger zou zijn om de in ScreenOS gevonden backdoorcode aan Junos OS toe te voegen. Het onderzoek naar de ongeautoriseerde code is echter nog niet afgelopen.
Deze posting is gelocked. Reageren is niet meer mogelijk.