Aanvallers die vanuit China opereerden hebben software van netwerkgigant Juniper in 2014 voorzien van een backdoor waarbij ze onder andere gebruikmaakten van een door de NSA ontworpen encryptiealgoritme, zo claimt Bloomberg op basis van anonieme bronnen en een intern document van Juniper dat het in handen zegt te hebben.
In 2015 waarschuwde Juniper dat een backdoor in ScreenOS het jarenlang mogelijk maakte voor aanvallers om VPN-verkeer te ontsleutelen. ScreenOS is het besturingssysteem van de NetScreen-netwerkapparaten van Juniper. Deze apparaten bieden firewalling, VPN-verbindingen en traffic shaping. Tijdens een controle van de code van het besturingssysteem ontdekte Juniper naar eigen zeggen de aanwezigheid van ongeautoriseerde code. Via deze code kon een aanvaller beheerderstoegang tot NetScreen-apparaten krijgen en VPN-verbindingen ontsleutelen. Verdere details over de aanval werden niet gegeven.
Nu komt Bloomberg met een verhaal waarin het stelt dat aanvallers in 2012 en 2014 bij Juniper hebben ingebroken. Het bedrijf zou de werkelijke impact van de inbraken echter hebben gemist. Bij de inbraak in 2012 wisten de aanvallers toegang tot de computer van een engineer te krijgen en kregen zo toegang tot de broncode van ScreenOS.
De aanvallers wisten in 2014 opnieuw bij Juniper in te breken en kregen toegang tot de server waar nieuwe ScreenOS-versies worden ontwikkeld. Zo konden ze een backdoor toevoegen waarmee ze toegang tot NetScreen-apparaten konden krijgen en verkeer konden ontsleutelen. Daarbij maakten ze onder andere gebruik van een omstreden algoritme dat door de NSA was ontwikkeld en Juniper aan de eigen software had toegevoegd.
Het gaat om de Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) die willekeurige getallen genereert. De NSA zou het algoritme opzettelijk hebben verzwakt, zodat de gegenereerde getallen helemaal niet willekeurig zijn en het mogelijk wordt om versleutelde informatie te ontsleutelen. Onderzoekers waarschuwden al in 2007 dat het algoritme mogelijk een backdoor bevatte.
Het algoritme maakt gebruik van een "Q-waarde" om encryptiesleutels te genereren. De NSA adviseerde om een specifieke waarde te gebruiken. Volgens onderzoekers zou degene die de waarde koos de encryptiesleutels kunnen achterhalen om daarmee verkeer te ontsleutelen. Het algoritme werd echter in 2008 door het National Institute of Standards and Technology goedgekeurd.
Volgens Bloomberg was Juniper bekend met zorgen over een mogelijke backdoor maar besloot het algoritme toch aan de eigen software toe te voegen. De reden hiervoor was dat het Amerikaanse ministerie van Defensie, een grote klant, erop stond dat het algoritme aanwezig was. De aanvallers die in 2014 toegang tot de ScreenOS-broncode kregen wijzigden de Q-waarde, waardoor ze verkeer van NetScreen-apparaten konden afluisteren. Ook voegden ze een "master password" toe, vermomd als debuggingcode. Daarmee kon er beheerderstoegang tot de NetScreen-apparaten worden verkregen.
Het NSA-algoritme werd in 2016 door Juniper uit de ScreenOS-code verwijderd. Volgens de Amerikaanse burgerrechtenbeweging ACLU is dit een perfect voorbeeld van het gevaar van overheidsbackdoors. "Er bestaat geen backdoor die alleen de Amerikaanse overheid kan exploiteren", zegt Jennifer Stisa Granick. Juniper wilde niet op specifieke vragen van Bloomberg reageren. Het interne document waar het medium naar verwijst is niet openbaar gemaakt.
Deze posting is gelocked. Reageren is niet meer mogelijk.