Wie helpt Google na hack?

Als er iets vreemds gebeurt in je buurt. Wie ga je bellen? Als er iets raars is, en het ziet er niet goed uit. Wie ga je bellen? In geval van spoken, kies Ghostbusters. In geval van Chinese cyberinbraak, kies NSA. Dat laatste heeft Google dan ook gedaan nadat het eind 2009 met succes was gehackt. De daders van de cyberaanval op Google - en tientallen, nee zeker honderd Amerikaanse bedrijven - zijn getraceerd naar China.

De zogeheten Aurora-aanval was enerzijds amateuristisch maar anderzijds goed genoeg. De Amerikaanse internetreus is gekraakt. Daarbij zijn Gmail-accounts van mensenrechtactivisten gecompromitteerd en mogelijk ook bedrijfsgeheimen buitgemaakt, zoals de broncode van Google’s loginsysteem Gaia. Bovendien bleek later nog dat er via de Google-hack ook ouderwetse contraspionage is gepleegd.

Microsoft was ook doelwit van Aurora, maar wist na onderzoek te melden dat die aanval niet slechts een hack was. De cyberinbrekers hebben specifiek gezocht naar accounts die werden getapt door de Amerikaanse opsporingsdiensten. Zo konden de daders te weten komen wie van ‘hun’ mensen waren ontdekt en werden gesurveilleerd. Deze contraspionage zou ook uitgevoerd zijn bij Google.

Google’s hoofdjurist sprak begin 2010 bij de onthulling van de hack al van "Deze aanvallen en de spionage die hierbij werd blootgelegd”. Geen wonder dat de hulp van de NSA is ingeroepen. Niet alleen om de grote, breed uitgevoerde aanval te onderzoeken maar ook om de beveiliging te verbeteren. Om een volgende poging te kunnen afslaan. De NSA krijgt daarbij geen toegang tot Google-gegevens, is toen verzekerd. Hoewel het Electronic Privacy Information Center toen al lont rook (PDF).

FBI-plan voor backdoors in OpenBSD

Groot was de ophef eind 2010 toen een klokkenluider uit de school klapte over een backdoor in Unix-achtig besturingssysteem OpenBSD. Nee, niet een verre voorloper van Chelsea Manning (geboren als Bradley Manning), maar meer een voorloper van NSA-systeembeheerder Edward Snowden. Ontwikkelaar Gregory Perry klapt uit de school in een mail aan OpenBSD-oprichter Theo de Raadt. "Mijn geheimhoudingsovereenkomst (NDA) met de FBI is recent verlopen", schrijft Perry.

Hij biecht op begin deze eeuw te zijn ingehuurd door de Amerikaanse overheid om encryptiesystemen te ‘reverse engineeren’ en om daarbij backdoors in te bouwen. Perry was niet alleen security-consultant voor de FBI, maar toen ook CTO bij security-bedrijf NETSEC en heeft in die rol meegewerkt aan het OpenBSD-encryptieraamwerk (OCF). "Ik wil je bewust maken van het feit dat de FBI een aantal backdoors en mechanismes voor side channel key leaking heeft geïmplementeerd in het OCF”, aldus Perry.

De Raadt geeft de melding van Perrry direct door aan de buitenwereld, maar noemt het zelf "vermeende backdoors". Een betrokken - en door Perry geïmpliceerde - ontwikkelaar reageert verontwaardigd. Totale nonsens, zegt kernelontwikkelaar Jason Wright tegen Webwereld. “Elke ‘urban legend’ lijkt echter door echte namen, datums en tijdstippen erin mee te nemen. Gregory Perry’s e-mail valt in deze categorie.”

Uiteindelijk trekt OpenBSD-grondlegger De Raadt begin 2011 de conclusie dat er wel enige waarheid zit in de claims van de oud-ontwikkelaar. Niet dat er backdoors in ‘zijn’ besturingssysteem zitten, wel dat er pogingen daartoe zijn ondernomen. De geclaimde backdoors zijn toen ook weerlegd door een audit, uitgevoerd naar aanleiding van de klokkenluider. Daarbij heeft programmeur Marsh Ray nog wel een verdachte bug gevonden, die in 2002 stilletjes is gefixt.

Voorspelbare sleutels dankzij Debian

Een ander veilig geacht - en open source - besturingssysteem is Linux, waarvan de Debian-distributie bekend is én basis voor afgeleiden zoals Ubuntu. Debian blijkt sinds september 2006 zwakke sleutels voor encryptie te hebben aangemaakt. Dit is pas in mei 2008 ontdekt. Hierdoor zijn beveiligingssleutels makkelijk te voorspellen en dus sterk geachte encryptie eenvoudig te kraken.

Concreet gaat het om de implementatie in Debian van OpenSSL. De zwakke sleutels worden gebruikt in onder meer OpenSSH, OpenVPN en SSL-certificaten. De ontwikkelaars van Debian dringen er in 2008 dan ook op aan dat alle cryptografie gegenereerd met OpenSSL vanaf de genoemde 2006-versie volledig opnieuw wordt gecreëerd. "Alle DSA-sleutels die ooit voor ondertekening of authenticatie zijn gebruikt op de getroffen Debian-systemen moeten als onbetrouwbaar worden beschouwd."

Massaal opsporen en vervangen van de slappe sleutels is makkelijker gezegd dan gedaan. Deze compromittering ijlt nog lang na, bijvoorbeeld doordat SSL-certificaten in gebruik blijven. Net zoals jaren later bij de malicieuze DigiNotar-ondertekening van beveiligingscertificaten. Het zijn niet alleen kritieke 0-day gaten die jarenlang dienst kunnen doen voor crackers, criminelen en anderen.

Zwakke plek in voorkeursencryptie NSA

Het is echter niet alleen Debian, of OpenSSL in die Linux-distributie, dat zwak is gebleken. Een recente onthulling door klokkenluider Edward Snowden is dat eigenlijk het hele internet is gekraakt door de NSA. De Amerikaanse inlichtingendienst laat volgens hem techbedrijven en telco's zwaktes en backdoors inbouwen in versleutelingsproducten.

Daarnaast zou de NSA ervoor zorgen dat de ontwerpen van beveiligingsstandaarden worden gecorrumpeerd, of anders de verschillende implementaties daarvan. TLS/SSL is al jaren te ontsleutelen, waarschuwt de naar Rusland gevluchte Snowden. Een concreet voorbeeld van de corrumpering lijkt de zwakke plek te zijn in een voorgestelde encryptiestandaard van 2006.

De verdachte fout is in 2007 ontdekt door onderzoekers van Microsoft. De op dat moment grootste - en op gegeven moment enige - voorstander van die versleutelingsmethode is de NSA. Trouwens tevens de hoofdarchitect. Een generator van random getallen voor die toen nieuwe encryptiestandaard blijkt default zwak te zijn. Net zoals bij Debians OpenSSL zijn de aangemaakte sleutels niet echt sterke sleutels.

In tegenstelling tot de Debian-kwestie zou het hier gaan om terugkerende standaardwaarden waarmee de willekeurige waarden zijn te achterhalen. Meer een universele sleutel dus? De bewuste Dual EC DRBG-standaard is gelijk in diskrediet geraakt en zou sindsdien nauwelijks gebruikt zijn. Encryptie an sich is wel veilig, stellen experts, mits die maar goed is toegepast. En daaraan schort het in de praktijk nogal.

Windows-spook

Tot slot een aloude samenzweringstheorie van aluhoedjesdragers. (Or is it?) De vermeende NSA-backdoor in Windows, in navolging van bijvoorbeeld Lotus Notes en CryptoAG. Ooit door achterdochtige onderzoekers bespeurd in de sluw vermomde (double bluff!) NSAKEY-sleutel in een DLL-bestand van Windows. Meegekomen in service pack 5 (SP5) voor Windows NT 4 waarin het in de zomer van 1999 is ontdekt. Maar de NSA is al eerder in Windows waargenomen, schijnbaar al vanaf versie 95.

Die affaire van eind jaren negentig is toen al uitgebreid geanalyseerd, ontkend en weerlegd. Toch blijft het telkens weer terugkomen. Soms als echo van dat (weerlegde) incident, soms als nieuw geluid. Feit is dat Microsoft hulp heeft gekregen van de NSA om zijn beveiliging te verbeteren. Voor het aanmerkelijk beter beschermde Windows Vista en wederom voor het verder verbeterde Windows 7. En eerder ook al voor XP en Server 2003.

De Amerikaanse inlichtingendienst heeft hierbij naar goed securitygebruik een blue- en een red-team ingezet. Eerstgenoemde vormen de verdediging en moeten het doelwit beschermen, door betere beveiliging te maken. De tweede securitygroep vormt de aanval en moet het doelwit zien te hacken, pakken, pwnen. Terwijl altijd het bestaan van een NSA-backdoor is tegengesproken, laaien nu met de NSA-onthullingen de verdenkingen weer op. Waarbij ook de IT-dienst van de Duitse overheid zo zijn bedenkingen heeft.

Over de betrouwbaarheid van de aankomende Trusted Computing-standaard (TPM 2.0) in combinatie met Windows 8. Dat beveiligingssysteem zit in de hardware ingebakken waarbij het OS erop aanhaakt. Gunstig qua security, mogelijk minder gunstig qua garantie van eigen grip op het systeem. Daar maakt de Duitse overheid zich zorgen om, in interne documenten die zijn uitgelekt. Extern benadrukt IT-dienst BSI dat het geen backdoors in Windows ziet. Olie op het vuur is echter weer de snelle juridische actie van Microsoft tegen de bronpublicatie van de Duitse bedenkingen.