Een echte achterdeur is niet iets dat je zomaar in een systeem stopt en daar achterlaat. In sommige gevallen worden deze bewust ingebouwd en zijn ze onderdeel van het ontwerp van het systeem. In andere gevallen zijn het onbewuste fouten die zijn ontdekt nadat het product is verscheept.

Malware als Trojaanse paarden die achterdeuren openen na besmetting en misbruik maken van kwetsbaarheden tellen we niet mee al kan erover gediscussieerd worden hoe dun en wazig de lijn tussen die twee is.

WannaCrypt vervaagt deze grens nog verder. Deze ransomware is gebaseerd op software van de Amerikaanse National Security Agency (NSA). De software maakte niet alleen misbruik van de EternalBlue Exploit, maar ook van de DoublePulsar-achterdeur. Deze software werd gestolen en uitgelekt door de malafide hackergroep The Shadow Brokers en is inmiddels omgebouwd tot onder andere WannaCrypt.

Dit geeft alleen maar aan dat dit soort oplossingen averechts werken en uiteindelijk veel meer schade doen dan goed. Microsoft heeft daarom ook flink uitgehaald naar overheden dat het verzamelen van kwetsbaarheden en lekken uiteindelijk slecht uitpakt.

Achterdeuren hoeven overigens niet eens geheim te zijn. In de jaren '90 kwam de NSA met de Clipper chip op de proppen. Een hardwarematige achterdeur die bedoeld was om encryptiesleutels op te slaan. Dit idee werd uiteindelijk niet uitgevoerd omdat niemand zo gek was een systeem te installeren dat afhankelijk was van de Amerikaanse overheid (of welke andere overheid dan ook).

Dit is de eerste informele backdoor-wet. Maar als een achterdeur eenmaal bekend is, gaat z'n kracht zeer snel achteruit. De achterdeur werkt alleen maar zolang niemand afweet van het bestaan.

Na de onthullingen van Edward Snowden werd het duidelijk dat (grote) achterdeuren niet alleen vaker voorkwamen dan gedacht maar dat ze in praktisch alles zitten. Veel van deze achterdeuren zijn niet gemaakt om het algemene publiek te bespioneren. Ze worden vaker ingezet voor geopolitieke doeleinden maar dat maakt het niet minder erg.

Op de volgende pagina: Lekke routers

Routers

Verschillende routerfabrikanten zijn al door de mand gevallen. Routers met een achterdeur, sommige fabrikanten doen het bewust, andere per ongeluk. Een van de bekendste achterdeuren is wel die van Sercomm. Deze fabrikant produceert hardware voor onder andere Cisco, Netgear, Linksys en Diamond. Enkele jaren geleden bleek er een gigantische achterdeur in de firmware van verschillende routers te zitten die aanvallers root-shell-toegang gaf en het afluisteren van TCP/IP-verkeer mogelijk maakte.

Toen deze backdoor aan het licht kwam verscheen er al vrij snel een patch die de deur moest sluiten. Deze patch loste echter niet het probleem op, maar verplaatste het slechts. De achterdeur was dichtgezet, maar niet gesloten. Door een speciaal ethernet-pakketje te sturen naar de router kon de achterdeur weer worden geopend en konden de routers weer worden overgenomen.

Dit is helaas niet het enige voorbeeld. Het komt jammer genoeg steeds vaker voor dat consumentenrouters een (onbedoelde) achterdeur bevatten. Craig Heffner vond in 2013 bijvoorbeeld een achterdeur in een aantal routers van D-Link. Aanvallers kunnen toegang krijgen door de UA-string van de browser aan te passen naar xmlset_roodkcableoj28840ybtide ('Edit by 04882 Joel Backdoor' omgekeerd).

Omdat sommige modellen al wat ouder was, heeft niet elk apparaat een patch gekregen waardoor gebruikers alleen maar gebruik konden maken van een workaround of een nieuwe router moesten aanschaffen. Dat brengt ons meteen weer bij de bekende "waarschuwing" uit het artikel: De lange zoektocht naar een veilige router dat je beter niet voor een consumentenrouter kan gaan. "Als je een consumentenrouter aanschaft, koop je alleen de hardware. Van de software hoef je niks te verwachten."

Op de volgende pagina: De Clipper Chip

De Clipper Chip, 1993

Een van de bekendste achterdeuren ooit is toch wel de beruchte Clipper Chip van de NSA. Deze chip werd destijds bekrachtigd door de Clinton-regering en was een schoolvoorbeeld van hoe ver men wilde gaan om mensen te bespioneren. In 1993 was encryptie nog nieuw en vreemd. Weinig mensen gebruikten het maar de experts en overheden deden het al wel. Men vroeg zich al wel af hoe de wereld eruit zou zien als de gemiddelde burger zich bezig zou gaan houden met encryptie. En zo kwam het idee voor de Clipper chip tot stand. Deze chip zou alle encryptiesleutels tijdelijk opslaan, waardoor de NSA de mogelijkheid had alle content te decoderen.

Whitfield Diffie, maker van het beroemde Diffie-Hellman sleutel-uitwisselingsprotocol, merkte destijds op: "Het probleem met het inbouwen van achterdeuren is dat het een opzettelijke zwakheid is. Als deze in handen valt van een derde partij is het verschil verdwenen tussen een gesloten achterdeurtje en een open voordeur."


Op de volgende pagina: Borland InterBase backdoor

Borland InterBase backdoor, 2001

De achterdeur in de InterBase database van deze fabrikant maakte het mogelijk voor iedereen die deze achterdeur kende om in te loggen in welke database dan ook. Om het geheel nog grappiger (of eigenlijk triester) te maken, de gebruikersnaam en het bijbehorende wachtwoord voor het achterdeur-account waren: "politically" en "correct". Deze achterdeur was daar waarschijnlijk destijds ingezet om het de programmeurs wat makkelijker te maken.


Op de volgende pagina: Huawei vs de VS

Huawei vs de VS, 2011

De grote Chinese netwerkapparatuur-bouwer Huawei heeft miljoenen uitgegeven om zijn reputatie weer een beetje op te vijzelen nadat de fabrikant was beschuldigd van het bouwen van achterdeuren in hun telecommunicatieapparatuur. In 2012 werd geconcludeerd dat de fabrikant (en verkoper ZTE) geen apparatuur meer mochten leveren. In het VK had provider BT al wel Huawei-apparatuur in gebruik en kon daar dus weinig meer aan doen.

Toen Snowden echter uitlekte dat het juist de Amerikanen (NSA) waren die hun apparatuur uitrustten met spionagesoftware en daarnaast ook nog eens bezig was met een spionage-operatie gericht op Huawei, was de verontwaardiging compleet. Oh de ironie!

Het moderne (lees post-Aurora en Stuxnet) achterdeur-schandaal-tijdperk werd hiermee ingeluid.


Op de volgende pagina: Cisco et al

Cisco et al, 2013

Ook deze achterdeuren kwamen aan het licht dankzij Snowden. Het ging daarbij om beveiligingslekken in verschillende netwerk-apparaten van onder andere Cisco, Juniper en Samsung. Dit waren geen klassieke achterdeuren behalve op het vlak dat zij verregaande surveillance-controle mogelijk maakten op de betreffende apparatuur. Cisco's CSO John Stewart bracht na de ontdekking een statement naar buiten waarin hij benadrukte hier niets vanaf te weten.

"Zoals wij eerder hebben aangegeven in het Duitse blad Der Spiegel, wij werken niet samen met overheden om onze producten te verzwakken, ook bouwen wij geen zogenoemde 'achterdeuren' in onze producten.

Ook in 2015 was het weer raak. De achterdeur, SYNful Knock, werd ontdekt in apparatuur van Cisco. Het werd hiermee duidelijk dat het niet meer nodig was voor agentschappen om een achterdeur in te bouwen vanaf dag 1. Waarom nog moeite doen als er later toch mooie gaten gevonden kunnen worden?


Op de volgende pagina: Juniper en Fortinet

Juniper, 2015

Deze flinke achterdeur werd net voor kerst ontdekt in Juniper's NetScreen ScreenOS. De fabrikant gaf uiteindelijk toe dat de Dual_EC_DRBG encryption random number generator een achterdeur bevatte waarmee mensen beveiligde vpn-verbindingen konden afluisteren. De kwetsbaarheid mag dan misschien wel niet bewust zijn ingebouwd door de NSA, maar het gat is wel misbruikt door verschillende overheden. Een achterdeur in een achterdeur? Of gewoon slecht programmeerwerk?

Fortinet, 2016

Hard-coded wachtwoorden zijn een echte no-go voor systemen vandaag de dag. Het was daarom ook erg frustrerend te ontdekken dat Fortinet er toch eentje had in een SSH-interface waarmee het FortiOS firewall-platform kon worden bereikt. Onderzoekers zagen dit lek als een echte achterdeur al zei men bij Fortinet dat dit echt niet het geval was. Hoewel zij een goed punt hadden, spreekt het gebrek in transparantie ze behoorlijk tegen.

CESG's MIKEY-SAKKE, 2016

Was de onthulling van de backdoor in dit protocol een echte achterdeur of gewoon een onderdeel van de specificaties? Dit protocol werd door de UK's CESG gepromoot als een end-to-end-encryptie-mogelijkheid voor VoIP-telefoongesprekken. Volgens Dr. Steven Murdoch, van de University College London, was de escrow architectuur die gebruik werd met MIKEY-SAKKE simpelweg niet goed uitgelegd. Was dit een manier om gesprekken af te luisteren zonder dat iemand het door had? Volgens GCHQ is dat precies was het was.

Het was namelijk een product voor de enterprise-markt. Escrow was een passende oplossing en organisaties die met deze technologie werken hebben nu eenmaal een overzichtssysteem nodig.

Nu moet wel in alle eerlijkheid gezegd worden dat een end-to-end encryptie-systeem zonder een of andere achterdeur helaas niet echt denkbaar meer is, aangezien grote bedrijven toch enige controle willen houden over hun encryptie-infrastructuur. Of dit een systeem zwakker maakt of niet lijkt er niet zoveel meer toe te doen, als de boel tenminste netjes is gedocumenteerd.

Op de laatste pagina: Beveiligingscamera's

Beveiligingscamera's

Deze achterdeur heeft (nog) geen naam en werd in maart 2017 ontdekt door beveiligingsonderzoeker Pierre Kim. De onderzoeker ontdekte meerdere kwetsbaarheden in GoAhead, een webserver die in zeer veel Wifi-beveiligingscamera's wordt misbruikt.

De camera's worden gemaakt door een Chinees bedrijf en als OEM verkocht aan andere fabrikanten die er een eigen merk op plakken en de meegeleverde firmware lichtjes aanpassen. De basissoftware zit echter zo slecht in elkaar dat iedereen zonder al te veel moeite mee kan kijken, sleutels kunnen worden gestolen en er een achterdeur kan worden open gezet. Bovendien kunnen de camera's makkelijk gekaapt worden en voor andere doeleinden worden gebruikt.

Daarnaast kan iedereen meekijken met de camera's door verbinding te maken met de RTSP-server op TCP-poort 10554. De apparaten maken bovendien ook een standaard UDP-tunnel naar clouddiensten voor gebruikers die de camera's willen bereiken met een app. Kim heeft dit onder andere met standaard-apps als P2PWificam en Netcam360 getest. Deze tunnel kan worden misbruikt om onder andere configuratiegegevens in platte tekst te achterhalen. Ook draait er een telnet-server op de camera's waar met gebruikersnaam 'admin' kan worden ingelogd. Aanvallers kunnen al deze verbindingen maken zonder zich te hoeven authentiseren.

Blijkbaar hebben fabrikanten en eigenaren maar weinig met deze informatie gedaan aangezien er nog steeds meer dan honderd duizend lekke camera's aan het internet hangen. Beveiligingsbedrijf Trend Micro ontdekte in april 2017 dat er een nieuw malware-pakket zich verspreidt over het internet. Deze malware maakt gebruik van de, door Kim ontdekte achterdeuren. De malware infecteert de camera's en bouwt zo een botnet. Deze kan vervolgens worden gebruikt om DDoS-aanvallen uit te voeren.

Als de malware eenmaal de apparatuur heeft besmet, blokkeert het de camera's zodat anderen de lekken verder niet kunnen gebruiken.