<HTML>
<HEAD>
  <META NAME="GENERATOR" CONTENT="Adobe PageMill 2.0 Mac">
  <TITLE>CCC Presseinfo zu Hintert&uuml;r in MS Crypto API</TITLE>
</HEAD>
<BODY BGCOLOR="#ffffff">

<P>Presseinformation des Chaos Computer Club, 03. September 1999</P>

<P>Microsoft-Betriebssysteme mit eingebauter Hintert&uuml;r:</P>

<P>Sichere Verschl&uuml;sselung mit Windows in Frage gestellt</P>

<P>Durch detaillierte Untersuchung des Betriebssystem Windows NT durch einen
amerikanischen Sicherheitssoftware-Entwickler konnte eine massive Software-Hintert&uuml;r,
die offenbar auf den US-Geheimdienst NSA zur&uuml;ckgeht in den Betriebssystemen
Windows 95, 98, NT sowie Windows 2000 (beta) entdeckt werden. Diese hat
nachhaltige Auswirkungen auf die Sicherheit der Microsoft-Betriebssysteme.</P>

<P>Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National
Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe international
einheitlichen Regulierung von Verschl&uuml;sselungsverfahren herbe R&uuml;ckschl&auml;ge
erlitten hat, wird nun offenbar versucht dasselbe fiel durch Einbau von
Hintert&uuml;ren in die marktdominierenden amerikanischen Softwareprodukte
zu erreichen.</P>

<P>Die von Microsoft f&uuml;r Programmierer zur Verf&uuml;gung gestellte
Anwendungsschnittstelle f&uuml;r Verschl&uuml;sselungsfunktionen, die sog.
&quot;Crypto API&quot; ist gegen das Einspielen und Ver&auml;ndern von Verschl&uuml;sselungsmodulen
im Betriebssystem normalerweise gesch&uuml;tzt. Externe Programmierer oder
Unternehmen, die Verschl&uuml;sselungsfunktionen f&uuml;r die Microsoft-Betriebssysteme
zur Verf&uuml;gung stellen, m&uuml;ssen diese Module zun&auml;chst von Microsoft
signieren lassen, bevor sie in der Crypto API verf&uuml;gbar sind.</P>

<P>Bei der Integration von externen Verschl&uuml;sselungsmodulen werden
diese von der Crypto API auf die entsprechende korrekte Signatur mit einem
Microsoft-RSA Key gepr&uuml;ft. Zum Zwecke dieser Pr&uuml;fung befindet
sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren,
bislang nicht identifizierten RSA Public Key. Durch die versehentliche Herausgabe
einer noch mit Debug-Symbolen versehenen Version des Pr&uuml;fmoduls (in
Windows NT4, SP5) konnte jetzt der zweite RSA Key als offensichtlich dem
amerikanischen Geheimdienst NSA (National Security Agency) zugeh&ouml;rig
identifiziert werden; er wird im Programm mit als &quot;NSAKEY&quot; bezeichnet.</P>

<P>Aufbauend auf dieser Erkenntnis mu&szlig; man es als unm&ouml;glich bezeichnen,
auf der Microsoft Crypto API aufbauend sichere Verschl&uuml;sselung zu betreiben.
Denn durch Signierung von der NSA produzierter unsicherer Verschl&uuml;sselungsfunktionen
ist es m&ouml;glich, eigentlich sichere Verschl&uuml;sselungsmodule zu &uuml;berspielen.</P>

<P>F&uuml;r den Anwender bedeutet dies, da&szlig; er sich nicht auf die
Sicherheit etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch
&ouml;ffentliche Tests und Dokumentation f&uuml;r sicher befunden wurden;
denn diese k&ouml;nnen l&auml;ngst durch manipulierte Versionen der NSA
ersetzt worden sein.</P>

<P>&quot;Der wirtschaftliche und gesellschaftliche Schaden durch derartige
Hintert&uuml;ren in amerikanischen Softwareprodukten ist kaum absch&auml;tzbar.
Es kann einfach nicht angehen, da&szlig; die deutsche Bundesregierung auf
der einen Seite autonome Verschl&uuml;sselung f&ouml;rdert, auf der anderen
Seite sich selbst auf derartig unsichere Betriebssysteme verl&auml;sst&quot;
kommertiert CCC-Sprecher Andy M&uuml;ller-Maguhn den Vorfall; &quot;selbst
in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt&quot;.</P>

<P>Club-Sprecher Frank Rieger forderte in dem Zusammenhang eine europ&auml;ische
Open-Source Software-Initiative f&uuml;r Sicherheits-Software ohne Hintert&uuml;ren.</P>

<P>Der Chaos Computer Club fordert die Gesetzgeber zum Schutz der Allgemeinheit
auf, eine Deklarationspflicht f&uuml;r Hintert&uuml;ren bei Software einzuf&uuml;hren.
Dies gilt insbesondere f&uuml;r Software aus L&auml;ndern, in denen die
Hersteller per Gesetz zum Einbau entsprechender Hintert&uuml;ren bzw. Sicherheitseinschr&auml;nkungen
verpflichtet werden k&ouml;nnen. &quot;Die Benutzer sollten nicht l&auml;nger
mit scheinbaren Sicherheitsfunktionen get&auml;uscht werden.&quot; sagte
CCC-Sprecher Frank Rieger.</P>

<P>Die Erkenntnisse des amerikanischen Hintert&uuml;r-Entdeckers gehen sogar
noch weiter; auch Angriffsm&ouml;glichkeiten durch Ersetzung des NSA-Keys
mit einem beliebigen anderen sind vom ihm beschrieben.</P>

<P>Quellen im Netz:</P>

<P>Original-Dokumentation des Entdeckers Andrew Fernandes </P>

<P><A HREF="http://www.cryptonym.com/hottopics/msft-nsa.html">http://www.cryptonym.com/hottopics/msft-nsa.html</A></P>

<P>Grundlagenpapier zum Finden von Schl&uuml;sseln in Datenmengen  von Nicko
van Someren und Adi Shamir</P>

<P><A HREF="http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf">http://www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf</A></P>

<P>National Security Agency </P>

<P><A HREF="http://www.nsa.gov/">http://www.nsa.gov</A></P>

<P>Gesetzliche Grundlagen der Schw&auml;chung von US-Sicherheitsprodukten
f&uuml;r den Export</P>

<P><A HREF="http://www.epic.org/crypto/export_controls">http://www.epic.org/crypto/export_controls<BR>
</A></BODY>
</HTML>