Security-Experten über Windows und die NSA
"Alle Restriktionen können umgangen werden"
"Das konkrete Risiko, durch diese Sache angegriffen zu werden, ist relativ gering. Schließlich muss man zuerst in den anzugreifenden Rechner eindringen [dabei hilft der NSAKEY nicht], um dann Crypto-Module auszutauschen.
Wenn schon eingebrochen wurde, kann man Files kopieren oder einen Keystroke-Sniffer implantieren, der die Passphrases der Keys an den Angreifer schickt.
"Subtilere Angriffe"
Die Argumentation Microsofts, der Key gehöre nicht der NSA, sondern sei nur so benannt worden, um das OK für den Export zu erhalten, ist ziemlich dünn.
"NSA aussperren"
Interessant ist auch, dass das verwendete Verfahren [nur signierte Crypto-Module können verwendet werden] nicht nur eine Security-Maßnahme gegen den Austausch derselben ist, sondern auch eine Maßnahme, durch die man nur von MS genehmigte Cryptos verwenden kann [zumindest mittels Crypto-API].
Die Entdeckung, dass man den NSAKEY durch seinen eigenen ersetzen kann, heißt also nicht nur, dass man die NSA [wenn sie's war] aussperren kann, sondern auch, dass man diese Restriktion umgehen kann.
Christian Mock, Security-Analyst von der auf Netzwerksicherheit spezialisierten AT-Firma Xsoft
xsoft"MS soll beweisen, dass der _NSAKEY nicht der NSA gehört"
"Ich meine, dass diese NSA-Sache übertrieben ist...
Ich zweifle aber auch daran, dass die Öffentlichkeit so einfach glauben wird, dass dieser Schlüssel [der _NSAKEY] auch Microsoft gehört. Vielleicht könnte MS ja irgendeinen Text damit signieren, dass wir das verifizieren können."
Microsoft hatte auf einer Pressekonferenz am Freitag erklärt, dass der fragliche Schlüssel nur so benannt wurde, tatsächlich aber ein MS-eigener Schlüssel ist.
Russ Cooper unterhält die führende Mailing-List zum Thema Sicherheit und Windows NT
NTbugtraq"Keine sichere Verschlüsselung mit Microsoft"
Aufbauend auf dieser Erkenntnis muss man es als unmöglich bezeichnen, auf
der Microsoft Crypto-API aufbauend sichere Verschlüsselung zu betreiben.
Denn durch Signierung von der NSA produzierter, unsicherer
Verschlüsselungsfunktionen ist es möglich, eigentlich sichere
Verschlüsselungsmodule zu überspielen.
Für den Anwender bedeutet dies, dass er sich nicht auf die Sicherheit
etwaiger Softwareprodukte verlassen kann, selbst wenn diese durch
öffentliche Tests und Dokumentation für sicher befunden wurden; denn
diese können längst durch manipulierte Versionen der NSA ersetzt worden
sein.
Der wirtschaftliche und gesellschaftliche Schaden durch derartige
Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. Es
kann einfach nicht angehen, dass die deutsche Bundesregierung auf der
einen Seite autonome Verschlüsselung fördert, auf der anderen Seite sich
selbst auf derartig unsichere Betriebssysteme verlässt - selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt.
Andy Müller-Maguhn, Chaos Computer ClubMögliche Immunschwäche von Windows"
"Die digitale Signatur auf Komponenten der Sicherheitsinfrastrukur von Windows ist quasi das Immunsystem von Windows, denn dieser Verifikationsmechanismus erlaubt dem System, fremden Code zu erkennen.
Nicht nur die mit dem Microsoft-Key geweihten Programme werden als vertrauenswürdig akzeptiert, sondern auch jene, die mit dem _NSAKEY signiert wurden. Damit kann der Besitzer dieses Keys diese Hürde bei der Installation von neuer Crypto-Software, bzw. beim Austausch bestehender Routinen bewältigen.
Falls der _NSAKEY wirklich der NSA gehört, so leidet Windows an Immunsschwäche. Und wie sich in der Medizin gezeigt hat, sind Krankheiten extrem gefährlich, die zuerst das Immunsystem lahmlegen."
Otmar Lendl, EUnet NetzwerkerDuncan Campbell
Duncan Campbell, Geheimdienstexperte und investigativer Reporter,
spezialisert auf Überwachungssysteme, macht sich Gedanken über einen
dritten Schlüssel, den Windows 2000 nachweislich enthält.