Står NSA bag? Sådan blev stjålet hacker-kode brugt til at spionere på krypteret internettrafik

Den stjålne og offentliggjorte kode fra den hackede server, der formentlig står hos NSA, afslører, hvordan det har været muligt at spionere på krypteret internettrafik siden 2002.

Amerikanerne frygter, at tophemmelige hackerværktøjer, der formodentlig stammer fra den amerikanske efterretningstjeneste NSA, er blevet lækket - og at det er russerne, der står bag.

Den historie kan du læse her: Amerikansk panik: NSA kan være blevet hacket af russerne

En analyse af koden bag værktøjerne afslører dog helt nye elementer i overvågningsdebatten, hvor amerikanerne angiveligt har været mere offensive og nysgerrige end tidligere dokumenteret.

Ligeledes mener en sikkerhedsekspert, at der endnu ikke er belæg for at sætte en nation på kodetyverierne.

Den historie kan du læse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Men whistlebloweren Edward Snowdens påstande om at NSA i årevis har spioneret på krypteret internettrafik har fået ny gødning i forløbet.

Det er faktisk først nu - efter den lækkede kode - at offentligheden kan se, hvordan formentlig NSA faktisk gjorde det.

Det skriver Computerworlds svenske søsterside.

Nøglen til krypteringsnøglen
Nøglen skal findes i det lækkede materiale fra hackergruppen The Shadow Brookers.

Et af de værktøjer, der i den forbindelse er blevet lækket, kaldes for Benigncertain. Det er et remote exploit, som kan knække Ciscos kryptering i firmaets gamle firewall.

Det beskriver sikkerhedsforsker Mustafa Al-Bassam på sit websted efter at have analyseret indholdet af de lækkede kodestumper.

"Den viser, hvordan NSA på afstand kunne hente hemmelige nøgler fra Ciscos kryptering gennem årtier," siger han til Ars Technica

Både sikkerhedsekspert i CSIS, Peter Kruse, og i Kaspersky, David Jacoby, kan enslydende fortælle, at der er tale om offensive hacker-værktøjer i den lækkede kode.

Læs deres analyse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Benigncertain udnyttede tidligere ukendte sårbarheder i flere ældre modeller af Cisco PIX til at stjæle krypteringsnøgler med.

Cisco PIX (Private Internet eXchange) var en populær IP-firewall og NAT-enhed.

Med disse nøgler kunne angribere, måske NSA, lytte med på internettrafik, selv om den gik gennem en krypteret VPN-tunnel.

De sårbare firewalls blev lanceret i 2002 og blev produceret frem til sommeren 2009.

Men via søgemaskinen Shodan, der er en søgemaskine til internetopkoblede enheder, kan Ars Technica finde 15.000 netværk verden rundt, som stadig anvender de ældre PIX-enheder.

Så der er altså stadig god plads til aflytning.

Efter The Shadow Brokers har lækket koden, er det ikke bare efterretningsofficererne vi skal holde øje med.

Med denne viden i baghånden kan en hvilken som helst hacker nu angribe en sårbar Cisco-enhed og lytte med.

Efter afsløringerne har Cisco bekræftet, at sårbarheden findes i flere af de ældre versioner af PIX.

Du kan læse firmaets forklaring her.

Cisco skriver desuden at sårbarheden ikke findes i PIX 7.0 og nyere versioner og heller ikke i efterfølgeren Adaptive Security Appliance.

Læs også:

Sådan foretog NSA ulovlig spionage mod Danmark

Amerikansk panik: NSA kan være blevet hacket af russerne

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

NSA-whistleblower: Stort angreb på World Trade Center kunne være afværget

Amerikansk panik: NSA kan være blevet hacket af russerne

Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer




Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...
mest debaterede artikler

Premium
Hjalp virksomheder Atea med at klage over omstridt udbud i Region Sjælland? Forsvarer udpeger Ib Kunøe som fællesnævner
Der indløb klager fra flere it-selskaber, da Region Sjælland i 2015 udpegede 3A-it som vinder af et stort it-udbud foran næsen af Atea. Det pudsige er, at klagerne var næsten ens. Forsvarer i Atea-sagen peger på et interessant sammenfald - Ib Kunøe.
Computerworld
Fona-ejer skal betale million-beløb tilbage: Hævede 22 millioner kroner lige inden krak
Fona-ejeren Elkjøp Nordic trak uretmæssigt 22 millioner kroner ud af selskabet lige inden salget af den kendte kæde gik ned med flaget.
CIO
Her er tre vigtige spørgsmål, som du altid bør stille til sælgere af it-systemer
Klumme: Softwareudviklere elsker at hade sælgere, der generelt er lidt for glatte, lidt for smilende, lidt for hjertelige og også dygtige til at undvige eller parere, når man fagligt argumenterer for sine forbehold overfor det system, man lige har fået præsenteret og lynhurtigt har spottet ikke vil fungere.
Job & Karriere
Regeringen vil gøre it-undervisning obligatorisk i folkeskolen: "Planen er, at alle danske børn skal lære at kode," siger undervisningsministeren
Interview: Regeringen indfører obligatorisk undervisning i it i folkeskolen på alle klassetrin og præsenterer fredag ny plan. Ny forsøgsordning i op til 50 skoler skal bane vejen. “Visionen for planen er, at alle danske børn skal lære at kode,” siger undervisningsminister Merete Riisager (LA).
White paper
Sådan virker Oracles svar på konvergeret infrastruktur i virkeligheden
Den såkaldte konvergerede infrastruktur, som sammensmelter software og hardware i datacenteret, er en populær metode til at effektivisere driften. En anden metode er Oracles Exadata Database Machine, som bygger på hardware specialsyet til databasesoftware, der sigter på at optimere databasens performance og gøre administrationen mere simpel. Men hvordan virker det i virkeligheden? Analysehuset IDC har undersøgt sagen blandt kunder, der bruger systemet, og resultaterne kan du læse i dette meget grundige whitepaper på 16 sider sponseret af Oracle. Business Value of Oracle Exadata Database Machine, whitepaper fra IDC, 16 sider på engelsk, oktober 2016. Få samtidig to infografik-filer fra om exadata fra Oracle.