Alfonso Maruccia

ScreenOS, Juniper rimuove le backdoor di NSA

La società americana dice di aver completato l'indagine interna sul codice dei suoi sistemi di rete. Nessuna nuova backdoor, mentre gli algoritmi crittografici vulnerabili verranno eliminati nei prossimi mesi

Roma - La revisione del codice sorgente di ScreenOS e di Junos OS è stata portata compimento, ha annunciato Juniper Networks, e la società esterna incaricata della procedura non ha rivelato alcuna nuova funzionalità non autorizzata al pari di quelle scoperte nelle settimane passate. Lo scandalo backdoor sarebbe finito, rassicura Juniper, ma alcune domande continuano a rimanere senza risposta.

La backdoor di ScreenOS avrebbero potuto portare alla compromissione del traffico VPN e all'apertura di una shell remota non autorizzata, e stando a quanto ha sempre sostenuto Juniper si tratta di codice inserito senza autorizzazione da un soggetto esterno alla società.

Le stesse funzionalità nascoste avrebbero trovato molte più difficoltà di installazione in Junos OS, dice ora Juniper, e la revisione ha in ogni caso verificato che il sistema risulta completamente pulito. Le backdoor in ScreenOS continuano a essere oggetto di indagini da parte delle autorità federali USA, considerando che tra i clienti della società figurano proprio il governo di Washington e la stessa FBI.
Un'altra novità testé annunciata da Juniper riguarda gli algoritmi crittografici Dual_EC e ANSI X9.31, tecnologie da tempo classificate come insicure dagli esperti o addirittura equipaggiate con backdoor a beneficio della NSA nel caso della prima: entrambi gli algoritmi verranno ora eliminati da ScreenOS entro la prima metà del 2016.

Juniper dispensa promesse di sicurezza ma non fa chiarezza riguardo alle motivazioni per cui i succitati algoritmi siano stati implementati in ScreenOS, in un modo tra l'altro che favorirebbe la compromissione del traffico di rete con beneficio, anche qui, delle pratiche spionistiche dell'intelligence USA. In un certo senso la rimozione delle funzionalità incriminate silenzia il dibattito sulle azioni di Juniper, e sulle reali motivazioni che si nascondono dietro l'utilizzo degli algoritmi "NSA ready".

Alfonso Maruccia
Notizie collegate
  • SicurezzaBackdoor Juniper, NSA si morde la codaA introdurre le vulnerabilità nelle appliance Juniper sarebbe stata l'intelligence americana, suggeriscono ricercatori e documenti del Datagate, e i governi stranieri ne hanno approfittato per spiare la NSA a loro volta. Il caso Juniper si attorciglia ancora
  • AttualitàJuniper, caccia agli autori della backdoorLo scandalo che coinvolge l'azienda americana si fa più complicato, e alle patch si accompagnano le speculazioni sugli autori del codice non autorizzato: forse cinesi, forse americani. Partono le indagini federali
  • SicurezzaJuniper, firewall con backdoor incorporataJuniper Networks denuncia l'esistenza di codice "non autorizzato" all'interno dei suoi apparati di rete, una funzionalità nascosta potenzialmente utilizzabile per compromettere le reti dei clienti. Mistero sull'origine
10 Commenti alla Notizia ScreenOS, Juniper rimuove le backdoor di NSA
Ordina
  • Ciò che sostiene Juniper lascia il tempo che trova.
    E' ovvio che il ladro non si auto-denuncia, e nessuno si aspetta che lo faccia.
    Quello che dice Juniper è aria fritta e la perdita di faccia e di credibilità che ha subuti le sarà difficile da recuperare, visto che opera in un ambiente altamente specialistico dove i gonzi non abbondano.
    Anche Cisco deve stare attenta, perché i sospetti verso di lei non sono certo diminuiti dopo questo exploit.
    non+autenticato
  • maru' sempre imperterrito... e' inutile dirlo, ma se potesse guardare cosa ne pensa snowden ,bellovin, thegrugg di "questa[1] backdoor nsa" almenoSorpresa


    [1]penso proprio alla backdoor... non all'algo weak, che ha tutta un altra storia.
    non+autenticato
  • quindi le backdoor non volute sono state rimosse, quelle volute sono ancora li e sono state nascoste meglio.
    Addio Juniper mai più un acquisto...
    non+autenticato
  • - Scritto da: nessuno
    > quindi le backdoor non volute sono state rimosse,
    > quelle volute sono ancora li e sono state
    > nascoste
    > meglio.
    > Addio Juniper mai più un acquisto...

    Non si tratta solo di Juniper, ma di qualsiasi prodotto USA.

    Come faccio io a comprare un router Cisco, o Juniper, o un altro hardware o software "made in USA" quando so che, per loro politica, inseriscono backdoor e sabotano i sistemi di sicurezza regolarmente?

    Come faccio a fidarmi delle loro aziende quando queste backdoor possono essere inserite anche poco prima che quel dispositivo mi sia inviato a casa senza che l'azienda stessa nemmeno lo venga mai a sospettare?

    Come faccio a fidarmi dei loro servizi online (Amazon, OneDrive, ...) anche hostati qui in Europa quando so che basta un capriccio dei loro politici o giudici per obbligare tali aziende a girare i MIEI dati, residenti QUI IN EUROPA, direttamente a loro fregandosene di cose come "confini"?

    Come faccio a fidarmi di loro quando il loro presidente, dopo lo scandalo delle rivelazioni di Snowden, non ha fatto altro che accusare Snowden di tradimento anziché far rotolare le teste dei responsabili?

    Come faccio a credere a quello che dicono quando il loro stesso presidente se ne frega e si è solo "lamentato" (ma neanche) delle spiate ai danni dei suoi stessi concittadini ma non ha speso una parola sulle spiate fatte a noi europei che, in teoria, siamo loro alleati?

    Come faccio a comprare un Windows, un Office, un qualsiasi altro loro software senza dover sospettare che non sia stato impiantato qualche malware o qualche backdoor che magari usa la webcam e il microfono del mio portatile per spiarmi a casa mia quando e come vogliono loro?

    Juniper è solo la punta dell'iceberg. L'unica cosa che importa ai loro politici è di nascondere le prove di quello che hanno fatto fin'ora e coprire il posteriore dell'NSA. IMO qualsiasi prodotto tecnologico americano va evitato d'ora in poi. Si sono giocati la nostra fiducia e non ha senso continuare a foraggiarli e fare finta di niente.
    non+autenticato
  • - Scritto da: Abigaille Dei

    > Come faccio a fidarmi delle loro aziende
    Facile scrivo meno "come faccio" non mi fido e cambio il firmware...
    www.openwrt.org

    A bocca aperta
    non+autenticato
  • - Scritto da: Come faccio
    > - Scritto da: Abigaille Dei
    >
    > > Come faccio a fidarmi delle loro aziende
    > Facile scrivo meno "come faccio" non mi fido e
    > cambio il
    > firmware...
    > www.openwrt.org
    >
    > A bocca aperta
    e con i driver/firmware broadcom come fai? guarda che e' una megacorp Usa anche leiSorride
    non+autenticato
  • 1) per altri sei mesi continueranno ad essere compatibili con algoritmi che sono equivalenti al cifrario di Cesare

    2) "e stando a quanto ha sempre sostenuto Juniper si tratta di codice inserito senza autorizzazione da un soggetto esterno alla società"

    Il "soggetto esterno" ha usato la magia? O la rete di questi signori è un colabrodo? Oppure, ultima possibilità è una rete sicura ma hanno dato le credenziali del cesso a qualche omino vestito di nero?

    1+2= Come non affidare la propria sicurezza a questa gente? Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • No, questi non sono peracottari come i nostri illustri, orgoglionissimi lamerazzi dell' hacked team. Vorrebbero farti credere che sono incompetenti.
    non+autenticato
  • - Scritto da: backdroll
    > Vorrebbero farti credere che sono
    > incompetenti.

    Dal punto di vista dell'utente non cambia nulla: se sono incompetenti al punto da farsi infilare codice da backdoor nel loro prodotto che gestisce la sicurezza delle comunicazioni, ne sto alla larga esattamente come nel caso in cui siano complici degli spioni assortiti.
    non+autenticato