Con i firewall di Juniper Networks non si rischieranno più brutte sorprese, come quella di essere spiati silenziosamente da hacker o addirittura da agenzie di stato come l’Nsa. La vicenda, esplosa a dicembre, è nota alle cronache: in alcuni firewall dell’azienda californiana, la linea NetScreen, è stata individuata una manipolazione del software che permetteva di intercettare il traffico crittografato in viaggio su reti Vpn, teoricamente sicure. L’analisi del codice aveva rivelato la modifica di una costante dell’algoritmo crittografico Dual_EC, peraltro da tempo indicato da molti ricercatori come poco sicuro.

Tale modifica risalirebbe al 2008 e sarebbe poi stata seguita da ulteriori manipolazioni. Nelle scorse settimane, mentre anche l’Fbi si era messa all’opera avviando un’investigazione e mentre Juniper si dichiarava vittima inconsapevole, diversi ricercatori avevano puntato il dito su un probabile “zampino” della National Security Agency. Un documento datato 2011 svelava, poi, inequivocabilmente come l’Nsa fosse a conoscenza della backdoor e intendesse sfruttarla per attività di controllo (o spionaggio, che dir si voglia) di governi esteri che probabilmente utilizzano i firewall NetScreen, quali Pakistan, Afghanistan, Yemen e Cina.

Fin qui il riassunto delle puntate precedenti. Pur in una vicenda che lascia sospesi molti interrogativi (Chi ha manipolato il codice nel 2008? La backdoor è stata sfruttata per monitoraggi e furto di dati, e ai danni di chi?) Juniper Networks ha ora segnato un piccolo punto a proprio favore annunciando un’ulteriore contromisura, dopo la prima patch rilasciata nell’immediato. “Oltre ad aver rimosso il codice non autorizzato e ad aver reso disponibili le versioni rammendate”, si legge in un blogpost, “Juniper ha avviato una dettagliata indagine del codice sorgente di ScreenOS e di Junos Os”.

Non solo, dunque, è stato sottoposto a controllo il sistema operativo per firewall già compromesso, ma anche quello che fa funzionare i router e gli switch dell’azienda californiana. Juniper ha sottolineato di aver coinvolto una “rispettata organizzazione di sicurezza”, che l’ha affiancata nelle indagini, e di non aver trovato “alcuna traccia della presenza di ulteriore codice non autorizzato in ScreenOS, né della presenza di alcun codice non autorizzato in Junos OS”.

Juniper ha anche annunciato entro la prima metà di quest’anno il sistema operativo ScreenOS 6.3 sarà reso più sicuro con la sostituzione dell’algoritmo Dual_EC e del sistema di generazione casuale di numeri Ansi X9.31. Al loro posto saranno introdotte le medesime, e più sicure, tecnologie di crittografia già utilizzate per Junos OS.