CR-online.de Blog

PRISM, Tempora etc. – kann man sich mit Verschlüsselung schützen?

avatar  Oliver Stiemerling
Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

Nachdem man heute wohl davon ausgehen muss, dass potentiell jede Kommunikation über das Internet und andere Netzwerke mitgehört wird, stellt sich die Frage, ob und wie man sich vor diesen Überwachungsmaßnahmen schützen kann. Der naheliegendste Ansatz ist die Verschlüsselung aller über Netzwerke übertragenen Informationen. Wenn die übertragene Information angemessen verschlüsselt ist, können NSA und Co. doch ruhig mitlesen, da sie eh nichts verstehen werden, oder? Die mathematischen Grundlagen und öffentlichen Algorithmen der Verschlüsselung sind doch vielfach auf Sicherheitslücken überprüft und können damit als sicher angesehen werden, oder?

Nein, dem ist leider nicht so. Wenn man davon ausgeht, dass die Firmen, auf deren kryptografischen Produkten und Dienstleistungen die Sicherheit im Internet basiert, am Ende des Tages immer einer staatlichen Anweisung Folge leisten müssen, muss man ebenfalls davon ausgehen, dass die meiste verschlüsselte Kommunikation im Internet für staatliche Stellen verhältnismäßig einfach zu entschlüsseln und zu lesen ist.

Basis von Internet-Verschlüsselung:  Ihr Vertrauen in zentrale Stellen

Wenn Sie mit Ihrem Browser eine vermeintlich sichere Verbindung über HTTPS zu ihrem Online-Banking-Server im Internet aufbauen, so basiert die Sicherheit dieser Verbindung alleine darin, dass Sie absolutes Vertrauen in die Firmen haben, die im Markt als Zertifikatsersteller aktiv sind. Diese privaten Firmen bestätigen Ihnen dabei durch ihre sogenannten Root-Zertifikate, dass Sie tatsächlich direkt mit ihrem Online-Banking-Server reden und niemand die Kommunikation mithören kann.

Das Beispiel der niederländischen Zertifizierungsstelle DigiNotar zeigt, dass eine Sicherheitslücke bei einem dieser Zertifikat-Provider tatsächlich dazu führen kann, dass z.B. der iranische Geheimdienst sich in eine vermeintlich sichere Kommunikation eines Dissidenten mit dem Google-E-Mail-Server einklinken und jedes Wort mitlesen kann.

Auch verschlüsselte Kommunikation potentiell offen für staatliche Geheimdienste

Wenn man also davon ausgehen muss, dass private Zertifikatsaussteller den genannten staatlichen Stellen vollen Zugang zu den eigentlich hoch-geheimen Root-Zertifikaten gewähren bzw. gewähren müssen, so können diese staatlichen Stellen auch ohne direkten Zugang zu Facebook, Google oder Yahoo den gesamten Datenstrom von und zu den Servern dieser Firmen durch einen sogenannten „Man-in-the-middle“-Angriff mitlesen (Ihr Browser redet in diesem Fall nicht direkt mit Facebook, sondern – ohne es zu bemerken – über den Umweg der entsprechenden staatlichen Stelle). Das gilt insbesondere auch für die bei der anfänglichen Anmeldung übertragenen Passwörter und Benutzernamen. Wenn die Geheimdienste zusätzlich im Besitz der SSL-Schlüssel der entsprechenden Firmenserver sind, wird es sogar noch einfacher, da dann auch die aufgezeichnete, direkte Kommunikation im Nachhinein entschlüsselt werden kann.

Wenn staatliche Stellen – wie anscheinend beim Tempora-Programm des britischen Geheimdienstes geschehen – an den Knotenpunkten der nationalen und weltweiten Glasfaser-Netze mithören, so kann man davon ausgehen, dass diese Stellen potentiell Zugriff auf alle Verbindungen haben und auch verschlüsselte Nachrichten mitlesen können.

Das hier betroffene SSL Protokoll wird von einer Vielzahl von Anwendungen im Internet verwendet. Der direkte Zugriff eines Browsers über HTTPS („HTTP über SSL“) auf einen Webserver ist nur ein Beispiel. Weitere Beispiele sind die E-Mail-Übertragung zwischen Mail-Servern, Zugriff auf Online-Speicher im Internet oder auch kommerzielle Kommunikation zwischen ERP-Systemen von Firmen (elektronische Bestellungen und andere Geschäftsabwicklung).

Es gibt auch noch andere, weniger häufig verwendete Arten der Verschlüsselung im Internet, die jedoch im Endeffekt in den allermeisten Fällen auch wieder auf Ihrem vollständigen Vertrauen in einige wenige Produkthersteller und Serviceprovider basieren.

Fazit: Verschlüsselung zumeist ineffektiv gegenüber Geheimdiensten

Die „Sicherheit“ durch Verschlüsselung im Internet basiert immer auf einer Kombination von – in der Sprache des Datenschützers – technischen und organisatorischen Maßnahmen. Auch wenn die technischen Maßnahmen (Verschlüsselungsalgorithmen) noch so sicher sind, bieten die organisatorischen Maßnahmen häufig einfache und für eine breite oder sogar vollumfängliche Überwachung geeignete Angriffspunkte für staatliche Stellen. Technische Schutzmechanismen können fast immer durch staatlichen Zugriff auf zentrale Vertrauensstellen und Netzwerkknoten im Internet „ausgehebelt“ werden.

Verschlüsselung ist daher kein sicherer Schutz gegen staatliche Überwachungsprogramme wie PRISM und Tempora.

 

Ein Kommentar

  1. Veröffentlicht 1.7.2013 um 10:18 | Permalink

    In manchen Aspekten kann man den Schutz von Kommunikation durch organisatorische und technische Maßnahmen mit dem Zutrittsschutz von Gebäuden vergleichen: Ein unbemerktes oder offensichtliches Eindringen ist nahezu immer möglich, jedoch werden durch Schutzmaßnahmen die dazu notwendigen Aufwände teils erheblich erhöht. So schreckt ein Dieb meist vor hohen Aufwänden zurück und sucht sich ein Ziel mit günstigerer Risiko-Nutzen-Relation.

    Durch technische Überlegenheit des „Eindringlings“ (hier: staatliche Stellen) und organisatorische Mängel in der Verwaltung von zentraler Sicherheitsinfrastruktur (hier: z.B. Zertifizierungsstellen) verliert das beschriebene SSL-Protokoll gegenüber den staatlichen Überwachungsprogrammen potentiell seine Funktionalität. Zum Beispiel ist es möglich, auf diese Art und Weise verschlüsselte Nachrichten im Nachhinein zu lesen. Eine staatliche Stelle muss also nicht die Kommunikation ad hoc verarbeiten, sondern kann große Datenmengen auf Vorrat sammeln, um die wichtigen und die wertvollen Informationen zu einen späteren Zeitpunkt gezielt zu analysieren und aufzubereiten.

    Der notwendige Aufwand für eine Überwachung kann jedoch durch relativ einfache technische Maßnahmen massiv erhöht werden. Hierzu wird aktuell häufig über „PFS – perfect forward secrecy (wörtlich: perfekt fortgesetzte Geheimhaltung)“ diskutiert. Der englische Fachbegriff aus der Kryptographie lautet im Deutschen „Folgenlosigkeit“. Dies bedeutet, dass selbst im Fall, dass ein Zertifikat oder ein Schlüssel kompromittiert wurde, bereits vergangene und auch zukünftige Kommunikation dadurch nicht offengelegt wird. Durch diesen schon längere Zeit bekannten, technisch-mathematischen Kniff muss, um eine Verbindung zu überwachen, diese explizit und aktiv z.B. durch einen „Man-in-the-Middle“ Angriff mitgeschnitten werden oder einer der Kommunikationspartner muss die Unterhaltung oder die Verschlüsselung fahrlässig bzw. vorsätzlich offenbaren.

    Selbst das erwähnte und viel gescholtene SSL-Protokoll ist in der Theorie PFS tauglich und kann damit aus heutiger Sicht das nachträgliche Entschlüsseln von Daten, die anfallen, wenn beim Surfen die Verbindung durch HTTPS gesichert wird, verhindern. In der Praxis wird dies nur sehr selten genutzt werden, da nicht alle Webbrowser und nur wenige Webserver aktuell in der Lage sind, sich auf diese Weise zu verständigen. Besser hingegen sieht es bei den sogenannten virtuellen privaten Netzwerken aus. Diese werden genutzt um Unternehmensstandorte und mobile Mitarbeiter miteinander zu verbinden. Hier kann z.B. bei dem Protokoll IPSec meist optional eine PFS-fähige Verbindung erzeugt werden.

    Doch die erhöhte Sicherheit hat ihren Preis. Der Verbindungsaufbau benötigt längere Zeit und stellt u.a. erhöhte Anforderungen an Know-How und Rechenleistung– z.B. bei dem Betrieb der Webserver, wodurch sich auch die operativen Kosten der Infrastruktur erhöhen. Viele Betreiber vermeiden auch daher noch immer eine standardmäßige Verschlüsselung der Kommunikation

    Bei einer Erhöhung der technischen Sicherheit dürfen organisatorische Maßnahmen aber nicht vergessen werden, denn ein Eindringling sucht sich immer die am schwächsten geschützte Stelle – und um im Bild zu bleiben: „Das Sichern der Haustür mit mehreren schweren Schlössern nützt nichts, wenn man auf der Rückseite ein Fenster offen lässt“

    Wenn alle Beteiligten PFS umsetzen würden, hätte man zumindest die Möglichkeit, ein Fenster an der Rückseite des Hauses wieder zu schließen.

Schreiben Sie einen Kommentar

Sie müssen sich einloggen um einen Kommentar schreiben zu können.