PRISM & Co. – Selbstverteidigung für Nerds
Kommentare

Angesichts der jüngsten Skandale rund um internationale Überwachungsprogramme zur Sammlung und Auswertung von elektronisch gespeicherten Daten steht die Frage im Raum, wie man sich heutzutage überhaupt noch schützen kann. Wie kann man seine Daten vor PRISM, Tempora und Co. verstecken und sich möglichst anonym im Internet bewegen? Dieser Frage gehen Hendrik Schmidt, Niklaus Schiess, Pascal Turbing und Johannes Mäulen vom IT-Security Dienstleister ERNW in unserer dreiteiligen Artikelserie „PRISM und Co. – Selbstverteidigung für Nerds“ nach.

In Teil 1 erklärt Hendrik Schmidt heute alles Wissenswerte zum Thema Verschlüsselung und beantwortet Fragen wie: Welche Regeln sollte man beachten, wo und was sollte man überhaupt verschlüsseln und welche Methoden können dabei zum Einsatz kommen?

In Teil 2 widmet sich Niklaus Schiess dem Thema „Anonymität im Netz und geht dabei auf Proxy- und VPN-Dienste ein. Teil 3 setzen sich Pascal Turbing und Johannes Mäulen mit der Frage nach Privatsphäre und Datenschutz in Social Networks auseinander.

In Teil 3 setzen sich Pascal Turbing und Johannes Mäulen mit der Frage nach Privatsphäre und Datenschutz in Sozialen Netzwerken auseinander.

Verschlüsselung

Verschlüsselung „Ja“, aber wo, das war schon immer die Frage. Im Allgemeinen galt immer die Faustregel: Vertraut man dem Kommunikationsweg nicht, so muss die Nachricht verschlüsselt werden. Gerade in der aktuellen Diskussion um den Abhörskandal der amerikanischen NSA und des britischen GCHQ bekommt diese Faustregel allerdings eine besondere Bedeutung. Das Vertrauen der Anwender wurde durch diese Enthüllungen enttäuscht und eine Verschlüsselung scheint zumindest in der Theorie fast überall notwendig – aber ist dem wirklich so?

Wo verschlüsseln?

Zu allererst sollte man sich mit der Frage beschäftigen „wo“ verschlüsselt wird oder verschlüsselt werden muss. Zum einen muss man zwischen lokaler Verschlüsselung, welche die Ablage von Daten meint, und Verschlüsselung in der Kommunikation unterscheiden. Bei der Frage „wie“ verschlüsselt werden soll, fokussiert man sich in der Regel auf die verwendeten Algorithmen und eingesetzte Standards/Techniken zum Schlüsselaustausch. Sowohl bei lokaler Verschlüsselung als auch bei Verschlüsselung der Kommunikation sollte man sich die Frage stellen, ob man dem Medium, auf dem die Daten abgelegt werden beziehungsweise über das kommuniziert wird, vertraut. Zur Lösung dieser Frage gibt es diverse Ansätze und Konzepte, denen meistens der Ansatz der Abwägung von Vertrauen und Kontrollmaßnahmen zugrunde liegt („Trust“ vs. „Controls“). Die Anwendung dieser Ansätze hat die Entscheidung über die Vertrauenswürdigkeit des Mediums zum Ziel: Vertraut man dem Medium, verzichtet man auf Verschlüsselung, andernfalls muss man zusätzliche Maßnahmen (wie bspw. Verschlüsselung) implementieren. Falls genug Vertrauen vorhanden ist, denkt der Nutzer, dass seine Daten sicher sind und eine weitere Absicherung nicht notwendig ist.

Vertrauensverlust

Die aktuellen Schlagzeilen um den PRISM-Skandal bedeuten nun einen erheblichen Vertrauensverlust – sowohl für viele Endnutzer als auch Firmen. Folglich bemühen sich Anwender um zusätzliche Absicherungs-Maßnahmen, wie zum Beispiel Verschlüsselung von Datenströmen, Emailverkehr usw. Ein gutes Beispiel stellen hier die sogenannten Krypto-Partys dar, welche immer häufiger stattfinden und dem Nutzer Grundlagen der Verschlüsselungs-Technologien nahebringen sollen. Ein anderes Beispiel stellen Dienstleister dar, welche ebenfalls Vertrauen in die Transportwege und Rechenzentren verloren haben und sich redlich bemühen das Vertrauen der Endnutzer wiederzugewinnen (siehe Abbildung 1). Auch hier werden zusätzliche Sicherheitsmaßnahmen, wie die Verschlüsselung von Transportwegen, eingeführt, um sich vor Zugriff von Unbefugten zu schützen. Denn auch hier gilt: wird der Transportweg verschlüsselt, so haben nur jene Zugriff auf die Daten, die auch den Schlüssel kennen.

PRISM & Co. -  Selbstverteidigung für Nerds

Abbildung 1: Einführung von Email-Verschlüsselung zwischen Telekom, Web.de und GMX; Quelle: Telekom

Welche Verschlüsselungsmethode?

Neben der Einführung von Verschlüsselung an nicht-vertrauenswürdigen Stellen sollte allerdings auch auf die Methode der Verschlüsselung geachtet werden. Schon der Kryptologe Gilbert Vernam kam auf die Idee, dass ein sicheres Passwort nur ein einziges Mal gültig sein darf (sogenannte One-Time-Pads) und im optimalsten Fall genauso lang sein muss, wie die zu verschlüsselnde Nachricht selbst. Mit einer XOR-Verknüpfung von Nachricht und Passwort würde somit eine eindeutige und einmalige Verschlüsselung gewährleistet werden und die Nachricht nur mit Hilfe des Passworts wieder entschlüsselbar sein. In der Praxis stellt sich sowohl die einmalige Nutzung des Passwortes als auch die Länge des Passwortes allerdings als Herausforderung dar. Um dieses zu vereinfachen beruft man sich auf diverse mathematische Methoden zur Schlüsselerzeugung und zum Schlüsselaustausch. Nur welche Algorithmen sollte man hierfür nutzen?

Hilfe zur Beantwortung dieser Frage bieten diverse Anlaufstellen, wie Magazine, Blogs oder auch Organisationen und Regierungen. Beispielsweise findet man eine Übersicht von „sicheren Algorithmen“ beim Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI, BSI TR-02102) oder bei dem National Institute of Standards and Technology (kurz: NIST, NIST FIPS 186-3).

Kryptoanalyse

Aber arbeiten diese Organisationen nicht mit eben den Stellen zusammen, vor denen man sich eigentlich schützen möchte, den Geheimdiensten? Diese These liegt natürlich nahe und sollte auch nicht vernachlässigt werden. Schaut man in die Vergangenheit wurden von Geheimdiensten schon oft Tricks genutzt, um Schwachstellen in bestimmten Algorithmen auszunutzen. Ein Beispiel hierfür stellt die von Eli Biham und Adi Shamir 1991 vorgestellte differentielle Kryptoanalyse dar, in der es darum ging auf statistischer Basis und mit Hilfe eines bekannten Ausgangstextes den verwendeten Schlüssel zu berechnen. Auch in der modernen Zeit liegt die Vermutung nahe, dass bestimmte Algorithmen ebenfalls Schwächen in der Zufälligkeit Schlüsselerzeugung besitzen und somit bei Kenntnis des verwendeten Algorithmus berechnet werden könnten. Im Rahmen der Diskussion um den PRISM-Skandal haben bereits anerkannte Sicherheitsexperten wie Bruce Schneier in seinem Blog klargestellt, dass sie den von der NSA vorgeschlagenen elliptischen Kurven zur Berechnung von Schlüsseln nicht mehr trauen. Hier liegt also die Vermutung nahe, dass auch hier Schwachstellen in Implementierung und Schlüsselerzeugung enthalten sein könnten.

Zertifikate

Ein anderes Problem, auf das im Kontext des PRISM-Skandals hingewiesen werden muss, ist die Verwendung von Zertifikaten. Im Rahmen der Enthüllungen rund um Whistleblower Edward Snowden ist herausgekommen, dass die NSA möglicherweise Zugriff auf Zertifikate nahe der Wurzel besitzen und sich somit, Zugriff zum Netzwerk vorausgesetzt, ähnlich dem Vorgehen eines typischen Hackers in eine sogenannte Man-in-the-Middle Position zum Mitlesen der übertragenen Daten bringen könnten. Befinden sich Geheimdienste in solch einer Position und können sich durch den Nachweis solch eines „vertrauenswürdigen“ Zertifikats ausweisen, bemerkt ein Nutzer die Änderung in der Kommunikation nur, sofern er die Zertifikate manuell miteinander vergleichen würde – dies findet in der Regel aus Betreibbarkeitsgründen nicht statt. Streng genommen, so behauptet manch böse Zunge, könnte man sagen, dass der eigentliche Gedanke der Zertifikate und der zugrundeliegenden PKI als nicht mehr vertrauenswürdig anzusehen ist. Gemäß dem Falle, dass die Herausgabe solch eines Zertifikats wirklich stattgefunden hat (denn wer sagt, dass dieses nicht auch weitergegeben wird?), würde dies einen erheblichen Bruch der Vertrauenswürdigkeit eines PKI-Anbieters darstellen.

Verschlüsselung ist sinnvoll!

Was kann man nun also tun, wenn man sich vor unautorisiertem Zugriff schützen möchte? In der Regel sollte man davon ausgehen, dass Verschlüsselung immer noch ein sinnvoller Weg ist. Allerdings muss man darauf achten, dass sichere Mechanismen und Algorithmen benutzt werden, sowie auf den richtigen Kommunikationswegen verschlüsselt wird. So ist zum Beispiel eine Verschlüsselung von E-Mails oder beim Aufruf von Internetseiten zur Übermittlung von Nutzername/Passwort essentiell. Generell gilt also weiterhin: übertrage oder speichere ich sensible Daten, die keinen anderen etwas angehen, so sollte ich sie mit Hilfe von sicheren, kryptografischen Methoden verschlüsseln. Diese Methoden werden, mit Verweis auf verschiedene Quellen wie etwa den Lenstra-Verheul Equations, unter keylength.com beschrieben. Ein Verschlüsselungsalgorithmus, gegen den bisher keine nennenswerten Bedenken bestehen, ist beispielsweise AES, ein Protokoll für die asymmetrische Verschlüsselung PGP. Bei der Verwendung von PKI-Anbietern kann man sich allenfalls auf eine Recherche zu Statements über die Zusammenarbeit mit Geheimdiensten verlassen, auch wenn aktuell noch keine trivialen Angriffe gegen die verwendeten kryptographischen Methoden existieren.

Aufmacherbild: Safety concept: magnifying optical glass Foto via Shutterstock / Urheberrecht: Maksim Kabakou

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -