Neue Snowden-Enthüllungen: Verschlüsselung geknackt
Geheimdienste können wohl einen Teil der verschlüsselten Netz-Verbindungen mitlesen. Auch SSL-Verschlüsselungen soll nicht mehr sicher sein.
BERLIN taz | „Die NSA knackt den Großteil der Verschlüsselung im Internet“ - so fasst Bruce Schneier die neuesten Enthüllungen von Edward Snowden zusammen. Bis gestern hätten viele eine derartige Aussage für blanke Verschwörungstheorie gehalten, aber Schneier ist einer der angesehensten Forscher im Bereich der Verschlüsselung weltweit. Der Kryptograf hat Glenn Greenwald bei der Aufarbeitung der jüngsten NSA-Dokumente beraten.
Laut den Enthüllungen, die parallel im Guardian und in der New York Times publiziert wurden, gehen die NSA und der britische Geheimdienst GCHQ mit einer Vielzahl von Methoden vor, um die Sicherheit des Netzes zu untergraben. Viele Firmen haben demnach auf Druck der Geheimdienste in Sicherheitsprodukte Hintertüren eingebaut, die den Geheimdiensten Zugriff auf verschlüsselte Verbindungen erlauben.
Auch hat die NSA wohl versucht, Einfluss auf die Standardisierung von Verschlüsselungsverfahren zu nehmen, um so einen leichten Zugriff auf die Kommunikationsnetze zu bekommen.
Die Snowden-Dokumente berichten weiterhin davon, dass der britische Geheimdienst GCHQ im Jahr 2010 einen großen Durchbruch bei der Entschlüsselung des Internet-Datenverkehrs erzielen konnte. Auch ein weit verbreitetes verschlüsseltes System zur Sprachkommunikation – vermutlich ist damit Skype gemeint – soll den Geheimdiensten komplett offen stehen. Die Kommunikation über die weit verbreitete SSL-Verschlüsselung, die etwa für die Verwaltung von Bankkonten oder den sicheren Login auf Webseiten zum Einsatz kommt, ist ebenfalls betroffen.
Clipper Chips
Es lohnt hierbei ein Blick auf die Geschichte der Verschlüsselungstechnologien. In den 90er Jahren gab es heftige politische Auseinandersetzungen, die als „Cryptowars“ in die IT-Geschichte eingingen. Damals wollten insbesondere US-Behörden verhindern, dass Firmen und Privatleute eigenmächtig starke Verschlüsselungstechnologien einsetzen. Sie propagierten die Nutzung des sogenannten Clipper Chips, dessen Nutzung auch gesetzlich vorgeschrieben werden sollte. Die Grundidee dabei: Die Behörden hätten jederzeit Zugriff auf alle verwendeten Schlüssel und könnten somit die Kommunikation bei Bedarf weiterhin überwachen.
Dagegen stand die Idee von Programmen wie PGP. Dessen Autor Phil Zimmermann vertrieb das Verschlüsselungsprogramm kostenlos, die darin verwendeten Verfahren waren öffentlich bekannt und konnten von jedermann überprüft werden.
Letztendlich setzte sich die Idee der offenen Verschlüsselungsverfahren durch, der Clipper-Chip verschwand in der Versenkung und Gesetze, die den Export starker Verschlüsselung verboten, wurden wieder abgeschafft. Später beteiligte sich insbesondere das US-Standardisierungsinstitut NIST (National Institute for Standards and Technology) an der – offenen – Entwicklung von neuen Verschlüsselungsverfahren. Das NIST erhielt für seine Arbeit viel Lob aus der Fachwelt.
Transparente und offene Verfahren
Genau diese Standardisierungsverfahren geraten aber jetzt in den Fokus. Schon einmal vermuteten Kryptografen, dass das NIST in einen Standard absichtlich Fehler eingebaut hatte. Ein wichtiges Element von mathematischen Verschlüsselungsverfahren sind Zufallsgeneratoren. In einem Zufallszahlengenerator mit dem Namen Dual_EC_DRBG fand der Wissenschaftler und Microsoft-Mitarbeiter Niels Ferguson 2007 einen Fehler. Ferguson vermutete, dass es sich dabei um kein Versehen handelte, beweisen konnte er es nicht.
Dual_EC_DRBG allerdings wurde bislang nirgends in großem Umfang eingesetzt, selbst wenn es sich um eine NSA-Hintertür handelt, dürften die Auswirkungen begrenzt sein. Ein schales Licht könnte aber auch auf einen anderen Standard fallen: Der Advanced Encryption Standard (AES) aus dem Jahr 2001, der heute an vielen Stellen eingesetzt wird. Dieser wurde in einem Wettbewerb des NIST ausgewählt.
Die Forscherwelt lobte damals das transparente und offene Verfahren, aber manch einer war dennoch mit der Entscheidung unglücklich. Auch hier hatte Niels Ferguson den Finger in die Wunde gelegt und wies noch vor der Bekanntgabe des Gewinners auf mögliche Schwächen des neuen Verfahrens hin.
Veraltete Verschlüsselungsverfahren
Dass die Entwickler der AES-Verschlüsselung – ein belgisches Forscherteam - für die NSA arbeiten glaubt zwar niemand. Aber dass absichtlich ein Verfahren gewählt wurde, welches möglicherweise, ohne dass dessen Entwickler es beabsichtigten, schwächer ist als die Konkurrenten, erscheint zumindest im Bereich des Möglichen.
Die Enthüllungen werfen auch ein Schlaglicht auf eine Debatte, die bislang vor allem in Fachkreisen geführt wird: An vielen Stellen nutzen Verschlüsselungssysteme wie SSL, aber auch die Mailverschlüsselung GnuPG oder das Anonymisierungsnetzwerk Tor heute Verfahren, die längst nicht mehr dem Stand der Technik entsprechen. Wer sich etwa mit den Services von Google verbindet, der nutzt eine Verschlüsselung mit dem Namen RC4. Sie stammt aus dem Jahr 1987 und gilt schon lange als problematisch.
Ein Aufruf zum Abschied von Verschlüsselungstechnologien sind die Enthüllungen nicht. Edward Snowden hat bereits im Juni in einem Interview gesagt, dass sorgfältig entwickelte Verschlüsselungstechnologien für die Geheimdienste weiterhin ein Problem darstellen.
Die New York Times und der Guardian berichten, dass die Geheimdienste Druck auf die Zeitungen ausgeübt haben und versuchen wollten, die Veröffentlichung zu verhindern. Man habe sich trotzdem zur Veröffentlichung entschieden, aber einige entscheidende Details in der Berichterstattung weggelassen.
Bruce Schneier empfiehlt Nutzern, bei Verschlüsselungssoftware von großen Anbietern skeptisch zu sein und am besten auf Open Source-Software zurückzugreifen. Trotz der Vorwürfe gegen das NIST empfiehlt er weiterhin die Nutzung von offenen Standards und Verfahren wie SSL. Es liege nun an den Ingenieuren des Netzes, die Sicherheit wieder herzustellen, die durch die Geheimdienste kompromittiert wurde, so Schneier.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Resolution gegen Antisemitismus
Nicht komplex genug
Bundestag reagiert spät auf Hamas-Terror
Durchbruch bei Verhandlungen zu Antisemitismusresolution
Grundsatzpapier des Finanzministers
Lindner setzt die Säge an die Ampel und an die Klimapolitik
Höfliche Anrede
Siez mich nicht so an
Serpil Temiz-Unvar
„Seine Angriffe werden weitergehen“
US-Präsidentschaftswahl
50 Gründe, die USA zu lieben