Doch. Verschlüsselung geht noch. Echt jetze!

Die NSA hat SSL-Verschlüsselung „geknackt“, heißt es in bei Spiegel online, n-tv.de, in Blogs und an viel zu vielen anderen Stellen in Neuland. An die Wand gemalt wird von zu vielen, die es nicht verstehen, dass damit Verschlüsselung _generell_ nicht mehr funktioniert. Ich hielt mich bisher eigentlich für einen Nicht-Techi, aber heute wurde ich vom Leben eines Besseren belehrt. Da wird doch gerade die Realität verzerrt!?!

Mein Eindruck: Nachdem gerade das Interesse an Verschlüsselung und das Bewusstsein für den Sinn von unterschiedlichen Verschlüsselungsformen in der Bevölkerung wächst, soll versucht werden, hier massiv gegenzusteuern. Die Menschen sollen anscheinend glauben, dass Verschlüsselung sowieso nicht funktioniert – dann können sie es ja auch gleich lassen. So ein Blödsinn! Welt da draußen, lass dich nicht veräppeln! Hier werden Äpfel und Birnen und noch jede Menge anderes Obst und Gemüse in einen Topf geworfen.

Ja, wenn die NSA (oder andere Überwachungsorgane) tatsächlich ALLE großen anerkannten SSL-Zertifikatsschlüssel abgegriffen haben sollten, wäre für einen Moment SSL im sicher verschlüsselnden Sinne sozusagen temporär weitestgehend ausgehebelt. Wenn nun aber theoretisch z.B. die Banken, Gesundheitsinstitutionen, was-weiß-ich,.. alle NEUE Schlüsselpaare und Zertifikate anlegen würden UND die NSA diese privaten Schlüssel nicht bekäme, wären wir rein theoretisch wieder auf Null. Katz und Maus. Sie haben es nämlich eben NICHT geknackt. Sie haben mutmaßlich Schlüssel in ihre Gewalt gebracht. Und das gilt auch alles nur für SSL.

Es gibt aber viel mehr Formen der digitalen Verschlüsselung.

All die Diskussion um SSL heißt nicht, dass z.B. die für E-Mail-Chiffrierung genutzte PGP– oder GPG-Verschlüsselung oder bspw. Festplattenverschlüsselung via TrueCrypt unsicher wären. Das sind ganz andere Schuhe, sozusagen. Ich erlaube mir mal, hier ein bisschen was gerade zu rücken – und bin natürlich dankbar, wenn die echten Techis mögliche nicht aufs letzte I-Tüpfelchen ausgefeilte Formulierungen meinerseits entschuldigen und ggf. in den Kommentaren ergänzen und verbessern. Was ist passiert?
Die NSA hat SSL nicht „geknackt“. Sie hat stattdessen, das meine ich jedenfalls verstanden zu haben, zur Dechiffrierung von geschützem Kommunikationsverkehr erforderliche Schlüssel geklaut oder kooperativ ausgehändigt bekommen. Von Behörden, die SSL-Zertifikate ausstellen.

Ich wiederhole mich: Wenn das so stimmt, heißt das NICHT, dass die NSA jetzt prinzipiell jeden SSL-Verschlüsselungsalgorithmus dechiffrieren kann. Es belegt „nur“ einmal mehr: Den Zertifizierungsbehörden ist genauso wenig zu trauen wie selbst erstellten Zertifikaten. Die mit von Browsern automatisch als „sicher“ eingestuften Zertifikaten vorgegaukelte Sicherheit ist für User unüberprüfbarer Schmu. Oder anders formuliert: Es bestätigte sich damit „nur“ einmal mehr, dass die grundliegende Idee von SSL, nämlich Vertrauen, sozusagen in sich kaputt ist (siehe auch hier). Das ist aber keine mathematisch-kryptographische, sondern eine politisch-moralische Frage.
(Du verstehst nur Bahnhof? Ich erkläre die Funktionsweise von SSL weiter unten im großen Abschnitt über SSL ausführlicher.)

Steigen wir mal mit Mail-Verschlüsselung via PGP oder GPG ein – die sind nämlich ganz und gar nicht broken:

Wer eine Nachricht mit PGP oder GPG verschlüsselt, chiffriert die Nachricht selbst. Die Nachricht wird also in eine Art „Geheimschrift“ übersetzt. Um diese Verschlüsselung durchzuführen und die Nachricht dann wieder lesbar zu machen, wird ein digitales Schlüsselpaar benötigt, bestehend aus privatem und öffentlichem Schlüssel. Mit dem öffentlichen Schlüssel der Person, FÜR DIE DIE NACHRICHT BESTIMMT IST, also vom Empfänger, verschlüsselt der Absender der Nachricht seine Daten. Die empfangende Person kann dann mit ihrem zu dem öffentlichen Schlüssel gehörenden privaten Schlüssel die empfangene Nachricht wieder dechiffrieren. Beidseitige verschlüsselte Kommunikation ist nur möglich, wenn alle beteiligten Personen jeweils über ein eigenes Schlüsselpaar (also über einen eigenen öffentlichen und privaten Schlüssel) verfügen und die öffentlichen Schlüssel der jeweiligen Gegenseite bekannt sind.

Die Verschlüsselungsalgorithmen von PGP und GPG sind zum aktuellen Zeitpunkt NICHT geknackt. (Der von SSL übrigens auch nicht; die Codierungsstrategie ist wohl ähnlich, nur, dass bei PGP eben die Nachricht selbst, bei SSL der Weg verschlüsselt wird).

PGP funktioniert damit noch, NSA hin oder her, jedenfalls, wenn ihr euren privaten Schlüssel nach wie vor schön geheim haltet.

Heißt:

Wer seinen Private Key irgendwo in ner Google-Cloud speichert (soll es ja alles geben), hat ihn vermutlich schon geteilt.

Wessen Rechner unbemerkt ausgespäht wird (z.B., weil der Rechner virenverseucht ist, z.B. mit dem richtigen echten fiesen BKA-Trojaner, der uns ja wohl alle beschützen soll räusper), der hat vermutlich auch seinen privaten Schlüssel nicht mehr in alleinigem Besitz.

Wer seinen Private Key auf dem Smartphone speichert und irgendwelchen Apps Vollzugriff aufs ganze Gerät erlaubt, hat ihn möglicherweise damit sowieso schon lange unbemerkt öffentlich gemacht. Verschlüsselte Kommunikation und Smartphones sind eine schwierige bis unmögliche Nummer…

(Parenthese:
Tipp: Wer via Schleppi/PC verschlüsselt kommuniziert, aber die Mailbox auch auf dem Smartphone eingerichtet hat, kann sich z.B. eine Vorlagemail anlegen. Bei Eingang einer verschlüsselten Mail könnt ihr dem Absender dann unverschlüsselt per Knopfdruck vorerst sowas antworten wie „Ich bin gerade nur mobil erreichbar und kann die Mail auf dem Smartphone nicht dechiffrieren. Sobald ich Zugang zu meinem Festrechner habe, melde ich mich zurück.“ Vielleicht nicht sehr elegant, aber zumindest bei einem mäßigen Encrypted-Mail-Aufkommen einigermaßen praktikabel..)

Und weil ich es so wichtig finde, hier noch mal: Wenn ihr unwichtige oder wichtige Alltags- oder Besonderheitskommunikation sicher verschlüsseln wollt, ist PGP/GPG hierfür eine GUTE Variante. Solange ihr auf eure privaten Schlüssel aufpasst!!!

Was hat das Ganze jetzt mit diesem SSL-Skandal zu tun?
Ich verweise hier erst mal auf diese Aufreger-Mail meines lieben „technischen Hauptberaters“ anlässlich einer „medienrelevanten Nachricht“ neulich:

Viele große Medien von Print über Funk und TV hatten nämlich auch vor einigen Wochen schon keinen Stich davon, was Verschlüsselung eigentlich bedeutet, und dass es unterschiedliche Arten von Verschlüsselung gibt.
Als es plötzlich in einer schönen PR-Aktion hieß „E-Mail bei vielen deutschen Internetserviceprovidern jetzt auch verschlüsselt!“, wurde damit lediglich mitgeteilt, dass der WEG zwischen den auszutauschenden Nachrichten über eine verschlüsselte SSL-Verbindung laufen kann. Die Nachricht selbst ist und bleibt damit aber NICHT verschlüsselt. Diese Art der Weges-Verschlüsselung ist, wenn sie NICHT gestört wird, tatsächlich auch sicher. Sie ist aber manipulationsanfällig, und das war natürlich technisch versierteren Leuten auch vor 3, 4 Wochen schon klarer als so mancher kleineren oder größeren Nachrichtenredaktion.
Es ist nämlich seit Jahren bekannt.

Und jetzt ist eben rausgekommen, dass die NSA solche altbekannten manipulationsanfälligen Lücken anscheinend genutzt hat und vermutlich auch weiter nutzen wird – und zwar wohl nicht (nur?) durch trojanerähnliche Zertifikatsmanipulation bzw. nicht (nur?) durch Abfangen von Nachrichten mit Hilfe z.B. von InternetServiceProvidern, sondern (auch?) durch „Schlüsselklau“ oder ähnliches.

Ist damit SSL jetzt für immer und ewig überall unsicher?
Nein, nach wie vor nicht, wenn du deinem Zertifikats-Aussteller vertrauen kannst und keiner Man-in-the-middle-Attacke aufsitzt. Ja, wenn nicht. Wie gesagt: So war es eigentlich auch schon immer.

SSL wird benutzt, um eine verschlüsselte _Verbindung_, z.B. zu einer Webseite oder zu einem Mailserver, aufzubauen. Ziel ist, dass die _Verbindung selbst_ (also der Weg zwischen den beteiligten Geräten) abhörsicher verschlüsselt ist. Die über die Leitung laufenden Inhalte sind damit nur auf dem Weg ZWISCHEN den Devices verschlüsselt, nicht aber auf dem Ausgangs- oder Eingangsgerät (außer, ihr benutzt noch weitere Verschlüsselungsmechanismen wie zum Beispiel – richtig: PGP/GPG).
Die Verschlüsselung via SSL funktioniert mittels öffentlich-privatem Schlüsselpaar und einem Zertifikat, das man selbst erstellen oder bei einer offiziell anerkannten Behörde für viel Geld kaufen kann. Im Browser sind die teuren Zertifikate großer Zertifizierungsstellen standardmäßig installiert und werden als „sicher“ anerkannt. Eine ziemlich anschauliche Erklärung, wie das Ganze funktioniert, findest du hier.

Was nun Irrwitziges passiert zu sein scheint: Offenbar hat die NSA bei einigen offiziell anerkannten Zertifikatbehörden nun anscheinend die privaten Schlüssel zu Zertifikaten geklaut oder kooperativ „ausgehändigt bekommen“. Wie auch immer, die angeblich als sicher eingestuften, für teures Geld von angeblich vertrauenswürdigen Behörden eingekauften Sicherheitszertifikate sind es damit also gar nicht mehr, sondern sind zu UNSICHEREN SCHWACHSTELLEN geworden, denn die NSA hat sozusagen eine Kopie der privaten Schlüssel. Damit hat sie nicht etwa den Verschlüsselungsalgorithmus dechiffriert, nein: Sie hat einfach ’nen Zweitschlüssel, sozusagen.

Das heißt aber auch (ich schreib es noch mal): SSL-Verschlüsselung ist nicht PER SE unsicher. Solange die NSA (oder wer auch immer da rumspionieren will) keinen heimlichen Privatschlüssel zwischen Kommunikationspartnern hat, kommt sie ganz so einfach da nicht rein.

Doch, da war doch noch was mit „Man-in-the-middle“?
Stimmt. SSL-verschlüsselte Kommunikation hat eine bedenkenswerte Schwachstelle. Auch die ist nicht neu, sondern lange bekannt. Wie erläutert, wird bei SSL nicht die zu übertragende Nachricht VOR der Übertragung verschlüsselt und dann chiffriert übermittelt, sondern die zu übertragenen Daten werden über eine chiffrierte VERBINDUNG geschickt. Wenn es einem Angreifer nun gelingt, sich zwischen die Kommunikationspartner zu setzen und ihre Verbindung zu manipulieren, so ist die sichere Übertragung gescheitert. Wie das funktionieren kann, erläutert z.B. dieses Video hier; diverse Varianten sind im Wikipedia-Eintrag http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff kurz erläutert, wer mehr wissen will, findet ausführliche Infos im Netz.

Und sonst so? Kann der Algorithmus nicht auch richtig geknackt werden?
Natürlich sind bei jeder Form der Verschlüsselung auch direkte Angriffe auf das Kryptographiesystem, d.h. auf den dahinterstehenden Verschlüsselungsalgorithmus, möglich – das ist zwar für die SSL wie auch PGP zugrundeliegende Verschlüsselung noch niemandem gelungen, aber natürlich theoretisch denkbar und für SSL zumindest bereits in ganz kleinen Ansätzen möglich.

Fazit: Ich halte die mediale und politische Darstellung, Verschlüsselung sei insgesamt „broken“, für grob fahrlässig. Sie klärt nicht auf, sondern verzerrt, ist inhaltlich falsch, unsachlich und schürt ggf. Ängste. Sie ist manipulativ. Sie lässt Menschen mutlos resignieren.

Ach übrigens, habt ihr auch mitbekommen, dass zusätzlich gerade noch gemeldet wurde, tor sei kaputt? Macht doch alles keinen Sinn mehr, nicht wahr? Merkt ihr selber…

1 Gedanke zu „Doch. Verschlüsselung geht noch. Echt jetze!“

  1. Sehr schöner Artikel zu der eigentlichen Problematik und dem dazu generierten Medienhype.
    Wie du schon sagst, das das SSL System aufgrund der benötigten Vertrauensbasis schon seit Jahren defekt ist, das ist nichts neues. Das ist meiner Meinung nach auch nichts was an den neuen Dokumenten so brisant ist.

    Der wirkliche politische Sprengstoff steckt doch in der Tatsache das der amerikanische Geheimdienst gezielt Unternehmen der Sicherheitsbranche zwingt Backdoors bzw. andere Schwächen in Ihre Produkte einzubauen.

    Selbst wenn wir mal davon ausgehen das OpenSource oder FreeSoftware Projekte wie OpenSSL, Truecrypt oder GPG nicht betroffen sind (obwohl das bei dem Codeumfang dieser Projekte wohl niemand zur Zeit verifizieren kann) so ergeben sich doch große Probleme vor allem im Professionellen Umfeld.
    Dort muss meistens schon aus Support Gründen Bezahlsoftware verwendet werden. Und so wie es zu Zeit aussieht kann man dieser nicht mehr vertrauen.

    Was ist denn zum Beispiel wenn eine Firma wie Cisco gezielt schwächen in Ihre für Großunternehmen gedachten VPN Appliances einbaut. Dann haben wir es im Endeffekt auch noch mit Wirtschaftsspionage zu tun.

    Stichwort GPG: Benutzt du es selber? Benutzen es deine Freunde? Meine Mails gehen seit Jahren GPG signiert raus, und keinen interessiert es. Ich habe Jahrelang versucht meine Freunde davon zu überzeugen, ohne Erfolg. Mal ganz davon abgesehen das ich heute so gut wie keine Mails mehr verschicke, alles geht per IM. Und das ist der größte Supergau, da es meistens per Facebook Messenger geht (da sind ja alle 😉 ).

    Btw. der einzige Grund warum sich die Medien auf SSL und nicht auf die viel wichtigeren Probleme im zusammenhang mit den neuen Veröffentlichungen stürzen ist doch weil selbst Hans Wurst versteht wenn die NSA seine Überweisungen mitlesen kann. Wenn du im Radio sagt das Backdoors in Sicherheitssoftware eingebaut wurden dann interessiert es doch keinen. Denn „Das Betrifft mich nicht. Ich habe ja eh nichts zu verbergen!“

Schreibe einen Kommentar zu Björn Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *