Verschlüsselung - kein Allheilmittel gegen Bespitzelung
Als Reaktion auf die PRISM- und Tempora-Enthüllung wird derzeit oft empfohlen, doch "einfach" Verschlüsselung zu verwenden
Verschlüsselungssoftware - einfach installiert, aber dann?
So einfach die Installation von Gpg4win auch sein mag, so schwierig gestaltet sich die konsequente Anwendung von Verschlüsselung oft in der Praxis. Verschlüsselungsalgorithmus und Schlüssellänge werden oft große Aufmerksamkeit gewidmet, doch der Knackpunkt liegt eigentlich immer bei der Schlüsselverwaltung. Hierbei muss man sich einige Fragen stellen:
Wie sichert man den Schlüssel bzw. das Widerrufszertifikat sowohl vor unbefugtem Zugriff als auch vor Datenverlusten? Und man muss sich die Frage stellen, was einem wichtiger ist: die Verfügbarkeit oder die Sicherheit der Daten. Gibt man im Extremfall lieber den Zugriff auf die Daten auf, Hauptsache, sie geraten nicht in falsche Hände. Oder sieht man die Daten lieber in den Händen eines Dritten, als sie ganz zu verlieren? Ausgehend von der Frage muss man dann einige Festlegungen treffen. Wo hinterlegt man die Schlüssel? Soll man Backups der Daten verschlüsseln? Und was passiert, wenn man die Passphrase vergisst?
Wie lange soll der Schlüssel gültig sein? Dabei sollte man bedenken, dass Computer immer schneller werden und damit die Schlüssellängen immer größer werden. Außerdem werden immer wieder Schwachstellen in kryptografischen Verfahren entdeckt, was einen Umstieg auf ein besseres Verfahren erforderlich machen kann. Deshalb sollte man seinen Schlüsselpaaren entweder von vorneherein ein Ablaufdatum geben, oder zumindest die Möglichkeit eines Schlüsselwechsels in Betracht ziehen.
Trau, schau, wem?
Wenn ein direkter Schlüsseltausch nicht möglich ist, wie weiß man, ob man einem Schlüssel trauen kann? Hier gibt es zwei Ansätze: PGP verwendet das "Web of Trust", SSL und S/MIME setzen auf Zertifizierungsstellen (Certificate Authorities = CA).
Das "Web of Trust" hat den Nachteil, dass man theoretisch zwar über sieben Zwischenstationen alle Personen dieses Planeten erreichen kann, davon aber die wenigsten PGP kennen und verwenden, und noch weniger die PGP-Schlüssel ihrer Bekannten unterschreiben. Das "Web of Trust" ist also nur für kleinere Benutzergruppen praktikabel.
CAs hingegen sind in jedem Browser vorkonfiguriert, man besorgt sich also von dort ein Zertifikat - und schon kann man sicher kommunizieren? Irrtum. Die Zertifizierungsstellen haben sehr unterschiedlichen Prüfverfahren für die Ausstellung von Zertifikaten. Bei manchen muss man den Personalausweis vorlegen, bei anderen wird einfach die Existenz der angegebenen Mailadresse überprüft. Für den User ist nicht ohne Weiteres ersichtlich, wie umfassend die Prüfung beim Ausstellen eines Zertifikates war.
Nicht ohne Grund wurden die "EV-Zertifikate" eingeführt, bei denen besonders strenge Richtlinien an die Identitätsprüfung gestellt werden, und die die Adressleiste des Browsers in einem vertrauenserweckenden grün erscheinen lassen. Mit anderen Worten: Die Zertifizierungsstellen verkaufen es als besondere Leistung, wenn sie das tun, was man von vorneherein von ihnen erwartet hätte: die Identität eines Users bestätigen. Außerdem gibt es auch Probleme in den Implementierungen, die die Vorteile von EV-Zertifikaten wieder zunichtemachen.
Wird nun eine CA kompromittiert (sprich: jemand dringt in die Systeme der CA ein und stellt selbst unberechtigt Zertifikate aus), so stellt dies den GAU dar. Der mutmaßliche Comodo- und DigiNotar-Hacker behauptet, Zugriff auf weitere vier Certificate Authorities zu haben. Unbekannt ist, wie weit der Einfluss von Geheimdiensten auf die CAs reicht. Es ist allerdings schwer vorstellbar, dass sich alle in den Browsern vorkonfigurierten CAs dem Einfluss der Geheimdienste widersetzen könnten.
Vor Jahren habe ich meine Beraterin bei der Bank mit der Frage nach dem Fingerabdruck des SSL-Zertifikates der Bank ziemlich verwirrt. Nach einigen Erklärungen öffnete sie dann auf dem Bankcomputer einen Browser, rief die Homepage auf und ich schrieb mir den Fingerabdruck ab. Dann konnte ich beim Telebanking den Fingerabdruck vergleichen und konnte mich sicher vor Phishern und ähnlichen Bösewichten fühlen. Dies wäre ein möglicher Ausweg aus dem CA-Problem. Banken könnten den Fingerabdruck auf Kontoauszüge drucken, Firmen diese im Kleingedruckten ihrer Werbung veröffentlichen. Das Vergleichen erfordert dann zwar etwas Aufwand, dafür wäre der Sicherheitsgewinn beträchtlich.
ADK, Key Escrow und Exportkontrollen
Verschlüsselung weckte immer schon Begehrlichkeiten von Unternehmen und Organisationen, die Angst hatten, etwas zu verpassen, wenn sie die verschlüsselten Daten nicht entziffern können.
Das ursprünglich von Phil Zimmermann entwickelte und später auf Umwegen an Symantec verkaufte PGP (Pretty Good Privacy) wurde häufig wegen der Einführung eines Additional Decryption Keys kritisiert. Dieser zusätzliche "Hauptschlüssel" wurde für Firmen entwickelt und sollte sicherstellen, dass Dokumente auch im Falle des Ausscheidens eines Mitarbeiters gelesen werden können. Zusätzlich sollte ein Mail-Proxy sicherstellen, dass keine verschlüsselten Mails das Unternehmen verlassen, die nicht mit dem ADK verschlüsselt waren.
1993 wurde der Escrowed Encryption Standard verabschiedet, der mit dem sogenannten "Clipper-Chip" Behörden eine Möglichkeit bieten sollte, via Hardware-Hintertür auf die verschlüsselten Daten zuzugreifen. Es gab Befürchtungen, dass Verschlüsselung nur mit diesem Clipper-Chip erlaubt werden sollte. Diese zerstreuten sich aber wieder, als in dem System eine ernsthafte Schwachstelle gefunden wurde.
1996 geriet die schweizerische Krypto-AG in den Verdacht, Hintertüren für Geheimdienste in ihre Produkte einzubauen.
Als mit PGP, später GnuPG, und OpenSSL die Katze aus dem Sack war, lockerte die USA Ende der 1990er Jahre die Exportkontrollen für Kryptografie, die schon lange nichts mehr brachten, sondern nur US-Produkten am internationalen Markt das Leben schwer machten. Anscheinend setzten die Geheimdienste nunmehr auf die Auswertung von Verbindungsdaten.
Verbindungsdaten sagen mehr als Worte
Im Zeitalter der Mobiltelefone trägt fast jeder seinen persönlichen Peilsender ständig mit sich herum. Nicht nur die aktuelle Position, auch die Information, wann jemand vom wem angerufen wurde und wie lange das Gespräch dauert, wurde und wird in vielen Ländern mit der Verbindungsdatenspeicherung festgehalten. Diese Daten sehen zwar auf den Blick harmlos aus - ohne Grund wären die Strafverfolger und die Geheimdienste aber nicht so sehr danach aus.
In Wirklichkeit ist es weit schwieriger, mit den Verbindungsdaten zu lügen, als im Inhalt einer Nachricht. Auch wenn ein Ehebrecher seiner Frau versichert, länger im Büro zu arbeiten, so verrät der Standort in der Wohnung der Gespielin sofort seine Lüge. Und wer mit mehreren Personen eines Terrornetzwerkes telefoniert, ist möglicherweise selbst Teil dieses Netzes.
Wer möglichst keine Spuren hinterlassen will, tut gut daran, seine Verbindungsdaten zu verschleiern. Man schaltet das Handy ab, sucht nach der nächsten öffentlichen Telefonzelle1, surft über Tor und schickt Mails über einen anonymen Remailer. Kann man sich dann sicher fühlen? Nicht unbedingt.
Google bietet mit Safe Browsing eine Funktionalität, die standardmäßig in Firefox und anderen Browsern aktiviert ist und jede aufgerufene URL zuerst an Google schickt. Dort wird dann geprüft, ob es sich um eine bekannte Phishing- oder Malwareseite handelt - und gegebenenfalls wird er User vor dem Aufruf gewarnt. Nebenbei schickt Google aber auch ein Cookie mit, wodurch die URL angemeldeten Usern eindeutig zugeordnet werden kann. Ob Tor oder nicht - Google weiß, wohin wir surfen. Die Funktion lässt sich auch nicht über die Einstellungen deaktivieren, sondern nur über about:config.
Auch andere Seiten und Browser-Plugins spähen den Anwender aus. Und auf Rechnern, die mit Malware (vielleicht gar dem "Bundestrojaner") infiziert sind, ist an Verschlüsselung gar nicht zu denken. Zudem sollte man seinen Rechner öfter auf Hardware-Keylogger untersuchen. Ein Angreifer muss überdies nicht unbedingt auf die TEMPEST-Strahlung zurückgreifen, wenn es reicht, in ein unsicheres WLAN einzudringen.
Natürlich bleibt immer noch die menschliche Komponente. Wer etwa in Großbritannien mit bis zu fünf Jahren Gefängnis für die Nicht-Herausgabe eines Krypto-Schlüssels bedroht wird, gibt ihn in den meisten Fällen wohl freiwillig her.
Zahlt es sich angesichts all dieser Bedrohungen überhaupt aus, seine Daten zu verschlüsseln? Auf jeden Fall. Verschlüsselung ist einer von vielen Bausteinen auf dem Weg zu mehr Computersicherheit. Allerdings kann sie die anderen Bausteine nicht ersetzen, wie etwa, dass man sich Gedanken macht, wem man welche persönlichen Daten überlässt oder dass man vorsichtig mit unbekannten Mail-Anhängen ist. Auf jeden Fall gibt es keine "One size fits all"-Lösung, die massentauglich ist und von eigenen Überlegungen befreit.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.