Abo
  • IT-Karriere:

Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

Artikel veröffentlicht am ,
NSA-Chef Michael Rogers gehört zu den Befürwortern von Verschlüsselungshintertüren.
NSA-Chef Michael Rogers gehört zu den Befürwortern von Verschlüsselungshintertüren. (Bild: Joshua Roberts/Reuters)

Eine Expertengruppe der Obama-Regierung hat im Sommer eine Reihe von Möglichkeiten erwogen, um Zugang zu verschlüsselten Smartphone-Daten zu erhalten. Wie die Washington Post berichtet, haben die Berater dabei vier Optionen entwickelt, um die verschlüsselten Daten für Ermittlungen von Strafverfolgungsbehörden verfügbar zu machen. Bei allen vorgestellten Optionen gebe es jedoch technische Probleme.

Stellenmarkt
  1. Weischer.Solutions GmbH, Hamburg
  2. Stadt Neumünster, Neumünster

Den Beratern war bewusst, dass alle Möglichkeiten "mit größter Wahrscheinlichkeit einen zentralen Schwachpunkt für Angriffe darstellen" würden. Aus diesem Grund werde bislang auf die Einführung der Hintertüren verzichtet.

Eine Option wäre die Einführung eines verschlüsselten Ports, der von Justizbehörden nur mit physischem Zugang zu dem Gerät und nur bei Vorliegen eines Gerichtsbeschlusses ausgelesen werden kann. Die technischen Anpassungen würden hohe Kosten bei den Herstellern verursachen, die Sicherheitsrisiken seien jedoch gering, da die Schwachstelle nicht online ausgenutzt werden könne.

Softwareupdates als Einfallstor diskutiert

Auch die Softwareupdates der Hersteller diskutierte die Expertengruppe als mögliches Einfallstor. Über die Updatefunktion könne das Gerät mit Spyware infiziert werden, um die verschlüsselten Daten dann im laufenden Betrieb abzufangen. Die Option würde jedoch "das Vertrauen in die Updatekanäle infrage stellen" und könnte daher insgesamt zu einem Verzicht auf Updates führen - und somit die Sicherheit vieler Geräte gefährden.

Eine von NSA-Chef Michael Rogers ins Gespräch gebrachte Idee ist ein Generalschlüssel, der den einzelnen Behörden nur in Einzelteilen vorliege. Nur gemeinsam könnten die Behörden nach einem Gerichtsbeschluss die Schlüssel zusammenfügen, um Daten auszulesen. Wie genau das funktionieren soll, ist nicht beschrieben. Die hohe Komplexität eines solchen Verfahrens dürfte für neue Verwundbarkeiten von Smartphones sorgen.

Als letzte Option brachten die Experten ein nicht verschlüsseltes Zwangsbackup ins Spiel. Auch dies würde jedoch massive Anpassungskosten bei den Herstellern verursachen. Vor kurzem ist bekanntgeworden, dass Apple Protokolle des iMessage-Dienstes, der verschlüsselt ist, unverschlüsselt in der eigenen iCloud ablegt. Auf diesem Wege konnte Apple den US-Behörden Zugriff auf die Daten geben.



Anzeige
Top-Angebote
  1. 199,00€
  2. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...
  3. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...
  4. 799,00€ (Bestpreis!)

plutoniumsulfat 26. Sep 2015

10? Viel zu viel :D

nicoledos 25. Sep 2015

Es könnte schwierig werden jeden Hersteller und Importeur zur Kooperation zur...

hg (Golem.de) 25. Sep 2015

Apple legt nach eigenen Angaben Backups von iMessage in iCloud ab. (https://support.apple...

plutoniumsulfat 25. Sep 2015

Der war noch besser :D


Folgen Sie uns
       


Hallo Magenta und Alexa auf dem Smart Speaker der Telekom

Wetter, Allgemeinwissen, sächsische Aussprache - wir haben den Magenta-Assistenten gegen Alexa antreten lassen.

Hallo Magenta und Alexa auf dem Smart Speaker der Telekom Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

    •  /