Verschlüsselung 2013: Das Jahr der Kryptokalypse
2013 war das Jahr der Kryptopartys . Nach den Enthüllungen über die massenhafte Überwachung durch Geheimdienste sehen viele darin die einzige Möglichkeit, ihre Privatsphäre zu wahren. Nicht alle sind davon begeistert , sogar für Glenn Greenwald war es zunächst zu kompliziert, seine E-Mails zu verschlüsseln. Aber auch die Verschlüsselung selbst geriet in Verruf.
Auf dem 30C3 haben die drei Kryptographieexperten Nadia Heninger, Tanja Lange und Daniel Bernstein einen Rückblick auf die Probleme in der Kryptographie 2013 gewagt. Es gab wenig gute Nachrichten. Vor allem die Rolle des Nist (National Institute of Standards and Technology) und der NSA machten den Kryptographieexperten Sorgen. Aber auch Schwächen in TLS entfachten 2013 einen Skandal – obwohl die Probleme bereits bekannt waren.
Löchriges TLS
Bereits im Frühjahr gab es den erfolgreichen Angriff auf TLS – genauer: auf den dort verwendeten Cipher Block Chaining Mode (CBC Mode). Dass CBC in TLS möglicherweise unsicher ist, stand schon 2008 in dem RFC 5246 für TLS selbst. Damals wurde ein Angriffsszenario allerdings als weitgehend unwahrscheinlich eingestuft. Das Gegenteil bewiesen die Forscher Nadhem AlFardan und Kenny Paterson. Die Schwachstelle steckte in praktisch allen Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2.
Angreifer konnten die von den beiden Forschern gefundene und "Lucky Thirteen" genannte Schwachstelle(öffnet im neuen Fenster) für Man-in-the-Middle-Angriffe nutzen und erhielten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt wurden. Bevor Patches das Problem behoben, reagierten Provider mit dem Rat, die Clientsoftware lieber auf das sichere RC4-SHA umzustellen und CBC damit zu umgehen.
RC4 kaputt
Kurze Zeit später meldete ein Team um den Kryptographieexperten Dan Bernstein Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung . Dass RC4 kein besonders sicheres Verschlüsselungsverfahren ist, ist schon länger bekannt. Der Kryptograph Ron Rivest, der sie entwickelte, wollte die Stromverschlüsselung eigentlich gar nicht veröffentlichen. 1994 wurde der Quellcode der RC4-Verschlüsselung auf einer Mailingliste trotzdem anonym veröffentlicht. RC4 ist relativ einfach zu implementieren, arbeitet sehr schnell und wurde deswegen schnell beliebt.
Der Zufallsstrom von RC4 ist jedoch nicht immer zufällig. Schnell fanden Kryptographen heraus, dass an bestimmten Stellen im Schlüsselstrom bestimmte Bits mit einer höheren Wahrscheinlichkeit auftauchen. Genau diese Schwäche nutzte nun der neue Angriff aus. Notwendig für den Angriff ist eine große Zahl von Datenblöcken, die mit denselben Daten anfangen. Das ist beispielsweise bei HTTPS-Verbindungen oft der Fall.
Schleppende Umstellung
Da sowohl CBC als auch RC4 Schwächen aufweisen, sollten Serveradministratoren auf beide verzichten. Das ist allerdings erst mit der TLS-Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifizierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit beseitigt. Es wird aber dauern, bis die Umstellung vollzogen wird.
Denn obwohl dieser Standard als RFC 5246 bereits 2008 veröffentlicht wurde, kann bislang kaum ein Browser GCM nutzen. Für die von Firefox eingesetzte NSS-Bibliothek existiert lediglich ein experimenteller Patch. Microsofts Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind jedoch noch häufig im Einsatz.
Kaputte Chipkarten, verseuchte Hardware
Ein weiteres ergiebiges Experimentierfeld für Sicherheitsforscher sind Chipkarten, vor allem solche, die weit verbreitet sind. Dazu zählen unter anderem Taiwans digitale Zertifikate für Bürger. Aus deren Chips konnten Sicherheitsforscher um Bernstein über 80 eindeutige RSA-Schlüssel auslesen, die gemeinsame Primfaktoren haben. Grund dafür war ein fehlerhafter Random Number Generator im AE45C1-Chip von Renesas, der nicht genügend Entropie erzeugt. Außerdem waren einige HiCOS-PKI-Smart-Cards defekt, da darauf eine Weiterverarbeitung vor der Ausgabe der Schlüssel nicht funktionierte. Durch Raten, Ausprobieren und einige mathematische Tricks konnten Bernstein und sein Team die restlichen der insgesamt 184 1.024-Bit-RSA-Schlüssel entziffern(öffnet im neuen Fenster) .
Dennoch seien die meisten Verschlüsselungsverfahren sicher, sagt der deutsche Kryptoexperte Rüdiger Weiss, betonte aber: Hardwarebasierte Zufallszahlengeneratoren seien nicht unbedingt vertrauenswürdig. Weiss weist auf die möglichen Gefahren von TPMs (Trusted Plattform Module) hin, die auf den Chaos-Kongressen in den vergangenen Jahren mehrfach besprochen wurden und jüngst im Streit um einen Artikel bei Zeit Online kulminierten. Aufgrund von TPM 2.0 sei Windows 8 nicht sicher und das BSI habe empfohlen, das Betriebssystem in Behörden nicht einzusetzen. Microsoft erwirkte eine einstweilige Verfügung gegen die Veröffentlichung des Artikels. Und das BSI korrigierte : "Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt." Microsofts Betriebssystem sei also nicht unsicher, dessen Einsatz werde aber weiterhin nicht empfohlen, bemerkte Rüdiger Weiss süffisant. Er hat in den vergangenen Jahren häufiger vor TPM gewarnt.
Umstrittene Hardware-RNGs
Heiniger, Lange und Bernstein bemängeln, dass Softwarehersteller der Empfehlung von Intel folgen und ausschließlich RDRAND einsetzen. Es sei fahrlässig, auf andere Entropiequellen zu verzichten. Ähnlich hatte sich Linux-Erfinder Linus Torvalds geäußert, als Hardware-RNGs im Zuge des NSA-Skandals in Verruf gerieten. Der Kernel nutze zwar RDRAND, aber eben nicht ausschließlich. Das mache die Schlüsselerzeugung unter Linux äußerst sicher.
Die drei Kryptoexperten würden Intel gerne beim Wort nehmen, dass alle ihre Chips sicher seien. Laut dem Chiphersteller wird das sogar unter einem Elektronenmikroskop regelmäßig überprüft. Allerdings gibt es selbst auf dieser Ebene Möglichkeiten, in die Chips eingebaute Trojaner zu verschleiern, sagten Heiniger, Lange und Bernstein und beriefen sich auf sogenannte Stealthy Dopant-Level Hardware Trojans, die selbst unter einem Elektronenmikroskop nicht zu erkennen sind. Ähnliche Hardware-Trojaner wurden auch 2012 in FPGAs entdeckt .
Bedenken dieser Art äußerte auch Sicherheitsforscher Florian Grunow, der sich mit der Sicherheit in medizinischen Geräten beschäftigt . Dort würden massenhaft Chips aus Asien verbaut, die bislang noch niemand überprüft habe. Wenn die US-Geheimdienste erpicht darauf seien, auch Hardware unter ihre Kontrolle zu bringen und notfalls zu manipulieren – etwa mit Stuxnet -, warum sollten nicht auch andere Großmächte ein ähnliches Interesse haben, kolportierten Heiniger, Lange und Bernstein. Seit gestern sind diese Szenarien Realität geworden .
E-Mail mitlesen, leicht gemacht
Kurz nach den ersten Enthüllungen durch Edward Snowden zur Massenüberwachung durch die NSA und andere Geheimdienste schloss der bis dahin weitgehend unbekannte E-Mail-Provider Lavabit plötzlich seinen Dienst. Es stellte sich heraus, dass Snowden Lavabit, der eine angeblich vollkommen sichere Verschlüsselung angeboten hatte, für seinen E-Mail-Versand verwendete. Die US-Behörden zitierten Lavabit-Gründer Lavar Levinson vor eine Grand Jury . Dort sollte er auch die Master-SSL-Schlüssel aushändigen. Damit hätten die Behörden nicht nur Zugriff auf den gesamten künftigen E-Mail-Verkehr aller Lavabit-Kunden gehabt, sondern auch den bisherigen Datenverkehr zum E-Mail-Provider entschlüsseln können. Levinson hatte dem FBI angeboten, für 3.500 Dollar ein eigenes Programm für das Herauslesen der Daten zu schreiben und diese an das FBI weiterzuleiten.
Die US-Bundespolizei wollte hingegen direkten, eigenen Zugriff auf die Lavabit-Server und lehnte Levisons Vorschlag ab. Lavabit stellte daraufhin seinen Dienst komplett ein und die Schlüssel wurden für ungültig erklärt. Die drei Sicherheitsforscher auf dem 30C3 fragen sich aber, wie viele solcher Gerichtsbeschlüsse an andere Provider ausgehändigt wurden, die das bis heute nicht publik gemacht haben. Meist stehen die Provider unter einer Schweigepflicht und nur wenige gehen an die Öffentlichkeit.
Mangels Folgenlosigkeit ein Archiv für Geheimdienste
Hätte Lavabit für den Schlüsseltausch Diffie-Hellman statt RSA verwendet, wäre zumindest der bisherige Datenverkehr sicher gewesen, merkten Heiniger, Lange und Bernstein an und betonen nochmals, wie wichtig Folgenlosigkeit oder Perfect Forward Secrecy, PFS, sei. Damit lässt sich zwar immer noch ein Server nachahmen und aktueller Datenverkehr abgreifen. Bereits versendete Daten lassen sich jedoch nicht mehr rekonstruieren.
Als sich der NSA-Skandal ausweitete, erhielten wir einen Artikel des freien Autors Michael Kliewe, der die fehlende Verschlüsselung zwischen E-Mail-Providern bemängelte . Zwar hätten die meisten großen Anbieter bereits seit längerem Client-to-Server-Verschlüsselung im Angebot. Zwischen Providern würden aber E-Mails weiterhin unverschlüsselt versendet. Auf Rechercheanfrage von Golem.de wiegelten die Provider ab, das sei schwierig, da TLS beim Konkurrenten nicht umgesetzt sei.
Sichere E-Mail, das Sommermärchen
Kurz darauf verkündeten die Telekom und United Internet , die unter anderem Web.de und GMX betreiben, dass der E-Mail-Verkehr zwischen den beiden Internetkonzernen ab Anfang 2014 verschlüsselt werde.
Die Reaktion des CCC kam prompt : SSL zwischen Providern sei noch lange keine Garantie dafür, dass E-Mails wirklich von Client zu Client lückenlos verschlüsselt werden. Vielmehr werde den Nutzern der E-Mail-Dienste verschwiegen, dass eine Verschlüsselung der Verbindung zwischen den Anbietern noch nicht bedeute, dass die E-Mails dort auch verschlüsselt abgelegt würden. Außerdem ist SSL zwischen Providern noch nicht Pflicht. Im Zweifel werde die Verschlüsselung immer noch deaktiviert, sagte Linus Neumann vom CCC auf dem 30C3. Der CCC hatte die Ankündigung bereits als "Sommermärchen von der sicheren E-Mail" bezeichnet.
De-Mail oder die elektronische Postkarte
Auf dem 30C3 kritisierte Neumann auch De-Mail nochmals deutlich. Mit De-Mail sollen rechtsverbindliche elektronische Nachrichten, ein Identifizierungsdienst und eine gesicherte Onlinedokumentenablage ermöglicht werden. Die angeblich "sicheren" E-Mails des staatlich geförderten E-Mail-Systems werden auf den Mailservern der Unternehmen entschlüsselt. Unter anderem mit dem Argument, die kostenpflichtigen E-Mails müssten auf Viren untersucht werden. Neumann fragt sich, warum jemand unter seinem richtigen Namen infizierte E-Mails versenden würde – und noch dazu 39 Cent dafür zahlt. Vielmehr wolle der Staat gar kein vollkommen verschlüsseltes E-Mail-System, sagte Neumann. "Keine Regierung ist so blöd, ihren Bürgern ein abhörsicheres System zur Kommunikation zu bieten."
Neumann kritisiert auch, dass sich ein Nutzer zwar einmalig persönlich registrieren muss, dann aber Provider wie Telekom oder United Internet die Verwaltung der elektronischen Signatur des Benutzers übernehmen. Der Nutzer müsse sich dann darauf verlassen, dass die Provider dabei keine Fehler machen.
Doch alle Kritik prallte bisher an der Bundesregierung ab. Sie will an der unsicheren De-Mail festhalten. Mehr noch: Das E-Government-Gesetz vom März 2013 wurde so abgeschwächt, dass es keine lückenlose Verschlüsselung mehr fordert, etwa bei der Übermittlung sensibler Gesundheits-, Sozial- und Steuerdaten. "Immer nach der Devise: so nutzerfreundlich wie möglich und so sicher wie nötig" , schrieb das Bundesinnenministerium dazu.
Die elektronischen Hintertüren der NSA
Wie wenig Gerichte und Hersteller von Sicherheitsforschern halten, die Schwachstellen aufdecken, wollen die drei Sicherheitsforscher durch folgende Anekdote verdeutlichen : Vor der Sicherheitskonferenz Usenix wurde den Sicherheitsforschern Baris Ege, Flavia Garcia und Roel Verdult per Gerichtsbeschluss verboten, einen Forschungsbericht über den Einbruch in Luxusautos von Volkswagen in Großbritannien zu veröffentlichen. Der Grund: Sie hatten den geheimen Sicherheitsschlüssel aus dem Chip namens Megamos Crypto ausgelesen, der darin enthalten war.
Die Informationen in dem Bericht könnten "besonders einer technisch raffiniert vorgehenden Bande ermöglichen, mit den passenden Werkzeugen die Sicherheitsbarriere zu überwinden und ein Auto zu stehlen" , begründete Volkswagen seinen Antrag. Was Volkswagen verschwieg: Die Software, die die Forscher analysierten, ist seit 2009 öffentlich zugänglich. Die Sicherheitsforscher hatten Monate zuvor den Hersteller über die Sicherheitslücke informiert.
Backdoor in elliptischen Kurven
In die durch die NSA-Affäre ausgelöste Unsicherheit platzte dann die Nachricht, dass der US-Geheimdienst möglicherweise eine Hintertür in den Zufallszahlengenerator (Random Number Generator, RNG) Dual_EC_DRBG eingebaut hat, an dessen Entwicklung die NSA nicht nur beteiligt gewesen sein soll – sie soll ihn komplett selbst entwickelt haben. Zumindest soll er Schwächen haben, die es ermöglichen sollen, Zufallszahlen vorauszusehen. Dual_EC_DRBG ist ein FIPS-Standard und somit zwangsläufig in den Sicherheitswerkzeugen, die von Behörden und in kritischen Infrastrukturen weltweit zum Einsatz kommen, wenn auch als einer von vielen RNGs.
Das National Institute of Standards and Technology (Nist) reagierte umgehend und riet von der Nutzung von Dual_EC_DRBG ab. Kurze Zeit später meldete auch RSA Security, einer der größten Hersteller von Sicherheitssoftware, dass es Dual_EC_DRBG nicht mehr vertraue. Allerdings kam dann ein weiteres Snowden-Dokument zum Vorschein, das RSA Security in Bedrängnis brachte. Die NSA soll dem Unternehmen zehn Millionen US-Dollar bezahlt haben , um Dual_EC_DRBG als Standard in ihrer Software BSafe einzusetzen. RSA Security dementierte zwar, seine Kunden mit dem umstrittenen Zufallszahlengenerator zu gefährden, nicht aber die Zahlung der NSA.
Hat sowieso niemand benutzt
Allerdings war bereits Jahre zuvor Kritik an dem auf elliptischen Kurven basierenden Zufallszahlengenerator laut geworden, unter anderem von den beiden Microsoft-Mitarbeitern Dan Shumow und Niels Ferguson sowie dem Kryptographieexperten Matthew Green. "Wie kann man bloß so einen Mist verwenden" , sagten die drei Kryptoexperten in ihrem Vortrag auf dem 30C3 zu Dual_EC_DRBG. Sie experimentierten mit der Schwachstelle und konnten Zufallszahlen mit 32 Bit innerhalb von zwei Wochen auf einem Core i7 rekonstruieren. Der Einsatz elliptischer Kurven an sich sei aber begrüßenswert, sagten Heiniger, Lange und Bernstein. Es sollten nur die richtigen sein(öffnet im neuen Fenster) .
OpenSSL musste für die FIPS-Zertifizierung Dual_EC_DRBG ebenfalls implementieren. Vor wenigen Tagen wurde bekannt, dass dessen Verwendung zum Absturz führt. Das war aber niemandem aufgefallen, weil es dort offenbar nie verwendet wurde.
Das Nist verliert seinen Ruf
Das Nist geriet indes weiter in die Kritik , als die US-Behörde vorschlug, SHA-3 zugunsten der Leistungsfähigkeit zu schwächen. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern.
Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde. Das Nist kündigte daraufhin an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.
Schlüssel per Smartphone aushorchen
Als erschreckend, aber durchaus realistisch und ausbaufähig schätzen Heiniger, Lange und Bernstein den akustischen Angriff GnuPG ein . Über das Mikrofon eines etwa in einem Radius von 30 Zentimetern entfernt liegenden Smartphones ließ sich ein bis zu 4.096 Bit langer RSA-Schlüssel abfangen. Für den Angriff zeichneten israelische Forscher das unvermeidbare Vibrieren der Elektronik auf, die für Menschen nicht vernehmbar sind.
Den Zeitpunkt, an dem die Forscher in den Aufnahmen nach Mustern suchten, bestimmten sie selbst, indem sie an den Rechner des Opfers regelmäßig die gleiche verschlüsselte E-Mail verschickten. Damit ist RSA aber nicht geknackt. Entwickler der dabei verwendeten Software GnuPG haben bereits reagiert und die Verschlüsselungssoftware so umgeschrieben, dass sie mit sich ständig verändernden Algorithmen arbeitet und so ein wiederkehrendes Vibrieren der Hardware verhindern soll. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.
Schwache Dementis
Zum Schluss zerlegten Heiniger, Lange und Bernstein das Schlusswort zum Thema Verschlüsselung in dem von US-Präsident Barack Obama in Auftrag gegebenen Bericht(öffnet im neuen Fenster) zum NSA-Skandal. Die Kommission, heißt es da, habe keine Hinweise, dass die US-Regierung Schwachstellen in kommerzielle Software habe einbauen lassen, die ausländischen Regierungen und kriminellen Hackern den Zugriff auf verschlüsselte Nutzerdaten ermögliche. Im Umkehrschluss, so die drei Experten, schließe das jedoch nicht aus, dass die US-Regierung Nutzerdaten entschlüsseln könne. "Ferner scheint es so, dass in der meisten weitverbreiteten Verschlüsselungssoftware keine Schwachstelle oder Backdoor ist, über die sich die US-Regierung oder jemand anders unberechtigten Zugang zu Nutzerdaten verschaffen kann" , heißt es weiter in dem Bericht. Ein eindeutiges Dementi sehe anders aus, sagten Heiniger, Lange und Bernstein.
Zuvor war schon aufgefallen, dass es in dem Anhang über Verschlüsselung keinerlei Hinweise auf Dual_EC_DRBG gibt. Heiniger, Lange und Bernstein weisen auf einen Patentantrag vom August 2007(öffnet im neuen Fenster) zu dem umstrittenen Zufallszahlengenerator hin. Dort wird die Schwachstelle sogar explizit erwähnt. Die Hinweise seien von Anfang an dagewesen, sagten die drei Kryptoexperten. Es habe nur niemand hingesehen.
Heiniger, Lange und Bernstein kommen trotz der zahlreichen schlechten Nachrichten 2013 zu dem Schluss, dass Verschlüsselung noch weitgehend sicher ist. Einen Überblick, welche Kryptographie noch funktioniert, bietet ein ausführlicher Artikel von Hanno Böck auf Golem.de .
- Anzeige Hier geht es zu Intel-Prozessoren bei Alternate Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.