Original-URL des Artikels: https://www.golem.de/news/troopers-2018-responsible-disclosure-hilft-nur-dem-hersteller-1803-133362.html    Veröffentlicht: 16.03.2018 09:01    Kurz-URL: https://glm.io/133362

Troopers 2018

"Responsible Disclosure hilft nur dem Hersteller"

Mit einem streitbaren Konzept will der Hacker Graeme Neilson mehr Kommunikation zwischen Sicherheitsforschern und Nutzern von Technologie schaffen. Er ist überzeugt, dass das klassische Modell von Responsible Disclosure nicht funktioniert.

"Die IT-Sicherheitsindustrie hat in den vergangenen 20 Jahren versagt, die wirklichen Probleme zu lösen." Das hat der Hacker Graeme Neilson auf der Sicherheitskonferenz Troopers in Heidelberg gesagt. Er fordert mehr öffentliche Aufmerksamkeit für Sicherheitsprobleme. Es solle in Zukunft gesellschaftlich inakzeptabel sein, unsichere Software auf den Markt zu bringen. Ungefähr so, wie es heute nicht akzeptabel sei, ein Auto ohne Anschnallgurte herauszubringen.

Um das zu erreichen, will Graeme eine neue Beziehung zwischen Software-Herstellern und Diensteanbietern etablieren. Denn viele Nutzer würden über Sicherheitslücken und ihre möglichen Folgen meist nicht richtig informiert - und hätten daher nur wenig Bewusstsein dafür.

Dafür schlägt Neilson ein neues, streitbares Konzept für das Melden von Sicherheitslücken vor - im Widerspruch zum meist verwendeten Responsible Disclosure, wo Sicherheitslücken vorab an den Hersteller gemeldet werden, damit er diese schließen kann. Uns hat er erklärt, was genau er unter einem solchen Konzept versteht.

Golem.de: Sie haben in Ihrem Keynote-Vortrag ein neues Konzept für das Melden von Sicherheitslücken gefordert - Artistic Disclosure. Was genau meinen Sie damit?

Graeme Neilson: Responsible Disclosure ist eigentlich protektionistisches Disclosure. Niemand außer dem Hersteller bekommt die Information - jedenfalls zunächst. Man erzählt dem Hersteller von einer Sicherheitslücke und nicht den Leuten, die es eigentlich wissen sollten. Wenn man den Leuten diese Informationen vorenthält, handelt man eigentlich unverantwortlich.

Artistic Diclosure soll ein Problem der Sicherheitsindustrie lösen. Diese tut sich sehr schwer, das eigene Wissen in geeigneter Weise an die Nutzer weiterzugeben. Nutzer werden also nicht wirklich gut über Probleme informiert, deswegen haben sie eigentlich ein zu positives Bild von der Sicherheitslage.

Mit Artistic Disclosure soll dieser Informationsfluss verbessert werden. Nutzer sollen in die Lage versetzt werden, eine Sicherheitslücke sowohl intellektuell als auch emotional zu verstehen. Letztlich nutze ich dann einfach die Sicherheitslücke selbst, um mit den Nutzern zu kommunizieren. Das kann in der Praxis ganz verschieden aussehen.

Golem.de: Haben Sie ein Beispiel?

Neilson: Ein Freund von mir hat einmal ein Problem in Snapchat gefunden. Es war möglich, Nutzern aus der Ferne eine Nachricht zu schicken, ohne Authentifizierung. Er wollte das Problem eigentlich per Responsible Disclosure melden - ich habe ihn davon abgebracht und wir haben etwas Spannenderes gemacht.

An einem Samstagabend - wir hatten wohl etwas zu viel getrunken - haben wir allen Snapchat-Nutzern eine Nachricht geschickt, in der stand: "Warnung, Zombie-Apokalypse. Dies ist keine Übung" und dazu einige Informationen über das Problem. Das Problem war nur wenige Stunden später am Sonntagmorgen behoben. Per Responsible Disclosure hätte das sicher länger gedauert.

Golem.de: Riskiert ein solches Vorgehen denn nicht die Sicherheit der Nutzer?

Neilson: Wenn die Sicherheitslücke nur an den Hersteller gemeldet wird, dann dauert es oft lange, bis diese geschlossen wird. Wer sagt denn, dass nur ich das Problem gefunden habe und es nicht bereits ausgenutzt wird? Außerdem hilft dieser Prozess nur dem Hersteller - er kontrolliert die Information und die meisten Nutzer werden nie mitbekommen, dass es eine Sicherheitslücke gab und wie diese ausgenutzt werden kann.

Ist Wanna Cry Artistic Disclosure gewesen?

Golem.de: Artistic Disclosure soll also Nutzer in die Lage versetzen, bessere Entscheidungen im Bereich IT-Sicherheit zu treffen?

Neilson: Ja, genau. Viele Nutzer sind im Moment vermutlich nicht vorbereitet, entsprechende Informationen zu bekommen. Die Informationen müssen natürlich auch richtig aufbereitet werden - so dass sie Menschen in die Lage versetzen, eigenständig zu handeln, also Agency kreieren. Wenn Nutzer aber häufiger über Probleme informiert werden, dann können sie später auch bessere Entscheidungen treffen.

Warnhinweise auf Bahnhofsbildschirmen

Golem.de: Im Bereich IoT (Internet der Dinge) gibt es viele Sicherheitslücken. War die Ransomware Wanna Cry ein Fall von Artistic Disclosure? Immerhin haben Nutzer auf einmal in jedem Bahnhof Fehlermeldungen gesehen. Was löst das bei Menschen aus?

Neilson: Nutzer denken sicher, dass die Systeme, die sie jeden Tag sehen, nicht so robust sind wie vorher gedacht. Aber wenn der Angriff nicht rein von krimineller Energie getrieben worden wäre, dann hätte man mit diesen ganzen Bildschirmen in der Öffentlichkeit eine ganz andere Botschaft senden können.

Golem.de: Und was ist mit dem Bricker Bot, also der Software die unsichere IoT-Geräte vom Netz nimmt und dauerhaft zerstört?

Neilson: Das könnte man viel besser machen. Das Gerät ist am Ende einfach kaputt, es findet also keine wirkliche Kommunikation statt. Der Nutzer weiß ja nicht, aus welchem Grund sein Gerät nicht mehr funktioniert. Mir geht es darum, eine neue Ebene der Kommunikation zu schaffen.

Golem.de: Was könnten Nutzer denn mit den Informationen anfangen?

Neilson: Das ist natürlich von Fall zu Fall ganz unterschiedlich. Wenn du eine Schwachstelle in einem IoT-Gerät hast, wie etwa Alexa oder Google Voice, und diese Schwachstelle geheime Informationen verrät, dann sollten Nutzer etwas unternehmen können. Sie könnten zum Beispiel das Gerät ausschalten, bis ein Patch verfügbar ist. Diese Möglichkeit des Selbstschutzes bliebe ihnen bei Responsible Disclosure versperrt, weil sie nichts über die Schwachstelle wissen, bis der Patch kommt.

Golem.de: Was halten Sie von Bugbountys? Unternehmen wie Hacker One und Bugcrowd wollen den Umgang mit Sicherheitslücken professionalisieren.

Neilson: Ich halte nichts davon. Damit wird der Kreislauf schlechter Software nicht wirklich unterbrochen. Damit kann man kein Verhalten ändern, weil die meisten Nutzer nichts von schlechter Software mitbekommen. Es sollte inakzeptabel werden, schlechte Geräte und schlechte Software an den Markt zu bringen. Das wird allein durch Bugbountys aber nicht geschehen. Es geht darum, das Verhalten zu ändern - bei Kunden sowie bei den Herstellern.  (hg)


Verwandte Artikel:
IETF 101: TLS 1.3 ist jetzt wirklich fertig   
(21.03.2018, https://glm.io/133447 )
Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst offen   
(15.03.2018, https://glm.io/133344 )
Active Directory: Samba-Nutzer können Admin-Passwort ändern   
(13.03.2018, https://glm.io/133308 )
Umstrittene Sicherheitslücken: AMD kündigt Ryzenfall-Patches an   
(21.03.2018, https://glm.io/133443 )
Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie   
(15.03.2018, https://glm.io/133348 )

© 1997–2020 Golem.de, https://www.golem.de/