Die Krypto-Strategie der NSA ist keine Überraschung

Nach den jüngsten Enthüllungen über Angriffe der NSA auf die Verschlüsselungsinfrastruktur gibt die Krypto-Szene Teilentwarnung: Vieles entspricht dem, was man schon erwartet hatte.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 4 Beiträge
Von

Nach den jüngsten Enthüllungen über Angriffe der NSA auf die Verschlüsselungsinfrastruktur gibt die Krypto-Szene Teilentwarnung: Vieles entspricht dem, was man schon erwartet hatte.

Das letzte Paket der Snowden-Enthüllungen hat hohe Wellen geschlagen: New York Times und Guardian berichteten vergangene Woche, der US-Geheimdienst NSA habe einen erheblichen Teil der gängigen Online- Verschlüsselungssysteme „umgangen oder geknackt“. Die Nachricht war umso bemerkenswerter, als den Internetnutzern in den vergangenen Monaten die Verschlüsselung von Daten immer wieder als eine Schutzvorkehrung gegen die NSA-Überwachung empfohlen worden war, auch wenn sie gegen die Metadaten-Analyse nicht hilft.

Kryptographie-Experten geben nun nach einer gründlichen Analyse der Dokumente Teilentwarnung: Die NSA habe wohl nicht die mathematischen Verfahren ausgehebelt, auf denen der sichere Datenverkehr bei Online-Banking oder -Handel aufbaut. Vielmehr scheinen sich die Angriffe der NSA gegen die Implementierung von Kryptoverfahren in den gängigen Programmen sowie gegen deren Nutzer zu richten.

„Die ganze Enthüllung läuft auf ein ‚Hab ich’s doch gesagt’ hinaus“, sagt Stephen Weis, CEO von PrivateCore, einem Dienst für die Server-Verschlüsselung. „Es scheint keinen dramatischen algorithmischen Durchbruch gegeben zu haben.“ Die NSA setzt eher auf juristische Vollmachten sowie auf Hacks, um an kryptographische Schlüssel zu kommen. Dabei setzt sie auch Firmen unter Druck, Umgehungen von Sicherheitssystemen zu öffnen.

„Die NSA hat kein Problem damit, all das einzusetzen, wenn sie die Kryptotechnik nicht brechen kann“, sagt Jon Callas, einer der Gründer der PGP Corporation, die die verbreitete Mailverschlüsselung PGP vertreibt, und heute CTO von Silent Circle.

Krypto-Experte Bruce Schneier versicherte im Guardian, man könne nach wie vor „der Mathematik vertrauen“, die in den üblichen Verschlüsselungsverfahren stecke. Schneier hatte für die britische Tageszeitung die NSA-Dokumente zwei Wochen lang analysiert.

Häufig entwickelten sich Kryptosysteme zyklisch weiter, indem Forscher Schwachpunkte aufdecken, die dann behoben werden, sagt Jon Callas. Diese Praxis sei auch angesichts der jüngsten Enthüllungen nicht obsolet. Eher gehe es darum, bekannte Verbesserungen noch schneller zu implementieren und bekannte Schwachstellen gründlicher zu untersuchen. Die Technologie müsse man permanent Tests unterziehen.

Das sieht auch Weis so und fordert Unternehmen auf, ihre Systeme unabhängig von ihrer Einstellung zur NSA zu testen. „Viele Techniken, die der Dienst einsetzt, sind nicht besonders kompliziert“, sagt Weis, „das organisierte Verbrechen und ausländische Geheimdienste können sie ebenso einsetzen.“

Die Dokumente haben vor allem zwei Schwachstellen ins Licht gerückt. Zum einen holt sich die NSA Schlüssel von Online-Dienstleistern, um dann deren Datenverkehr nach Belieben zu dechiffrieren. Zum anderen setzt sie auch „superschnelle Computer“ (New York Times) ein, um Verschlüsselungen zu knacken, wodurch sie immer weniger darauf angewiesen ist, gezielt bestimmte Firmen anzugreifen.

Der Entwendung von Schlüsseln könnten Internet-Provider entgegenwirken, wenn sie das Prinzip der perfekten Geheimhaltung anwenden würden – also nur Einmal-Schlüssel verwenden. Google und einige andere Unternehmen sind bereits zu dieser Praxis übergegangen.

Die Rechenkapazitäten des Dienstes scheinen Befürchtungen zu bestätigen, dass die NSA schwächere Verschlüsselungsverfahren, die hinter SSL-Verbindungen stecken, bereits brechen kann. Die meisten Server mit https-Seiten nutzen eine RSA-Verschlüsselung mit einer Schlüssellänge von 1024 Bit. RSA ist ein verbreitetes Verfahren für die asymmetrische Verschlüsselung einer Kommunikationsverbindung, in der ein öffentlicher und ein privater Schlüssel eingesetzt werden.

„RSA 1024 ist viel zu schwach, als dass man es irgendwo vertrauensvoll einsetzen könnte“, sagt Tom Ritter, Kryptograph bei iSec Partners. Wenige Firmen würden bereits längere Schlüssel einsetzen. Facebook und Google sind erst in diesem Jahr umgeschwenkt.

Die Software-Implementierungen von SSL-Verbindungen, vor allem die Open-Source-Variante OpenSSL, und andere Bausteine der Sicherheitsinfrastruktur des Netzes würden in den kommenden Wochen von der Krypto-Szene genau untersucht werden, kündigt Weis an. Das sei aber ohnehin überfällig gewesen.

Was Jon Callas mehr Bauchschmerzen bereitet, sind die Hintertüren in Sicherheitssoftware und -hardware, die aus den NSA-Dokumenten hervorgehen. Kommerzieller Code und Hardware-Konstruktionen würden üblicherweise gut abgeschirmt, und es sei schwer, die Arbeitsweise eines Chips zu überprüfen. Was moralisch und politisch für die Sicherheitsindustrie und die USA als ganzes aus den Enthüllungen folge, sei noch nicht abzusehen, sagt Callas. „Wenn meine Regierung Schwachstellen in von mir genutzter Software und Hardware einbaut und Kriminelle mir auf diese Weise Geld stehlen können, wer sind dann die Guten und wer die Bösen?“

Die NSA soll zudem dafür gesorgt haben, dass in neue Krypto-Standards Schwachpunkte eingebaut werden, die sie ausnutzen kann. Die für ihre Paranoia bekannte Krypto-Szene habe bereits vorher nach solchen Löchern gesucht, sagt Weis, das sei schon lange Gesprächsthema gewesen.

Um Standards zu manipulieren, müsste die NSA auf das National Institute for Standards and Technology (NIST) einwirken. Das NIST setzt die US-Krypto-Standards und hat damit auch weltweit einen großen Einfluss. 2007 konnten Microsoft-Forscher nachweisen, dass ein im Vorjahr vom NIST verabschiedeter und von der NSA unterstützter Standard einen gravierenden mathematischen Fehler enthielt. Callas, Weis und andere Experten verweisen jedoch darauf, dass dieser Standard, Dual_EC_DRBG, bereits damals zu langsam war, um weite Anwendung zu finden. Sollte der Fehler von der NSA eingebaut worden sein, wäre das ein schlecht durchdachter Plan gewesen, meint Callas.

Bei vielen der häufig genutzten Krypto-Standards des NIST dürfte die NSA ihre Finger nicht im Spiel gehabt haben, weil sie außerhalb der USA entwickelt wurden. Zumindest bei einem Standard hat der Geheimdienst eine wichtige Rolle gespielt. Der ist Bestandteil der Suite B, einer Entwicklungsumgebung für Elliptische-Kurven- Kryptographie, die von der US-Regierung und ihren Vertragsfirmen bereits im großen Stil eingesetzt wird. Sollte die NSA dort Hintertüren eingebaut haben, hätte sie wohl eher ein Eigentor geschossen.

(nbo)