Menü

Missing Link: IETF im Interessenkonflikt – kuriose Ideen für Standardisierungen

Auf dem Tisch der IETF landen manchmal verrückte Vorschläge für neue Standards. Mitunter kann sie kaum Nein sagen – je nachdem, wer dahinter steckt.

vorlesen Drucken Kommentare lesen 39 Beiträge

(Bild: pixabay.com)

Inhaltsverzeichnis

Manchmal kommen erstaunliche Vorschläge bei der Standardisierungsorganisation Internet Engineering Task Force (IETF) an: etwa Markenlogos in E-Mails, "ausnahmsweiser Zugang" zu verschlüsseltem Datenverkehr für Strafverfolger und Geheimdienste oder ein Stopp der Vergabe neuer TLDs durch die ICANN. Je nachdem, wer hinter den Vorschlägen steht, fällt es der IETF schwer, Nein zu sagen. Ein kleiner Überblick über die verrückteren Ideen vom 104. Treffen der IETF in Prag im März dieses Jahres.

"Missing Link"

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

mehr anzeigen

Mehr Sicherheit für E-Mails versprach in Prag die Initiative "Brand Indicators for Message Identification (BIMI)", zu deren Initiatoren unter anderem die US-Unternehmen Valimail und Agari gehören. Die BIMI-Initiative wirbt schon eine Weile mit dem Konzept, Markenlogos für E-Mails (und andere Kanäle) zu validieren und zu authentifizieren. Jetzt möchte die Initiative gerne einen IETF-Stempel (PDF-Datei) für einen neuen Eintrag (record) im DNS und eine CA-artige Validierungsinfrastruktur. An anderer Stelle hatte die Initiative damit geworben, dass BIMI Phishing verhindern werde. Bei der IETF distanzierte man sich davon sehr entschieden und betonte, BIMI könne einen Anreiz zur Einführung der IETF-Standards zur Authentifizierung von E-Mails – SPF, DKIM und DMARC – schaffen. Diese kommen bislang nur schleppend voran.

Die Logos als leckeres Dessert, damit große Kunden auch den Spinat der E-Mail-Authentifizierung und -Prüfung essen? So richtig überzeugend fand das etwa Richard Barnes, Entwickler bei Mozilla, nicht. Vor allem aber mussten die BIMI-Vertreter ein paar mächtige Probleme einräumen. Ja, das Logo-Konzept ist nur was für die Großen. Nein, die Möglichkeit, dass das Logo als Web-Bug zum Tracking von Nutzern missbraucht werden kann, ist nicht von der Hand zu weisen. Attacken, die sich im Payload des Logos verstecken, sind möglich, und ja, ein solches Logo könnte einem Nutzer mehr Sicherheit vorgaukeln, als es liefert. Die IETF dürfe so etwas auf keinen Fall standardisieren, forderten einzelne Entwickler wie David Schinazi von Google, obwohl Google doch zu den BIMI-Unterstützern gehörte. Die BIMI-Vertreter wollen denn auch bald erneut antreten.

Schwerer wird sich die IETF – beziehungsweise ihre Forschungsschwester Internet Research Task Force (IRTF) – damit tun, die Institutionalisierung einer "Forschungsgruppe" zur Abwehr von Angriffen abzuwehren. Seit etwa einem Jahr bemüht sich unter anderem die GCHQ-Behörde National Cyber Security Centre (NCSC) um ein offizielles Plazet für die "Stopping Malware and Researching Threats Research Group" (SMART RG) und hat mittlerweile auch einen ersten, 41-Seiten starken Entwurfstext (PDF-Datei) vorgelegt. Die Autoren von Symantec wollen das Dokument als Referenz zu Angriffsvektoren für Protokoll-Designer verstanden wissen. Sie warnen, dass nur 32 von 275 kategorisierten Angriffstypen in ihren Tests am Endpunkt aufgeflogen seien. Kontrolle durch die Netzbetreiber – so der Umkehrschluss – ist notwendig. Genau damit argumentierten Strafverfolger und einzelne Branchen in jüngster Zeit gegen starke Ende-zu-Ende-Verschlüsselung in IETF-Protokollen, etwa bei TLS 1.3.

Den ursprünglich formulierten Arbeitsauftrag "Untersuchung von Cyber-Abwehrmechanismen in zunehmend verschlüsselten Netzen" haben die SMART-Initiatoren zwar mittlerweile umformuliert. Der technische Direktor des NCSC, Ian Levy, sagte auf Nachfrage in Prag, auch seine Behörde könne sich mit der Bürgerrechtsseite sofort darauf einigen, dass man keine Stelle für die Hinterlegung von Schlüsseln wolle. "Aber wir müssen Lösungen finden", wiederholte er das Mantra. Zusammen mit dem technischen Direktor des GCHQ hatte Levy den mittlerweile als "Ghost" bezeichneten Vorschlag gemacht, Strafverfolger und Geheimdienste müssten bei Bedarf aufgeschaltet werden und stille Teilnehmer ausgewählter Verbindungen sein. "Wir wollten mit dem Vorschlag die Diskussion anstoßen", versicherte Levy. Wird die IRTF dem sich selbst als "Schlapphut" bezeichnenden Geheimdienstchef – und den beteiligten Security-Forschern – einen Platz in der IRTF zugestehen? Das muss nun der frisch gebackene Chef der IRTF, Colin Perkins, Netzwerkforscher von der Universität Glasgow, entscheiden.