Menü
Security

Die Crypto Wars und die Folgen: Wie uns alte Hintertüren weiter verfolgen

Erneut fordern Politiker, Geheimdienste und Strafverfolger, Krypto-Software absichtlich zu schwächen. Das war schon einmal vorgeschrieben und die Konsequenzen verfolgen uns noch heute: Verheerende Sicherheitslücken haben genau darin ihren Ursprung.

Von
vorlesen Drucken Kommentare lesen 62 Beiträge
Die Folgen der Crypto Wars: Wie uns alte Hintertüren weiter verfolgen

Die Debatte über Hintertüren in verschlüsselnder Software kann negative Folgen haben, die uns auf Jahre und Jahrzehnte beschäftigen werden, auch wenn sich sichere Verschlüsselung letztlich durchsetzen sollte. Das zeigen die sogenannten Crypto Wars, die eigentlich von der Verschlüsselungsverfechtern gewonnen wurden, erläutert c't in seiner aktuellen Ausgabe 11/16. Bis das soweit war, musste Kommunikationsinfrastruktur in den USA aber absichtlich geschwächt werden und die Konsequenzen davon sind noch immer nicht verschwunden. Mehr als ein Jahrzehnt später gibt es noch Sicherheitslücken, die ihren Ursprung in dem Vorgehen der US-Regierung gegen Krypto-Software haben.

Beispielsweise unterstützen auch 2016 noch immer rund ein Drittel aller Server das Protokoll SSLv2. Das wurde 1995 mit dem Netscape Navigator eingeführt und enthält die damals staatlich vorgeschriebenen schwachen Krypto-Schlüssel. Über dieses steinalte und absichtlich geschwächte Protokoll können Angreifer Servern in realistischen Szenarien ihr wichtigstes Geheimnis entreißen und anschließend sogar die über eigentlich sichere Protokolle aufgebaute Verbindung entschlüsseln.

Dieses und andere in dem Artikel ausgeführte Beispiele zeigen, dass die derzeit vom FBI, CIA, BKA & Co. geforderten Hintertüren nicht nur aktuelle Systeme betreffen würden. Einmal eingeführt, schwächen sie das Fundament unserer Kommunikationsinfrastruktur auf Jahre und Jahrzehnte hinaus. Eine spätere Korrektur möglicher Entscheidungen zugunsten von Hintertüren könnte das nicht mehr gut machen, wie die Vergangenheit eindrücklich zeigt.

Lesen Sie den gesamten Artikel bei c't:

(mho)