Wo-möglich-Verschlüsselung für mehr Sicherheit

Harte Verschlüsselung oder nur Wo-möglich-Verschlüsselung gegen NSA und Konsorten? Darüber diskutierte der STRINT-Workshop der IETF und des W3C am Wochenende in London

In Pocket speichern vorlesen Druckansicht 91 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Monika Ermert

Die Mehrheit der Teilnehmer eines Workshop zur Härtung des Netzes gegen Überwachung (STRINT) der Internet Engineering Task Force (IETF) und des World Wide Web Consortium (W3C) wollen verschlüsseln, wo immer dies möglich ist, auch wenn es mit der Authentifizierung hapert. "Opportunistic Encryption" ist schon seit Ende der achtziger Jahre ein Thema, durchgesetzt hat es sich nicht. Heute sei das Bedrohungsszenario ein anderes, sagte US Security-Exerte Steve Bellovin am Rande des auch von der EU gesponserten Workshops in London gegenüber heise online. Außerdem lasse sich Hardware-technisch einfache Verschlüsselung auch ohne allzu große Einbußen an Geschwindigkeit realisieren.

Die größte Kröte für die Puristen ist der Verzicht auf die Vorab-Authentifizierung der beiden Partner. Ein derart verschlüsselter Datenaustausch erlaubt Angreifern, sich dazwischen zu schalten. Die Notwendigkeit, echte Mittelsmann-Attacken auf die verschlüsselte Kommunikation auf verschiedenen Verbindungen zu fahren, erfüllt jedoch eines der beim STRINT-Workshop hoch gehaltenen Ziele: es macht die Abhörarbeit aufwendiger und teurer. "Opportunistic Encryption" solle dabei "kein Ersatz" für authentifizierte Verschlüsselung werden, beschworen Bellovin und andere Entwickler. Vielmehr sieht man es als ersten Schritt. "Den Nutzern sagen wir gar nichts, wir machen es einfach", sagte Bellovin.

Einen ersten konkreten Vorschlag, wie Opportunistic Encryption in der Praxis funktionieren soll, lieferten Stephen Farrell und Adrian Farrel. Farrell und Farrel, der eine Wissenschaftler, der andere Entwickler bei Juniper, haben die Idee für Multiprotocol Label Switching (MPLS) durchgespielt. Das Protokoll, das bei praktisch allen großen Netzprovidern im Einsatz ist, bleibt heute meist unverschlüsselt. Das Wissen um den praktisch schrankenlosen Zugriff der Dienste auf die Infrastruktur und der fehlende Einsatz von IPsec legt den Einsatz der einfachen Verschlüsselung nach Ansicht der Autoren heute nahe. Beim Verbindungsaufbau soll dabei direkt mit geprüft werden, ob ein Diffie-Hellman-Schlüsseltausch möglich ist. Wenn ja, wird der gemeinsame Schlüssel direkt erzeugt.

"Wer sicher kommunzieren will, muss dafür auch bezahlen", sagte PGP-Entwickler Phil Zimmermann am Rande der Veranstaltung. Zimmermann wandte sich entschieden gegen Einwände bezüglich Latenzen und Bandbreitenbedarf und nannte es eine "kleine Strafe dafür, alle sicherer zu machen" und einzelnen "das Überleben in autoritären Gesellschaften zu ermöglichen".

Leslie Daigle, CTO der Internet Society, warnte vor der Haltung, die Sicherheit von ein paar armen Seelen rechtfertige keinen endlosen Overhead. "Man weiß nie, ob man nicht vielleicht einmal eine dieser Seelen ist", sagte sie. Einigkeit darüber, ob der Allgemeinheit so viel Mehraufwand auferlegt werden dürfe, um des Netz "Dissidenten-sicher" zu machen, gibt es indessen nicht. Ein kleines Beispiel für die Widerstände gegen maximale Lösungen ist die fortgesetzte Debatte zur Mandatierung von TLS für die nächste Generation von HTTP (httpbis).

Konkrete Projekte im Rennen gegen die Dienste – oder schlicht für mehr Sicherheit – auf die sich die Entwickler in London verständigten, sind eine Art Welttag des schlechten Zertifikats analog zum World IPv6 Day und ein Request for Comment über Risiken durch die Verknüpfbarkeit verschiedenster Daten für die Privatsphäre. Auf der IETF-Woche in London ab dem morgigen Montag wird außerdem auch über die Verschlüsselung und mögliche Datenminimierung für das DNS-Protokoll debattiert. (uma)