31C3: Kommunikation sicher verschlüsseln, Abhören teurer machen

Dark Internet Mail Environment soll sichere Kommunikation ermöglichen und die NSA bares Geld Kosten. Dieses Ziel teilen auch das Mailprojekt LEAP, das Chat-Protokoll OTR und die neue Public-Key-Infrastruktur Dename.

In Pocket speichern vorlesen Druckansicht 231 Kommentare lesen
31C3: Neue Verschlüsselung kriegt das Neuland

Das Dark Internet Mail Environment (DIME) soll eine sichere Ende-zu-Ende-Verschlüsselung für Mails bringen und damit Massenüberwachung unbezahlbar machen.

(Bild: Dark Mail Technical Alliance)

Lesezeit: 5 Min.
Von
Inhaltsverzeichnis

Verschlüsselung soll einfacher nutzbar werden, Kommunikation durchgehend ("Ende zu Ende") absichern sowie die Kosten für unerwünschte Zuhörer oder Mitleser zumindest deutlich nach oben treiben und so die Massenüberwachung verhindern. Dieses Ziel hat sich die Hackergemeinde im Lichte der Enthüllungen Edward Snowdens über die umfassende Netzspionage durch die NSA und ihre Partnerdienste gesetzt. Auf dem 31. Chaos Communication Congress (31C3) in Hamburg haben Entwickler nun im Einklang mit dem Konferenzmotto der "neuen Morgenröte" den Stand einschlägiger Projekte präsentiert.

Viel Aufmerksamkeit – aber nicht nur Vorschußlorbeeren – haben Ladar Levison und sein "Dark Mail"-Team bereits bekommen. Der US-Programmierer machte im Sommer 201 den E-Mail-Anbieter Lavabit von Edward Snowden dicht, nachdem er den geheimen Schlüssel des zugehörigen Servers an das FBI aushändigen musste. Seitdem arbeitet die "Dark Mail Alliance" an abhörsicherer Mail – unter anderem mit PGP-Erfinder Phil Zimmerman.

Dank mehrerer Schichten von Verschlüsselung und Schlüsselverwaltung soll DIME Mails sicher durch unbekanntes Terrain routen, selbst dann wenn Zwischenstationen kompromitiert sind.

Parallel zu seinem Kurzvortrag auf der Hackerkonferenz veröffentlichte Levison eine über hundertseitige, der NSA gewidmete Dokumentation der geplanten Architektur mit Spezifikationen sowie ersten Code auf Github. "Wir brauchen eure Rückmeldungen, um das System besser zu machen", forderte er die versammelten Techies zum Durchgehen der bisherigen Ergebnisse auf. Die Softwarebibliothek zum Verarbeiten der elektronischen Nachrichten sei weitgehend fertig, die Server-Integration am Laufen. Der Client erinnere derzeit noch stark an eine Kommandozeile-Konsole.

Einen wichtigen Teil des "Dark Internet Mail Environment" (DIME) sollen Levison zufolge "Signets" bilden, hinter denen sich ein einfaches Binärformat verberge, das die grundlegenden Verschlüsselungsfunktionen enthalte. Sie dienten als Tür zu "noch sichereren Protokollen" und zur Schlüsselverwaltung über ein Provider-Modell per Klick. Alles werde "automatisch ablaufen für die Massen", versprach der Entwickler. Auch Metadaten rund um die Kommunikation würden schwieriger zu erheben und so etwa Beziehungssoziogramme schwerer zu zeichnen.

Das Format werde flexibel sein und etwa das Ausliefern von Nachrichten über den Anonymisierungsdienst Tor erlauben, führte Levison aus. Alle Kommunikationseinheiten würden separat verschlüsselt, Sende- und Empfangsserver wüssten nur das Allernötigste, um den Austausch von Botschaften in den einzelnen Containern zu bewerkstelligen. Alle Verbindungen müssten via TLS v1.2 und eine zusätzliche Chiffrensammlung verschlüsselt sein.

Ebenfalls an einer vertrauenswürdigeren E-Mail-Lösung werkeln die LEAP-Macher. Das Projekt wolle die Zeit zurückdrehen zu den 1990ern, als noch nicht "der gesamte Datenverkehr durch die Anlagen einiger globaler Monopolisten geleitet wurde, die es auf die Weltbeherrschung abgesehen haben", betonte ein Team-Mitglied. Es gehe um "föderale Protokolle" im Stil von P2P, mit denen die Nutzer einerseits vor dem Provider "geschützt" werde, andererseits die Diensteanbieter aber auch erweiterte Haftungsprivilegien genössen. Letztlich sei LEAP ein Werkzeugkasten, um E-Mail-Services zum Laufen zu bringen. Neue Protokolle wie Soledad sorgten dabei für Cloud-Unterstützung, Synchronisierung und Suchfunktionen, Bonafide für eine sichere Nutzerregistrierung und OpenPGP fürs Schlüsselmanagement.

Eine neue Version für die LEAP-Plattform und den zugehörigen Bitmask-Client für Linux und Android ist seit einer Woche verfügbar. Die ganze Angelegenheit noch einfacher und massenkompatibel soll das ergänzende Pixelated-Projekt machen: man könne sich dieses als Cloud-Variante von Bitmask vorstellen mit reinem Web-Interface. Private Schlüssel würden dabei auf dem Server gespeichert. Dies sei zwar kein gangbarer Weg für die Snowdens dieser Welt, aber so nutzerfreundlich wie möglich. Die gesamte Kommunikation werde automatisch ver- und entschlüsselt, was man nur am Status einer Mail sehe.

Jüngste Entwicklungen im "Ökosystem" des Chat-Protokolls OTR (Off-the-Record Messaging), an dem sich offenbar selbst die NSA die Zähne ausbeißt, skizzierte Jurre van Bergen. "Usability" laute auch hier das magische Wort, die auf OTR setzende feie Software Cryptocat könne hier den Weg weisen. Auf dem Weg vom Desktop zum Smartphone bräuchten einige der bisher entstandenen Apps noch den gewissen Feinschliff. Die Referenzimplementierungen in Python und anderen Programmiersprachen seien noch unvollständig, einzelne Clients instabil oder unsicher. Ferner müsse Tor standardmäßig unterstützt werden. Chatfunktionen etwa zum Datenaustausch oder zur Statusanzeige seien hinzuzufügen.

Instant Messaging noch stärker neugierigen Augen entziehen möchten George Danezis und der OTR-Mitentwickler Ian Goldberg. Zum Einsatz kommen soll das DP5-Protokoll ("Dagstuhl Privacy Preserving Presence Protocol P", wobei der letzte Buchstabe für "Extra-Privacy" steht), das wiederum auf das Verfahren "Private Info Retrieval" (PIR) zum Auffinden und Austauschen von Schlüsseln setzt. Freundeslisten und Beziehungen zwischen Kommunikationspartnern sollen auf diesem Weg vollständig nach außen hin verborgen bleiben. Die meisten Funktionen sind Danezis zufolge implementiert, noch fehle aber die Verknüpfung mit Client-Software.

Mit "Dename" haben Andres Erbsen und ein MIT-Kollege derweil eine neue Public-Key-Infrastruktur im Blick, mit der das Verwalten und Austauschen von Schlüsseln ein Kinderspiel werden soll. Rund 2000 Codezeilen sind geschrieben, noch fehlt vor allem eine gute Spam-Lösung. Der Hacker Equinox feilt parallel an einer Kombination bestehender Protokolle und Dienste wie DNSSec, DANE und Tor, um das Domain Name System vertrauenswürdiger zu machen. (bbe)