Missing Link: Daten-Minimalismus als Prinzip – teile und herrsche

Nach den Snowden-EnthĂĽllungen ist die VerschlĂĽsselung von Datenverkehr vorangekommen. Beim "Partitioning"-Ansatz steht Politik wieder auf der falschen Seite.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Businesswoman,Pressing,Unlocking,On,Virtual,Screens,,Technology,For,Cyber,Attack,

(Bild: oatawa/Shutterstock.com)

Lesezeit: 13 Min.
Von
  • Monika Ermert
Inhaltsverzeichnis

Zehn Jahre nach den Enthüllungen von Edward Snowden ist die Verschlüsselung von Datenverkehr mächtig vorangekommen. Wenn sich als nächstes das Konzept des "Partitioning" durchsetzt, also die Verschleierung meiner Netzaktivitäten auch gegenüber von mir gewählten Dienstleistern, hilft das vielleicht gegen den Überwachungskapitalismus. Die Politik steht dabei wie so oft auf der falschen Seite, warnt vor "Going Dark"-Szenarien und spielt damit den Überwachungskapitalisten in die Hände.

Der Beobachtung von Datenverkehren auf den Schlagadern des Netzes haben Entwickler, Internetfirmen und Aktivisten in der ersten Dekade nach Edward Snowden mit jeder Menge nachgebauter Verschlüsselung (fast) ein Ende gesetzt. Von der grundsätzlichen Absicherung des Webprotokolls HTTP mit TLS über den ganz neuen TCP Nachfolger Quic, bei dem Verschlüsselung schon integriert ist, bis hin zu den verschiedenen Varianten von verschlüsseltem DNS (DNS über TLS, DoT; DNS über HTTPS, DoH) – unverschlüsselte Datenströme sind inzwischen eine Seltenheit.

Das Aussperren neugieriger Beobachter während der Übertragung von Paketen ist aber nur ein erster Schritt. Ausreichend ist es nicht, wie der ehemalige Vorsitzende der Internet Engineering Task Force (IETF), Jari Arkko, seinen Entwicklerkollegen in einem aktuellen Dokument nochmals ans Herz legt.

Vielmehr kann es wichtig sein, auch den am Kommunikationsvorgang beteiligten Endpunkten den Blick darauf zu verwehren, was ein Nutzer sagt und tut. Der Server, auch der eines Dienstleisters, dessen sich der Nutzer bedient, könnte kompromittiert sein oder bösartig, erläutert Arkko. Oder aber ihr Interesse ist einfach nicht deckungsgleich mit dem des Nutzers.

Arkko, der den Vorsitz der IETF im Sommer der Snowden-Enthüllungen vom NSA gesponserten Russ Housely übernahm und erst kürzlich aus dem Internet Architecture Board ausschied, unterstreicht: "Wir stehen außerdem auch neuen Angreifern und Risiken gegenüber. Beispielsweise sind die wachsenden Datenspeicher verschiedenster Internet-Dienste mitzubedenken." Gerade wenn ein im Kommunikationsprotokoll vorgesehener Partner selbst an Datensammlungen sehr interessiert ist, gilt es weitere Sicherungsmaßnahmen – auch gegen dieses Ende der Leitung – vorzusehen.

Das "Principle of Least Privilege (PoLP)" müsse unbedingt beachtet werden. Das heißt, jedes Programm und jeder Nutzer eines Systems sollte genau auf der Basis der Rechte operieren, die er für die Erledigung seiner Aufgabe unbedingt benötigt. Auch mit Blick auf die technische Effektivität ist es gut, wenn keine Partei über alle Informationen verfügt.

Arkkos Kollegen im IAB mĂĽssen nicht mehr ĂĽberzeugt werden von diesem Konzept.

Die aktuelle Vorsitzende des IAB, Mirja KĂĽhlewind, auch eine Ericsson-Forscherin, hat zusammen mit zwei IAB Mitgliedern der Idee des "Teile und herrsche" ĂĽber deine Daten einen eigenen Entwurf gewidmet. In Partitioning als Architektur fĂĽr private Kommunikation stellen KĂĽhlewind, Apple Entwickler Tommy Pauly und Cloudflare Entwickler Christopher Wood viele der Protokolle vor, bei denen IETF-Arbeitsgruppen aktuell auf das Prinzip setzen. Apple, Cloudflare und auch Google Entwickler sind maĂźgeblich beteiligt an den Arbeiten zu verschiedenen Partitioning-Protokollen. Auch der Begriff "Decoupling" wird fĂĽr die Verteilung von Information (und damit Macht) gebraucht.

Die einfachste Variante der Informationsdistribution bietet im Prinzip schon TLS, schreiben Kühlewind und Kollegen. Denn die Transportverschlüsselung erlaubt künftig lediglich dem Client, den TLS-Intermediären und dem Zielserver die eigentlichen Inhalte zu sehen. Nach außen sind nur noch Metadaten und IP-Header sichtbar. Ohne weitere Verteilung der Daten bietet das freilich keinen Schutz vor der Einsichtnahme und Aggregation von identifizierenden Metadaten und Inhalten bei Intermediären selbst.

"Die Verschlüsselung eines Datenaustauschs über HTTP verhindert, dass die Mittelbox, die eine Client IP-Adresse sieht, die Identität des Nutzeraccounts kennenlernt. Aber der TLS-Terminierungsserver sieht beides und kann es korrelieren", so die Autoren.

Gestartet haben den jüngsten Trend zum Partitioning die Gruppen, die sich um mehr Vertraulichkeit beim DNS bemühten. Wie als Entschuldigung, dass mit DNS über HTTPS (DoH) plötzlich mehr Zentralisierung von DNS-Verkehr bei großen Plattformen stattfindet – Firefox DoH-Verkehr landet etwa bei Cloudflare –, kamen die DoH-Macher mit ihrer Idee der Aufteilung der DNS-Anfragen auf unterschiedliche Proxies.

Während ein erster Proxy die verschlüsselte Anfrage eines anfragenden Clients erhält, bekommt der Zielserver die Frage nach dem Inhalt, weiß aber nicht, von wem diese ursprünglich kommt. Eine Grundvoraussetzung für Oblivious DNS over HTTPS (ODoH) ist, dass die verschiedenen Proxies nicht kooperieren. Sonst lassen sich die Metadaten, die den Anfrager identifizieren, wieder zusammenführen damit, auf welchen Seiten er unterwegs war.

Das Basiskonstrukt fĂĽr ODoH gefiel den Entwicklern von Apple und Cloudflare so gut, dass sie es sofort auf HTTP Verkehr ĂĽbertrugen.

Bei OHTTP schickt der Client seine Anfragen ĂĽber ein "ahnungsloses" Relay, das den Inhalt der Anfrage nicht lesen kann, zu einem "ahnungslosen" Gateway, das die Nachricht entschlĂĽsseln, aber den anfragenden Client nicht identifizieren und nicht direkt ansprechen kann. Zur VerschlĂĽsselung wird Hybrid Public Key Encryption eingesetzt, bei denen symmetrische und asymmetrische VerschlĂĽsselung kombiniert werden.

Die verschiedenen Oblivious-Spezifikationen sind aber längst nicht alle Partitioning-Protokoll Entwürfe.

Laut Kühlewind, Pauly und Wood gehören auch die Arbeiten rund um Masque (Multiplexed Application Substrate over QUIC Encryption) und PrivacyPass dazu. Schon ältere Proxies für das Tunneln von IP- und UDP-Verkehr durch HTTP sorgten für eine solche datenschutzfreundliche Aufspaltung von Verkehren.

FĂĽr Vertraulichkeitsgewinne bedarf es, wie Google Ingenieur David Schinazi in einem der neuesten Dokumente schreibt, dabei des Einschaltens mehrerer Proxies.

Mit dem auf QUIC aufsetzenden HTTP/3 kann ein User Ende-zu-Ende verschlĂĽsselt seinen Zielserver erreichen und dabei seinen Weg ĂĽber mehrere Connect-UDP-Tunnels verschleiern, verspricht Schinazi.

"Missing Link"

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

QUIC und HTTP3 manifestieren dabei zugleich den beachtlichen Siegeszug des Webprotokolls als universelles Substrat des Internets. "Die IETF hat hart daran gearbeitet, das Web nur noch ĂĽber Port 80 und HTTPS zu liefern und unverschlĂĽsselten Verkehr ĂĽber Port 80 (TCP/UDP/SCTP) auszurangieren", konstatiert Geoff Huston, Chefwissenschaftler von APNIC, auf Nachfrage von heise online.

Die IETF Arbeitsgruppe PrivacyPass soll helfen, die ID von Nutzern von der Information ĂĽber ihre jeweiligen Zugriffe auf bestimmte Dienste zu trennen. Die fĂĽr die Dienste notwendige Authentifizierung wird dabei ĂĽber vorab bei Ausgabestellen anonym erworbene "Tokens" erledigt. Das dafĂĽr verwandte Konzept ist altbekannt, es sind die von David Chaum entworfenen blinden Signaturen.