rC3: Die schweren Kollateralschäden des ersten Crypto War
Der Sicherheitsforscher Ross Anderson bringt Auto-Diebstähle und leicht abhörbaren Mobilfunk mit Verschlüsselungschwächen der 1990er in Verbindung.
Was haben Millionen unsichere RFID-Chipkarten, die unter anderem für Zutrittskontrollen eingesetzt werden, und eine zunehmende Zahl an Autodiebstählen mit dem Ringen um sichere Verschlüsselung zu tun? Für Ross Anderson jede Menge. Der Professor für Security Engineering an der Universität Cambridge zählt diese Phänomene zu den schweren Kollateralschäden der ersten Runde der bis heute andauernden Crypto Wars der 1990er Jahre.
Die US-Regierung versuchte damals unter Präsident Bill Clinton den Export von Hard- und Software für sichere Verschlüsselungsverfahren weitgehend zu verhindern und auch US-Bürger beim Einsatz kryptografischer Lösungen mit dem Clipper-Chip abzuhören. Wissenschaftler und Bürgerrechtler hatten schon damals gewarnt, dass mit einer derart restriktiven Politik die IT-Sicherheit massiv unterwandert würde. Es helfe nur Kriminellen, wenn die Industrie Schwachstellen bewusst in ihre Produkte einbauen müsse oder Lücken im Interesse der Sicherheitsbehörden nicht geschlossen würden.
Blockade mit Folgen
US-Vizepräsident Al Gore beendete den Kampf gegen die IT-Wirtschaft zwar offiziell im Jahr 2000. Die massiven Folgen seien aber bis heute noch spürbar, erklärte Anderson am Montag auf dem remote Chaos Communication Congress (rC3). Laut Anderson verwenden beispielsweise alle drahtlosen Schließsysteme von Autos eine unzureichende Verschlüsselung. Es wundere ihn daher nicht, dass sich die Zahl der Autodiebstähle in den vergangenen Jahren fast verdoppelt habe. Zwar seien nicht alle diese Taten auf schwache Verschlüsselung zurückzuführen. Der Crypto War habe aber zu einer falschen Kultur in diesem Bereich geführt.
Millionen von Türschließsystemen nutzen laut dem Wissenschaftler aus gleichem Grund noch RFID-Chipkarten der Generation Mifare Classic, welche seit vielen Jahren als geknackt gilt. Selbst an der Universität, an der er unterrichtet, sei dies so, da die Schließanlagen zuletzt vor 20 Jahren ausgetauscht worden seien. Ein erneuter Wechsel sei teuer, viele Institutionen hätten daher bisher darauf verzichtet.
Auch unsicheren GSM-Mobilfunk (2G) verdanke die Welt dem gezielten Schwächen von Verschlüsselungsmethoden. Bei den Folgestandards einschließlich der aktuellen Spezifikation 5G sei die Sache nicht viel besser geworden. Ähnlich verhalte es sich mit Bluetooth, das auch einfach zu knacken sei. Zudem verfügten seitdem die meisten Staaten über Zertifizierungsstellen, denen die gängigen Browser geradezu blind vertrauten. Sie stünden damit für Man-in-the-Middle-Angriffe mit gefälschten, aber offiziell signierten Zertifikaten offen. Einige Browserhersteller hätten mit Public Key Pinning zwar eine Maßnahme eingeführt, um das HTTPS-Protokoll abzusichern. Auch dieses Verfahren sei aber umstritten, das Problem nach wie vor weit verbreitet.
Verheimlichte Schwachstellen
Anderson zufolge sichern sich Geheimdienste Hinweise auf teils schwere Sicherheitslücken inklusive Zero-Day-Exploits über CERTs (Computer Emergency Response Teams). So könne etwa die NSA oder ihr britisches Pendant GCHQ bislang unbekannte Schwachstellen ein bis drei Monate lang ausnutzen, bevor sie abgedichtet würden. Und sollte etwa die NSA selbst eine Sicherheitslücke identifizieren, werde sie diese vermutlich nicht veröffentlichen, obwohl sie so 300 Millionen US-Amerikaner schützen würde. Vielmehr werde sie auf Angriff übergehen und lieber potenziell 450 Millionen Europäer und eine Milliarde Chinesen mit ihrem Wissen ausspähen.
Die Kriege um die Verschlüsselung flammten auch immer wieder auf, erklärte Anderson. Seit diesem Jahr lote etwa die EU-Kommission technische Lösungen zum Entschlüsseln von Nachrichten aus, wobei sie den Kampf gegen die Verbreitung sexueller Missbrauchsdarstellungen von Kindern als Vorwand nutze. Im Prinzip gehe es um den Einsatz von Upload-Filtern mit Hashverfahren in Nutzersoftware, die serverseitig unterstützt werden solle. Doch unter den Beratern der Brüsseler Regierungsinstitution fänden sich alte Bekannte vom GCHQ wie Ian Levy und Crispin Robinson.
Parallel zeigten Ermittler aus EU-Staaten wie Großbritannien, Frankreich und den Niederlanden laut dem 64-Jährigen im Fall Encrochat, dass sie durchaus in der Lage seien, auch starke Verschlüsselung mit Rootkits zu unterwandern und 45.000 mobile Endgeräte in einer "gezielten" Maßnahme abzuhören. Der EU-Ministerrat verabschiedete jüngst eine Entschließung, wonach für Sicherheitsbehörden eine Form des außergewöhnlichen Zugriffs auf verschlüsselte Daten im Klartext möglich sein und die IT-Wirtschaft dabei helfen soll.
Defensive Gangart ausbauen
FĂĽr den sich abzeichnenden Kalten Krieg 2.0 zwischen dem Westen und China forderte Anderson einen Paradigmenwechsel. Dabei sollte die defensive Gangart gegenĂĽber der offensiven endlich deutlich ausgebaut werden: "Wir mĂĽssen alle verteidigen, nicht nur die Eliten." Die USA und die EU sollten sich gemeinsam auf die Seite der Freiheit, des Schutzes der Privatheit und der Rechtsstaatlichkeit stellen. Sonst gerieten sie rasch in ein Umfeld, in dem vertrauliche Kommunikation gar nicht mehr erlaubt wĂĽrde.
(dz)