FoeBuD e.V. Bielefeld

Vertrauen in Placebos und Wundermedikamente?

Es gibt keine Sicherheit ohne Schwachstellen. Auch PGP ist davon nicht ausgenommen und bietet einige Ansatzpunkte, wie der Schutz umgangen werden könnte. Die wichtigsten, an die Sie immer denken sollten: Ihr privater Schlüssel und/oder Ihr geheimes Mantra werden bekannt; jemand verfälscht öffentliche Schlüssel; Sie löschen Ihre Dateien nicht gründlich genug; Viren und Trojanische Pferde, unbefugter Zugriff auf Ihren Rechner, elektromagnetische Ausstrahlungen, Angriffe anderer Nutzer auf Multi-User-Systemen, Überwachung ihres Datenverkehrs und eventuell auch Kryptoanalyse.

Für eine weitergehende Diskussion ziehen Sie bitte den Abschnitt Angriffsmöglichkeiten in Teil II des PGP-Handbuches zu Rate.

Vertrauen in Placebos und Wundermedikamente?

Wenn wir ein Verschlüsselungsprogramm betrachten, stellt sich die Frage: Warum sollte ich diesem Produkt vertrauen? Auch den Quelltext zu untersuchen hilft nicht viel weiter, denn die meisten Menschen kennen sich in den Grundlagen der Kryptographie nicht genug aus, um die Sicherheit zu beurteilen. Und selbst wenn, können sie immer noch nicht sicher sein, daß keine Hintertür eingebaut ist, die sie eventuell übersehen.

In meiner Zeit am College durfte ich eine in dieser Richtung niederschmetternde Erfahrung machen: Ich erfand ein meiner Meinung nach geniales Verschlüsselungssystem. Es funktionierte so, daß ein Zufallszahlengenerator Zahlen ausspuckte, die zu den zu verschlüsselnden Zeichen addiert wurden. Somit wäre eine Häufigkeitsanalyse des entstehenden Textes ausgeschlossen, was ein Knacken des Codes unmöglich machen sollte. Einige Jahre später entdeckte ich eben dieses Schema in einigen Einführungswerken zur Kryptographie. Die Freude wurde jedoch schnell getrübt, als ich erkannte, daß es dort als Beispiel für einen leicht knackbaren Code verwendet wurde. Soviel zu diesem Algorithmus.

Dieses Beispiel zeigt, wie leicht es ist, einer trügerischen Sicherheit zu verfallen, wenn es um einen neuen Verschlüsselungsalgorithmus geht. Auch wenn es die meisten Menschen nicht direkt nachvollziehen können, ist es extrem schwer, ein Schema zur Verschlüsselung zu entwickeln, das einem ernstgemeinten und mit entsprechendem Hintergrund durchgeführten Angriff standhält. Auch viele kommerzielle Produkte bieten - aufgrund der verwendeten Rechenvorschriften - keine ernstzunehmende Sicherheit. Gerade in punkto Sicherheit wird sehr viel minderwertige Ware verkauft.

Stellen Sie sich vor, Sie kaufen ein neues Auto, und eine Woche später sehen Sie die Aufzeichnung eines Crash-Tests, in dem die wunderschönen Sicherheitsgurte einfach reißen. Da kann es besser sein, gar keine Sicherheitsgurte zu haben, da Sie sich ansonsten in falscher Sicherheit wiegen. Dasselbe gilt für Software - wenn Sie sich auf schlechte Software verlassen, um die Vertraulichkeit Ihrer Daten zu gewährleisten, können Sie eine extrem böse Überraschung erleben. Oder - noch schlimmer - eventuell bemerken Sie nicht einmal, daß Ihre Daten von Unbefugten gelesen wurden, bis es zu spät ist.

Aber auch die Verwendung bewährter Algorithmen muß keine Sicherheit bieten, wenn sie nicht konsequent eingesetzt werden. So empfiehlt beispielsweise die Regierung der USA die Verwendung des Federal Data Encryption Standard, DES. Zumindest für kommerzielle Anwendungen - Informationen unter staatlicher Geheimhaltung dürfen damit nicht verschlüsselt werden. Aber das ist ein anderes Thema. Bei DES gibt es verschiedene Stufen von Sicherheit. Die schwächste, von der die Regierung abrät, ist die sogenannte ECB-Verschlüsselung (Electronic Codebook). Besser sind Cipher Feedback (CFB) oder auch Cipher Block Chaining (CBC).

Leider verwenden die meisten kommerziellen Produkte, die auf DES basieren, die ECB-Methode. In Gesprächen, die ich mit einigen Autoren solcher Software führte, stellte sich heraus, daß sie nie etwas von CBC oder CFB gehört haben, nicht einmal von möglichen Schwachstellen des ECB. Dabei sind die Programme, auf die Sie sich am wenigsten verlassen sollten, immer noch die, bei denen der Programmierer verschweigt, wie die Verschlüsselung funktioniert. Um fair zu bleiben, muß ich aber betonen, daß diese Produkte normalerweise nicht von Firmen kommen, die sich auf Kryptographie spezialisiert haben.

Und falls Sie jetzt immer noch der eingebauten Verschlüsselung von WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox oder MS Word vertrauen - wenden Sie sich an die Firma AccessData (87 East 600 South, Orem, Utah 84058, USA), dort können Sie für 158 Dollar ein Softwarepaket erhalten, das ebendiese Systeme entschlüsselt.(*) Gekauft wird dieses Programm von Leuten, die ihr Passwort vergessen haben, und von Strafverfolgungsbehörden. Der Autor des Programms, Eric Thompson, sagte übrigens, er habe einige Verzögerungsschleifen eingebaut, damit das Knacken des Passwortes nicht so einfach aussieht wie es ist. Auch die PKZIP-Verschlüsselung ist seiner Aussage nach einfach zu umgehen.


(*)Derartige Programme sind beispielsweise hier zu finden. d.Ü.


Verschlüsselungssoftware läßt sich mit Medikamenten vergleichen. In beiden Fällen kann die Wirksamkeit von größter Bedeutung sein. Ebenso wie Penizillin sieht man es einer Verschlüsselungssoftware nicht an, ob sie gut arbeitet. Jeder kann feststellen, ob sein Textverarbeitungssystem gute Arbeit leistet, aber woran erkennt der durchschnittliche Anwender, ob seine kryptographische Software gut verschlüsselte Dateien liefert? Ein Laie kann den Unterschied zwischen schlecht oder gut verschlüsselten Daten nicht erkennen. Deshalb gibt es auch so eine Vielzahl schlechter Verschlüsselungsprogramme, von denen die meisten Programmierer nicht einmal wissen, wie schlecht ihr eigenes Produkt ist.

Bei Verschlüsselungsprogrammen gibt es viel Kurpfuscherei. Aber im Gegensatz zu den Leuten, die Patentmedizin verhökern, wissen die meisten Programmierer nicht einmal, daß sie Quacksalberei betreiben. Diese Programmierer sind meistens dennoch fähige Leute, aber die wenigsten haben auch nur ein einziges wissenschaftliches Buch über Kryptographie gelesen. Trotzdem glauben sie, sie könnten gute Verschlüsselungsprogramme schreiben. Und warum auch nicht? Verschlüsselung scheint zunächst einmal einfach implementierbar zu sein. Und die Programme scheinen auch ganz ordentlich zu arbeiten.

Jeder, der glaubt, er habe ein unknackbares Verschlüsselungsverfahren entwickelt, ist entweder ein unglaublich seltenes Genie, oder er ist naiv und unerfahren.

Brian Snow, ein hochrangiger Kryptograph der NSA, sagte mir einmal, er würde keinem Verschlüsselungsalgorithmus über den Weg trauen, der von jemandem entwickelt sei, der nicht sehr viel Erfahrung mit dem Knacken von Verschlüsselungen hat. Eine durchaus sinnvolle Einstellung. Im Bereich der kommerziellen Softwareentwicklung kenne ich fast niemanden, auf den dieses Kriterium zutrifft. Snow sieht das ähnlich: "Und das macht unseren Job bei der NSA um einiges einfacher." Gruselige Vorstellung.

Auch die US-Regierung hat Wundermedizin verbreitet. Nach dem zweiten Weltkrieg verkaufte sie beispielsweise Enigma-Maschinen an Regierungen von Entwicklungsländern, ohne diesen zu sagen, daß die Verschlüsselung während des Krieges von den Briten geknackt worden war.

Übrigens wird der Enigma-Algorithmus auch heute noch bei vielen Unix-Systemen auf der ganzen Welt für die Verschlüsselung von Dateien verwendet, unter anderem deswegen, weil die US-Regierung der Verwendung besserer Algorithmen gesetzliche Schranken gesetzt hat. Die US-Regierung hat 1977 sogar versucht, die Veröffentlichung des RSA-Algorithmus zu verhindern. Auch die Entwicklung abhörsicherer Telefontechnik für die Allgemeinheit hat sie verhindert.

In jüngster Zeit macht Clipper die Runde, ein Verfahren, das Standard für die Verschlüsselung von Telefongesprächen werden soll - aber unter staatlicher Kontrolle. Der Staat wäre in der Lage, alle damit verschlüsselten Gespräche, E-Mail-Kontakte und Dateien zu lesen.

Die Hauptaufgabe der NSA ist Aufklärung, hauptsächlich durch das Abhören und Mitlesen von privater Kommunikation (siehe hierzu James Bamford, The Puzzle Palace (Literaturverzeichnis hier). Die NSA hat Unmengen an Wissen und Technik für das Knacken von Verschlüsselungen angesammelt. Wenn die Allgemeinheit auch noch keinen Zugang zu guter Chiffriertechnik hat, wird die Arbeit der NSA um einiges vereinfacht. Zugleich hat die NSA aber auch die Aufgabe, Verschlüsselungsalgorithmen zu beurteilen und zu empfehlen. Hier wird der Bock zum Gärtner gemacht. Die NSA hat die Verwendung eines vor ihr entworfenen Verschlüsselungsalgorithmus empfohlen, aber ohne seine Funktionsweise offenzulegen - weil das geheim bleiben müsse. Wir sollen einfach so glauben, daß der Algorithmus gut ist und ihn verwenden. Dabei weiß jeder Kryptograph, daß ein gut durchdachtes Verschlüsselungsverfahren in seinen technischen Details nicht geheim bleiben muß, um sicher zu sein. Nur die konkreten Schlüssel müssen geheimgehalten werden. Kann irgendwer mit Sicherheit sagen, daß ein von der NSA entwickeltes Verfahren wirklich sicher ist? Schwer ist es für die NSA nicht, ein Verschlüsselungsverfahren zu entwickeln, das sie allein knacken können, wenn sie niemandem sonst seine Funktionsweise offenlegen. Vielleicht betreibt die NSA auch absichtlich Quacksalberei.

Ich bin von der Sicherheit von PGP nicht so überzeugt, wie während meines Studiums von der Sicherheit meines "genialen" Verschlüsselungsverfahrens. Wäre ich von PGP vollkommen überzeugt, wäre das ein schlechtes Zeichen. Aber ich bin ziemlich sicher, daß PGP keine ins Auge springenden Schwachstellen hat. Die Algorithmen, die PGP verwendet, stammen von zivilen Kryptographen mit sehr gutem Ruf, und sie sind eingehend untersucht worden. Selbstverständlich ist der komplette Sourcecode erhältlich, so daß jeder, der programmieren kann (oder einen vertrauenswürdigen Bekannten hat, der dazu in der Lage ist), das System durchleuchten kann. Der Quellcode ist über Jahre professionell entwickelt worden. Im übrigen arbeite ich nicht für die NSA. Ich hoffe, daß der Schritt, Vertrauen in PGP zu gewinnen, nicht zu viel Überwindung kostet.


Dies ist Zugriff auf diese Seite.
[<<] [<]
Christopher Creutzig1994-07-05