Bestimmte Ereignisse in der Vergangenheit haben immer wieder zu Forderungen von Regierungsstellen und Strafverfolgungsbehörden nach ausgefeilteren Tools zur Online-Überwachung von Verdächtigen geführt. Eine Idee, die immer wieder für Aufmerksamkeit sorgt, sind so genannte „Backdoors“ bei der Verschlüsselung. Eine Verschlüsselungs-„Hintertür“ ist eine Methode, um die Verschlüsselung oder Authentifizierung in einem System zu umgehen.
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.
4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.
4.1 basierend auf 177 Benutzerbewertungen
Hintertüren können aus legitimen, praktischen Gründen existieren. Ein Beispiel dafür ist die Möglichkeit, dass ein Hersteller oder Dienstanbieter den Zugriff auf einen Benutzer wiederherstellen kann, der sein Passwort vergessen hat. Durch Verschlüsselungs-Backdoors können aber auch Dritte wie z.B. Regierungen oder Geheimdienste normale Sicherheitsmaßnahmen umgehen. Dies geschieht dann, um Zugang zu einem Konto oder Gerät und seinen Daten zu erhalten. Im Wesentlichen sind dies Möglichkeiten für den Hersteller, bestimmten Parteien den Zugang zu Komponenten eines Gerätes zu ermöglichen. Andererseits schützen robuste Verschlüsselungsverfahren diese Gerätekomponenten. Eine einfache Analogie ist, ein sehr teures, schwer zu knackendes Schloss an Ihrer Haustür zu haben, das nur Sie öffnen können. Sie können aber auch Ihren Hausschlüssel unter einer Topfpflanze verstecken (das Versteck kennen aber nur sehr wenige andere Personen).
Dieser Blog wird sich mit der Technologie rund um die Verschlüsselung und deren Umgehung befassen. Wir werden auch die Vor- und Nachteile solcher Verschlüsselungs-Backdoors untersuchen, die in Kommunikationsgeräte wie Telefone und Laptops und andere Client- und Enterprise-Technologien (Messaging, E-Mail, Cloud, etc.) eingebaut werden.
Aber zuerst, eine kurze Geschichtsstunde
Die Backdoor-Verschlüsselung ist ein Konzept, das ohne die eigentliche Verschlüsselungshistorie schwer zu verstehen sein könnte. Das Konzept der Verschlüsselung selbst ist tausende von Jahren alt. Alte Zivilisationen in Mesopotamien und der Levante verwendeten einfache Methoden der alphabetischen Substitution, um sensible Informationen zu kodieren. Im 19. Jahrhundert war der Dichter Edgar Allen Poe ein leidenschaftlicher Amateurkryptograph. Damals demonstrierte er seine Fähigkeit, verschlüsselte Nachrichten zu entschlüsseln, die ihm von der Öffentlichkeit übermittelt wurden. Jede Studie über den Zweiten Weltkrieg muss die entscheidenden Auswirkungen der Verletzung der deutschen Enigma-Codes erwähnen. Der Erfolg des Pioniers Alan Turing und seiner vielen Kollegen im Bletchley Park, 50 Meilen nordwestlich von London, verkürzte den Krieg um mindestens zwei Jahre. In jüngster Zeit hat die Erfindung des Computers und des Internets zu fortschrittlicheren Verschlüsselungsmethoden geführt.
Verschlüsselung: Wie funktioniert sie?
Moderne Verschlüsselung besteht aus zwei Komponenten: öffentlichen und privaten Schlüsseln. Wenn ein Benutzer eine Nachricht an einen anderen sendet, verwendet der Computer des Absenders den öffentlichen Schlüssel des Empfängers, um den Inhalt der Nachricht zu verschlüsseln. Diese verschlüsselte Nachricht wird in ihren ursprünglichen Zustand entschlüsselt, indem sie den privaten Schlüssel des Empfängers verwendet. Ein System, das Ende-zu-Ende-Verschlüsselung verwendet, wie Mailfence, verwendet ein Public-Key-System, OpenPGP, um genau zu sein. Neben der OpenPGP-basierten End-to-End-Verschlüsselung unterstützt es auch die sichere Nachrichtenhinterlegung oder einfach passwortbasierte End-to-End-Verschlüsselung.
Das Produkt aus zwei Primzahlen erzeugt einen öffentlichen Schlüssel (im Falle des RSA-Algorithmus). Die beiden Primzahlen, die den öffentlichen Schlüssel erzeugen, bilden den privaten Schlüssel. Aufgrund der mathematischen Komplexität, die Primfaktoren einer großen Zahl zu finden, kann es Jahrzehnte dauern, bis private Schlüssel durch eine Brute Force Attacke entschlüsselt werden. Umgekehrt würde das Wissen um einen privaten Schlüssel bedeuten, dass der öffentliche Schlüssel in Sekundenbruchteilen berechnet werden könnte. Dies ist das Ergebnis seiner einfachen Multiplikation. Daher ist es unbedingt notwendig, die privaten Schlüssel versteckt zu halten. Private Schlüssel sind sehr schwer zu knacken. Daher ist der einzige praktische Weg, sich unbefugten Zugang zu verschlüsselten Daten zu verschaffen, der, den privaten Schlüssel selbst zu erhalten. Um auf diesen privaten Schlüssel zuzugreifen, beginnt das Konzept der Hintertür zur Verschlüsselung.
Verschlüsselungs-Backdoors
Verschlüsselungs-Backdoors werden in der Entwurfs- und Herstellungsphase von Geräten oder Software implementiert. Sie dienen als Möglichkeit, auf diese privaten Schlüssel zuzugreifen. Befürworter von Verschlüsselungs-Backdoors unterstützen den begrenzten Zugang zu Parteien wie der Strafverfolgung. Das Massenschießen im Dezember 2015 in San Bernardino, Kalifornien, rückte dieses Thema in den Mittelpunkt des Interesses. Die Polizei hat das iPhone eines der Schützen gefunden. Aufgrund des Passwortes war es jedoch nicht möglich, auf das Gerät zuzugreifen. Zunächst forderten die Strafverfolgungsbehörden die Führungskräfte von Apple erfolglos auf, einen außergewöhnlichen Zugriff auf das Gerät zu gewähren. Die Regierung reichte dann einen Gerichtsbeschluss ein, um Apple zu zwingen, eine Verschlüsselungs-Hintertür in einer neuen Version des Betriebssystems zu installieren, damit es dann auf das Gerät geladen werden konnte. Apple CEO Tim Cook lehnte diese Anrufe ab und sagte, dass diese Forderung „weit über den vorliegenden Rechtsfall hinausreichende Auswirkungen“ habe.
Wenn eine solche Verschlüsselungs-Hintertür verfügbar wäre, gibt es einige Diskussionen über ihre Wirksamkeit. Der ehemalige Microsoft-CTO Ray Ozzie schlug eine Idee vor, um den Strafverfolgungsbehörden den Zugang zu einer „sicheren“ Datenbank mit privaten Schlüsseln zu ermöglichen, die allgemein als Schlüsselhinterlegungssystem bezeichnet wird. Die Polizei kann mit dem privaten Schlüssel auf das verschlüsselte Gerät zugreifen. Allerdings würde das Gerät dann in einen irreversiblen Wiederherstellungsmodus wechseln und könnte nicht mehr verwendet werden. Wie bereits erwähnt, würde dieses System jedoch nicht funktionieren, da es keine Möglichkeit gäbe, die Sicherheit der Datenbank mit Backdoor-Schlüsseln zu gewährleisten.
Der Fall gegen Verschlüsselungs-Backdoors
Die Electronic Frontier Foundation, eine Interessengruppe für den digitalen Datenschutz, argumentiert, dass es bei der Verschlüsselung von Hintertüren keinen Mittelweg gibt. Sie argumentieren, dass ein außergewöhnlicher Zugang „die Verschlüsselungssicherheit untergräbt und der Strafverfolgung entweder einen eigenen Satz privater Schlüssel für jedes verschlüsselte Gerät und jede Person, die verschlüsselte Nachrichten sendet und empfängt, gewährt“ oder die Erstellung und sichere Speicherung doppelter Schlüssel erfordert“, die vom Dienstanbieter auf Anfrage übergeben werden können. Der von der Strafverfolgung geforderte Mittelweg zwischen „guter“ und „schlechter“ Verschlüsselung ist nach wie vor eine schlechte Verschlüsselung.
Wie geht es weiter?
Die gescheiterte Anfrage des FBI, Apple dazu zu bringen, eine Verschlüsselungs-Backdoor zu gewähren, war wohl ein Versuch, einen rechtlichen Präzedenzfall zu schaffen. Hätte Apple dieser Forderung zugestimmt, gäbe es diesen rechtlichen Präzedenzfall. Infolgedessen würde es in Zukunft zusätzliche Verschlüsselungs-Backdoors geben. Die Schaffung von Verschlüsselungs-Backdoors von Herstellern in Notfällen wie diesem führt zu Konsequenzen. Infolgedessen wären alle Arten von Geräten sofort einem höheren Angriffsrisiko durch Kriminelle und andere schlechte Akteure ausgesetzt.
Weitere Komplikationen
Da unser Leben zunehmend auf Technologie angewiesen ist, verschlechtern sich die möglichen Folgen von Verschlüsselungs-Backdoors nur noch. Mit dem Aufkommen des Internet der Dinge könnte die Existenz einer Verschlüsselungs-Hintertür in einem Gerät die Sicherheit anderer damit verbundener Geräte gefährden. Wie das Sprichwort sagt, ist eine Kette nur so stark wie ihr schwächstes Glied. Schlechte Akteure könnten ein scheinbar harmloses IoT-Gerät gefährden. Daher besteht bei viel kritischeren Geräten und Daten die Gefahr von Kompromissen. Wenn wir die große Menge unserer personenbezogenen Daten auf unseren Geräten und Cloud-Diensten berücksichtigen, wird das Missbrauchspotenzial repressiver Regierungen deutlicher.
Gibt es einen sicheren Weg, um Verschlüsselungs-Backdoors aufzubauen?
Seit Jahrzehnten wird eine heiße Debatte über Verschlüsselungs-Backdoors geführt. In einem Lager befinden sich Kryptographie-Experten und Datenschutzbeauftragte, die sich entschieden für die Notwendigkeit der Einhaltung strenger Verschlüsselungsstandards und -praktiken einsetzen. Auf der anderen Seite haben Regierungen und Strafverfolgungsbehörden ein starkes Interesse daran, im Namen der öffentlichen Sicherheit Verschlüsselungs-Backdoors einzurichten. Über die Machbarkeit eines wirklich sicheren Schlüsselhinterlegungssystems sagte der Kryptographie-Experte Matthew Green: „Wir haben darüber nachgedacht und glauben nicht, dass es funktionieren wird„.