Verschlüsselung – Opium fürs Volk?

Katharina Große, Tinka genannt, schreibt in ihrer Kolumne über den digitalen Wandel in unserer Gesellschaft. Diesmal über Die Notwendigkeit von Verschlüsselung. // von Katharina Große

 

Jetzt ist es also da, das Wunder, das wir brauchten, damit die Überwachung durch NSA & Co. nicht in der Versenkung verschwindet: Die Kanzlerin wurde überwacht und ist sauer. Zwar reicht die Verärgerung nicht aus, um die Verhandlungen über ein Freihandelsabkommen einzustellen, aber immerhin glaubt Angela Merkel nicht mehr, die Überwachungsaffäre wäre beendet.

Was uns das konkret bringt ist eine andere Frage. Bis es ein No-Spy-Abkommen gibt, dürfte noch eine Weile vergehen. Das gilt besonders, wenn wir uns weiterhin nur aufregen, wenn unsere Politiker oder Unternehmen bespitzelt werden, es uns aber nicht stört, wenn jemand unsere persönliche Kommunikation mitliest. (Warum uns das unangenehm sein sollte, habe ich versucht im letzten Artikel deutlich zu machen.) Und auch wenn unsere Regierung „völkerrechtliches Neuland“ betritt ist ungewiss, ob uns so ein Anti-Spionage-Abkommen wirklich schützt.

Selbstverteidigung oder Sicherheitsillusion?

Während die Erfinder und Pfleger des Internets aufrüsten und zur Schlacht um die Freiheit rufen, bleiben wir ratlos zurück. Kann man sich gegen Überwachung überhaupt wehren? Oder lächeln NSA und GSHQ nur über unsere Verteidigungsversuche? Während die einen dazu aufrufen, HTTPS Everywhere zu benutzen und E-Mails zu verschlüsseln, erschlagen uns anderswo apokalyptische Schlagzeilen: HTTPS nicht mehr sicher. NSA knackt Verschlüsselungen (Beispiel). Das stimmt nur bedingt, sagen Edward Snowden und Bruce Schneier: Gute Verschlüsselung funktioniert und schützt. Was denn nun? Hilft mir Verschlüsselung oder nicht? Oder befördere ich mich damit erst Recht ins Visier der Überwacher?

Ich selbst habe seit Wochen mehrmals täglich Stimmungswechsel von Jetzt reicht’s, ich bewaffne mich bis zu den Zähnen über Ich hab eh keine Ahnung zu und selbst wenn, würde das alles nichts bringen. Um dieser Planlosigkeit Abhilfe zu schaffen, habe ich mich durch den Wust an Artikeln und Reportagen gewühlt, Wikipedia-Seiten studiert, mit Sicherheits- und Verschlüsselungsexperten diskutiert (Vielen Dank!). Ich wollte in der Lage sein, einigermaßen begründet zu entscheiden: Lohnt sich „Digitale Notwehr“? Diese Frage, soll der Artikel beantworten.

Schutz ist kein Risiko

Zuerst einmal: Wir können uns endgültig sicher sein, dass so ziemlich alles mitgelesen und so ziemlich jeder überwacht wird. Die Frage, ob ich mich durch Verschlüsselung erst recht ins Fadenkreuz der Geheimdienste bewege, hat sich in meinen Augen erledigt. (Wer das noch bezweifelt, möge sich die eindrucksvollen Infografiken des Guardian ansehen.)

Fangen wir mit der schlechten Nachricht an. Wenn die NSA in dein Endgerät will, kommt sie rein. Allerdings macht sie sich nur für wenige Auserwählte die Mühe und es ist eher unwahrscheinlich, dass du auf der Liste der NSA ganz oben stehst. (Es sei denn, Sie sind’s Frau Merkel) (Quelle). Derart wichtigen Personen bleibt nur, den Kampf aufzunehmen und zu hoffen, dass sie die besseren Waffen haben. Das alles betrifft mich und dich natürlich nur indirekt. Daher für uns eine gute Nachricht: Ja, wir können uns verteidigen. Nicht immer, nicht überall, nicht ohne Einschränkungen, aber wir sind der NSA nicht schutzlos ausgeliefert. Um zu verstehen, wann, wie und warum, müssen wir uns erst einmal fragen, welche Daten eigentlich in Gefahr sind und was die NSA unternimmt, um an sie heranzukommen.

Wie kommt die NSA an Daten?

Die NSA in Kooperation mit ihren Freunden aus England, hat drei große Quellen für Daten:

Sammlung 1: Zum einen zapfen die Geheimdienste Datenwege und Knotenpunkte an, durch die unsere Daten fließen. Das wird unter dem Schlagwort „Upstream“ zusammengefasst und kommt unserem klassischen Verständnis von Abhören am nächsten. Hier ist Verschlüsselung relevant, wenn sie den funktioniert. Dann kann die NSA zwar mitlesen, versteht aber nichts.

Sammlung 2: Zum anderen bekommt die NSA Daten direkt von den Servern der großen Internet-Unternehmen Facebook, Yahoo, Google und YouTube, Microsoft und Skype, Apple (Quelle, Sektion 3, Folie 3). Hier können wir eher wenig ausrichten. Was natürlich hilft, ist diese Unternehmen zu meiden.

Sammlung 3: Schließlich ist vor wenigen Tagen noch bekannt geworden, dass der GCHQ auch die internen Datenströme von Google und Yahoo anzapft. Beide Unternehmen haben mehrere Rechenzentren, die Daten speichern und bearbeiten. Der Daten-Versand zwischen diesen Zentren findet zu einem großen Teil über eigene Leitungen statt. Der GCHQ, der die gesammelten Daten an die NSA weitergibt, hat auf die internen Transporte vermutlich Zugriff, weil einer der Betreiber der Transport-Infrastruktur mit den Geheimdiensten zusammenarbeitet (weitere Quelle). Auch das ist nicht primär unser Kampf. Google zumindest ist not amused und fängt an, auch auf internen Wegen zu verschlüsseln – ein Zeichen dafür, dass Verschlüsselung tatsächlich hilft?

Verschlüsselung unterwegs

Kurz zum Einstieg: Verschlüsselung führt zum Beispiel dazu, dass ein Text wie dieser hier nicht mehr einfach so lesbar ist, sondern auf den ersten Blick aussieht wie ein wilder Haufen Buchstaben.
Generell müssen wir unterscheiden zwischen Verschlüsselung, die wir selbst vornehmen und die nur unser Gesprächspartner entschlüsseln soll, und der Verschlüsselung, die nur unterwegs greift. Der Unterschied lässt sich gut am Beispiel E-Mail erklären.

E-Mail made in Germany z.B. ist eine Initiative von u.a. GMX, die damit wirbt, meine E-Mails unterwegs mit Hilfe des Protokolls TLS/SSL zu verschlüsseln. Das heißt, sobald ich die Mail versende, wird diese verschlüsselt und an den GMX-Server übertragen. Wenn die NSA unterwegs mitliest (Sammlung 1), kann sie weder den Inhalt entziffern, noch die sogenannten Metadaten, also Informationen über Sender, Empfänger und Zeitpunkt des Versands. Der Haken hierbei: Da es das „Transportunternehmen“ ist, das meine E-Mail verschlüsselt, kann es diese auch wieder entschlüsseln. Wenn also mein Dienstleister Daten an Geheimdienste weitergibt (Sammlung 2), nützt mir der verschlüsselte Transport nichts. Auch hinfällig ist das Prinzip, wenn das Transportunternehmen meines Gesprächspartners keine Verschlüsselung unterstützt. Dann wird die Nachricht unverschlüsselt übertragen sobald sie das Lager (den Server) meines Unternehmens verlässt (Mehr dazu). E-Mail made in Germany ist also nur für den Versand zwischen den beteiligten Dienstleistern sicher und auch nur, wenn aus deren Rechenzentren keine Daten nach außen gelangen. Hier ist also durchaus eine gewisse Skepsis angebracht.

Diese Unterwegs-Verschlüsselung lässt sich auf das Surfen im Internet übertragen. Statt E-Mails wollen wir die Kommunikation zwischen Browser und Server schützen. Leider bieten nicht alle Server eine verschlüsselte Verbindung an. Einige tun das zwar, aber nur auf Nachfrage – hier helfen Add-Ons wie HTTPS Everywhere. Damit wird, wann immer möglich, eine verschlüsselte Verbindung aufgebaut.

Verschlüsselung von mir zu dir

Wenn wir nicht nur auf unsere Transportunternehmen vertrauen wollen, hilft es, selbst seine E-Mails zu verschlüsseln. Wenn ich das mache, das heißt, End-to-End-Verschlüsselung anwende, können auch die Transportunternehmen meine E-Mail nicht lesen, das kann nur der Empfänger. Würde mein Transportunternehmen also eine Kopie meiner Mails an die NSA übergeben (Sammlung 2), dann könnte auch die NSA die E-Mail nicht lesen. Eine solche Verschlüsselung bietet z.B. PGP. Dabei sind aber natürlich Absender, Empfänger, etc. also die Metadaten weiterhin sichtbar. Die kann die NSA weiter einsehen und das reicht oft schon aus, um einiges über eine Person zu erfahren (Link).

Der sicherste Weg ist also, mit PGP selbst zu verschlüsseln und außerdem auf Anbieter zu setzen, die Verschlüsselung unterwegs anbieten. Das aber hilft natürlich nur, wenn die NSA nicht einfach so aus unserem wilden Haufen Buchstaben auf Knopfdruck geordnete Information zaubern kann. Kommen wir daher zum eigentlichen Kern der Frage: Wie funktioniert Verschlüsselung im Post-Enigma-Zeitalter und kann die NSA das knacken?

Symmetrie / Old School

Es gibt zwei Arten der Verschlüsselung. Die eine ist die, die uns allen geläufig ist: Ein Mechanismus ersetzt zum Beispiel alle Buchstaben durch Zahlen. Mein Gesprächspartner braucht die Information, nach welchem Muster dieser Austausch passiert, damit er meine Nachricht lesen kann, er braucht den Schlüssel bzw. das Passwort.

Möchte jemand anderes die Nachricht lesen, muss er entweder den Schlüssel stehlen oder er muss so lange rätseln bis er das Muster erkannt hat, nach dem die Verschlüsselung abläuft.

Das Prinzip dieser symmetrischen Verschlüsselung ist gleich geblieben. Der Mechanismus der modernen symmetrischen Verschlüsselung ist ein Algorithmus. Der Schlüssel ist noch immer ein Schlüssel bzw. ein Passwort. Gleich ist auch der Angriff und heißt heute Brute Force, rohe Gewalt. Im Klartext: Es werden alle möglichen Kombinationen ausprobiert. Das erfordert Zeit und/oder Rechenpower – und zwar desto mehr, je länger der Schlüssel. Deshalb muss der Angreifer das Ganze anders angehen: Er kann versuchen, den Algorithmus anzugreifen. Darauf genauer einzugehen, würde diesen Artikel sprengen. Um eine ungefähre Idee zu bekommen, um was es geht, stellen wir uns einfach folgendes vor: Ich benutzte eine Verschlüsselungsmaschine (Algorithmus), die Buchstaben durch Zahlen ersetzt. Mein Muster, also mein Schlüssel, wäre: Platz im Alphabet + 1. Das heißt A hätte die Nummer 1. Wir rechnen dazu noch +1, also wird A durch 2 ersetzt. Aus Tinka Grosse wird damit 211015122 8191620205. Wenn ich nun aber den Mechanismus schwäche und er z.B. nur noch jeden vierten Buchstaben ersetzt, dann erhalte ich Tin12a Gr16sse. Das ist wesentlich einfacher zu decodieren als 211015122 8191620205. Ich sollte also darauf achten, dass ich einen Mechanismus benutze, der nicht leicht anzugreifen ist. (Das gilt ebenso für asymmetrische Algorithmen.) Das ist gewährleistet, wenn die Verschlüsselungsalgorithmen bekannt sind und damit ständig weiterentwickelt werden. Wenn nicht, sollten wir vorsichtig sein. Eine Liste gibt es zum Beispiel bei Wikipedia oder Heise.

Die größte Schwachstelle liegt in der Gefahr, dass der Schlüssel geklaut wird oder dass er einfach zu erraten ist. Die Forderung nach Mindestlänge, Sonderzeichen & Co. kennen wir alle. Wie man wirklich ein gutes Passwort erstellt, weiß xkcd.

Habe ich einen guten Algorithmus, einen guten Schlüssel und wird der mir nicht geklaut, dann ist symmetrische Verschlüsselung sicher, es sei denn die NSA hat geheime Supercomputer (Quantencomputer) entwickelt. Die wären für jede Art der Verschlüsselung eine ernsthafte Bedrohung. Dass die NSA soweit gekommen ist, ist möglich, aber unwahrscheinlich (Quelle).

Diese Art der Verschlüsselung stellt uns aber vor das Problem des Schlüsseltauschs und -managements. Wie soll ich mit meinen ganzen Kommunikationspartnern die Passwörter austauschen und wie soll ich über diese riesige Anzahl an Schlüsseln den Überblick behalten?

Asymmetrie / New School

Die Lösung dafür bieten asymmetrische Schlüssel. Das Prinzip scheint zuerst etwas merkwürdig: Ich benutzte zum Verschlüsseln einen anderen Schlüssel als zum Entschlüsseln. Das funktioniert tatsächlich und zwar, weil die Schlüssel eindeutig zueinander gehören, ich aber den einen nicht erraten kann, wenn ich den anderen habe. (Mehr dazu weiter unten). Es gibt einen private Key, einen geheimem Schlüssel, den nur ich kenne und einen öffentlichen, der verteilt werden kann. Mir können also beliebig viele Leute verschlüsselte Nachrichten schicken, die ich mit einem privaten Schlüssel decodieren kann. Oder alternativ: Beliebig viele Browser können auf einen Server zugreifen und die Kommunikation mit dem öffentlichen Schlüssel des Servers verschlüsseln.

Asymmetrische Verschlüsselung hat aber einen großen Nachteil: Die Geschwindigkeit. Asymmetrische Verschlüsselung ist wesentlich langsamer als symmetrische. Daher werden meist hybride Techniken benutzt, bei der ein „Session Key“, ein Sitzungsschlüssel, über asymmetrische Verschlüsselung ausgetauscht wird, und die nachfolgende Kommunikation mit diesem symmetrisch verschlüsselt.

Der Knackpunkt hierbei ist, dass der symmetrische Schlüssel in der Kommunikation übertragen wird. Wenn die NSA die gesamte Kommunikation speichert und irgendwann an den privaten Schlüssel kommt, dann kann sie den symmetrischen Schlüssel einsehen und damit die gesamte Kommunikation. Genau das ist eine der Strategien, die die NSA verfolgt. Sie speichert Kommunikation und versucht dann, an die privaten Schlüssel von Unternehmen zu kommen. Das Programm hierzu ist BULLRUN (Quelle).

Es gibt aber eine Möglichkeit, dieses Problem zu umgehen.

Diebstahlsichere Schlüssel

Anstatt einen Schlüssel zu tauschen, gibt es ein Verfahren, nachdem beide Seiten einen Schlüssel berechnen, der nach dem „Gespräch“, nach der Sitzung, gelöscht wird. Der Schlüssel wird nie übertragen, es nützt mir nichts, die Kommunikation zu speichern. Ist dies bei einer Verschlüsselung gegeben, spricht man von Perfect Forward Secrecy (Link und Link). Das Verfahren heißt Diffie-Hellman, nach seinen Erfindern, und basiert auf den gleichen mathematischen Prinzipien wie die Verwendung eines asymmetrischen Schlüsselpaars.

Hinter asymmetrischer Verschlüsselung stecken komplizierte mathematische Verfahren, die entweder auf (1) Primfaktorzerlegung basieren oder auf (2) diskreten Logarithmen. Könnte man diese mathematischen Probleme lösen, könnte man von einem Schlüssel auf den anderen schließen und die Verschlüsselung wäre nicht sicher.

Die Fähigkeit unserer Computer, das bei (1) zu schaffen, ist in den letzten Jahren enorm gewachsen und es scheint einfacher zu werden (2) zu knacken (Quelle). Um dem entgegenzusteuern, müssen die Schlüssellängen erhöht werden. Das verlangsamt die Kommunikation. Es gibt aber eine Weiterentwicklung, die bisher kürzere Schlüssel ermöglicht: die asymmetrische Verschlüsselung basierend auf elliptischen Kurven. Elliptische Kurve sind Figuren, so wie Kreise oder Rechtecke, nur weniger regelmäßig. Was es damit genau auf sich hat, muss woanders erklärt werden. Für uns ist nur wichtig, dass wir es an dem Kürzel EC erkennen und dass es durch die Verwendung dieser Kurven schwerer wird, (2) zu knacken.

Es scheint also, dass dieses Verfahren sicher ist. Doch auch hier gibt es eine Schwachstelle: Es können nicht beliebige elliptische Kurven verwendet werden. Sie müssen offiziell festgelegt werden. Es gibt Stimmen die überzeugt sind, dass die NSA bei eben dieser Festlegung ihre Finger im Spiel hat, ein weiterer Teil von BULLRUN, und somit in der Lage ist, die Verschlüsselung zu decodieren. Es sei angemerkt: Hier handelt es sich meiner Meinung nach nicht um ein „Knacken“ der Verschlüsselung, sondern um ein Beeinflussung im Vorfeld. Man stelle sich vor, ich kann eine Codiermaschine derart beeinflussen, dass ich weiß, dass sie Buchstaben in Zahlen umwandelt und zwar entweder basierend auf deren Position im Alphabet, der Position im Alphabet + 1 oder +2. Danach sollte es kein Problem sein, den Code „zu knacken“.

You, Me, and the NSA?

Es gibt ein weiteres Problem der asymmetrischen Verschlüsselung, vor dem auch das Diffie-Hellman-Verfahren mit EC (kurz: DHEC) nicht sicher ist: die sogenannte Man-In-The-Middle-Attacke. Wenn sich die NSA zwischen mich und meinen Gesprächspartner schaltet (oder zwischen Browser und Server) und die Nachricht, die ich schicke, abfängt und durch eine andere ersetzt, dann vereinbare ich nicht mir dir einen gemeinsamen Schlüssel, sondern mit der NSA. Du machst das gleiche. Ich schicke dir dann eine Nachricht, die die NSA bekommt. Die entschlüsselt meinen Text, liest ihn, verschlüsselt ihn für dich und schickt ihn verschlüsselt zu mir. Das ist möglich, aber auch aufwendig.

Um sicherzustellen, dass ich wirklich mit dir und nicht mit der NSA rede, gibt es Public-Key-Infrastrukturen (PKI). Ich möchte hier nicht im Detail auf Zertifikate, Digitale Signaturen/ Hashs usw. eingehen. Wer mehr wissen möchte, findet dazu z.B. hier Informationen. Das grundlegende Prinzip ist aber, dass eine dritte Stelle mir garantiert, dass ich eindeutig mit der Person spreche (mit dem Server), mit dem ich reden will. Bei Browser und Server sind das die Zertifikate, die zum Beispiel Firefox anzeigt, wenn man auf das kleine Schloss klickt vor der Adresszeile. Da steht dann zum Beispiel: „Verifiziert von VeriSign, Inc.“ oder aber leider ziemlich oft „Diese Website stellt keine Identitätsdaten zur Verfügung“. Im ersten Fall weiß ich nun, ich rede tatsächlich mit meiner Bank und nicht mit der NSA. Das stimmt natürlich nur, wenn das Unternehmen, hier VeriSign Inc., vertrauenswürdig ist. Das leider ist dank BULLRUN & Co., eine durchaus diskussionswürdige Angelegenheit.

Ernüchterung, nein danke!

Das klang jetzt alles sehr ernüchternd: Angebote wie E-Mail made in Germany sind nur begrenzt sinnvoll. Die NSA beeinflusst Standards und Public-Key-Infrastrukturen (PKI). Viele der verwendeten Sicherheitsvorkehrungen sind somit nicht sicher. Dazu kommt noch, dass sich die NSA auch bemüht, Hintertüren in Verschlüsselungssoftware einzubauen (Quelle). Kommerziellen Sicherheitslösungen können wir daher nur bedingt vertrauen.

Trotzdem können wir festhalten: Die Schlagzeilen, die da heißen „NSA knackt Internetverschlüsselungen“ (Handelsblatt oder Süddeutsche) stimmen so nicht. Verschlüsselung an sich kann uns schützen. Natürlich nur, wenn die NSA nicht direkt auf meinem PC mitliest (Quelle). Das ist aber, wie oben bereits gesagt, eher unwahrscheinlich. (Es sei denn, es sind noch immer Sie, Frau Merkel.)

Für größtmöglichen Schutz vor Überwachung lautet das Ziel daher: auf einem sicheren Endgerät Verschlüsselung benutzen, die ohne PKI und durch die NSA festgelegte Standards auskommt sowie ohne Software von Unternehmen, die möglicherweise mit der NSA kooperieren. Das heißt: Wir benutzen Open Source und symmetrische Verschlüsselung mit langen Schlüsseln. (Das empfiehlt auch Bruce Schneier.)

Das ist natürlich nicht immer praktikabel. Aber auch dann gilt: Lieber eine etwas weniger sichere Verschlüsselung, als gar kein Widerstand. Denn auch bei einer Verschlüsselung, die nicht absolut sicher ist, muss die NSA sich zumindest anstrengen, um unsere Kommunikation mitzulesen (Quelle). Das ist auf jeden Fall besser, als das kampflos das Feld zu räumen, besonders, wenn dieser Widerstand für uns keinen großen Aufwand bedeutet.

Das bringt uns zu der abschließenden Frage:

Was ändert sich jetzt für mich?

Ich persönlich gehe einen Mittelweg. Am besten fände ich es, zumindest die hauptverdächtigen Unternehmen zu vermeiden, die freiwillig oder gezwungenermaßen Daten weitergeben. Ich werde aber trotzdem bei Facebook bleiben, bis es endgültig uncool geworden und sich eine gute Alternative aufgetan hat.

Ich werde aber auf jeden Fall auf Thunderbird und PGP umsteigen – auch wenn das die meisten meiner Freunde noch nicht nutzen. Irgendwer muss ja anfangen.

HTTPS Everywhere läuft bei mir sowieso schon länger mit.

Eventuell teste ich auch mal PIDGIN mit dem Off-The-Record-Plugin für verschlüsselten (Facebook-) Chat. Das müssen allerdings ebenfalls beide Gesprächspartner installiert haben, damit es funktioniert.

Auf jeden Fall werde ich Whatsapp von meinem Telefon schmeißen, das wollte ich eh schon lange machen. Es gibt nämlich eine überzeugende Alternative: Threema. Nicht teuer, super verschlüsselt und mit Servern in der Schweiz. Sollte nicht so schwer sein, meine Freunde zum Wechsel zu bewegen.

Vollkommen geheim wird meine Kommunikation auch in Zukunft nicht sein, das wäre mir zu anstrengend. Aber Ich will mich auch nicht mit der totalen Überwachung abfinden. Immerhin habe ich in den letzten Wochen gelernt, dass ich das auch nicht muss. Und während ich darauf hoffe, dass an politischen Lösungen gearbeitet wird, trage ich zumindest meinen Teil dazu bei, NSA & GCHQ die Suppe ein wenig zu versalzen.

(Tinka) arbeitet und forscht am Lehrstuhl für Verwaltungs- und Wirtschaftsinformatik an der Zeppelin Universität (ZU) in Friedrichshafen. Nach ihrem Bachelorstudium an der International Business School in Groningen in den Niederlanden absolvierte sie an der ZU einen Master in Politik- und Verwaltungswissenschaften. Tinkas Forschung konzentriert sich auf die Rolle des Bürgers in der digitalen Demokratie. Außerhalb von Deutschland hat Tinka schon in Frankreich, den Niederlanden, Kanada und Spanien gelebt und spricht die jeweiligen Sprachen. Momentan arbeitet sie daran, der Liste noch Arabisch hinzuzufügen. Tinka reitet, rudert, fährt Snowboard und ist überzeugter Werder-Fan.


Artikel per E-Mail verschicken
Schlagwörter: , , , ,

3 comments

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert