Verschlüsselungswahn

7 Kommentare Drucken

Experten sagen uns, wir müssen verschlüsseln. Das sagen sie nicht erst seit dem NSA-Skandal. Und weil wir brav sind, verschlüsseln wir auch was das Zeug hält. Nehmen wir mal als Beispiel eine Email, die ich von meinem Homeoffice aus an einen Mitarbeiter einer anderen Firma sende, der sie mit seinem Smartphone liest.

Wie Bild 1 zeigt, wurde der Inhalt insgesamt 10x verschlüsselt, zu Spitzenzeiten war der Inhalt sogar 3-fach verschlüsselt. Andererseits lag sie auch 6x im Klartext vor, bevor sie den Empfänger erreichte.

Diese Liste ließe sich problemlos noch weiter verkomplizieren, denken Sie nur an MACsec.

Ausgangslage
Es wird verschlüsselt, egal ob notwendig oder nicht: warum eine IPsec Verbindung nochmal per WPA2 verschlüsselt werden muss, bleibt mir ebenso verschlossen, wie die Notwendigkeit von TLS bei gleichzeitigem IPsec.

Es ist erstaunlich, dass die Mail bei so viel kryptographischen Vorgängen überhaupt lesbar ankommt und das auch noch in einer akzeptablen Zeit. Bei Mails mag letzteres ja noch egal sein, aber bedenkt man, dass eine VoIP Kommunikation ähnlich viele Verschlüsselungsschritte durchlaufen kann, ist die Idee von Ultra-Low-Latency-Netzwerken eigentlich schon fast ein Treppenwitz.

Das wirklich bemerkenswerte daran ist: gebracht hat das alles wenig. Auf dem Weg konnten richtig viele Menschen die Mail nämlich trotzdem lesen:

  1. Alle meine Kollegen
    Also jeder, der an meinen Rechner kommt, während er nicht gesperrt ist.
  2. Serveradministratoren
    Dort liegt die Mail zumindest kurzfristig völlig unverschlüsselt vor.
  3. Netzwerkadministratoren
    Wofür gibt es Mirrorports?
  4. Firewalladministratoren
    Auch dort läuft die Mail unverschlüsselt durch und viele dieser Geräte haben ebenfalls Mirror- und Log-Funktionen.
  5. Mitarbeiter des Netz- und des Telekommunikations-Providers
    Zwar werden die Mails mit TLS/SSL in Form von SMTPS und IMAPS oder ähnlichen Protokollen verschlüsselt zwischen den Clients und den Mailservern übertragen. Das gilt aber nur in wenigen Ausnahmefällen für die Kommunikation zwischen den Mailservern unterschiedlicher Unternehmen.

Hinzu kommen noch staatliche Behörden aus aller Herren Länder, wie wir ja schon lange vermutet hatten.

Die ganze Verschlüsselei ist für mich Augenwischerei. Es wird eine Scheinsicherheit generiert, die gar nicht existiert. Wer ernsthaft an der Email interessiert ist, wird sie trotz alledem bekommen, weil sie all zu oft unverschlüsselt vorliegt.

Netzzugangskontrolle: Technik, Planung und Betrieb

09.10. - 11.10.2017 in Bremen 1.890,-- € netto


Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Die zentrale Frage ist folglich: wo macht Verschlüsselung wirklich Sinn?

Viele Verfahren sind (auf den ersten Blick) sinnvoll:

  • WPA2
    Schließlich will ich nicht, dass meine Nachbarn sehen können, was ich im Internet so alles treibe.
  • SMTPS & IMAPS
    Damit verhindere ich, dass mein Internetprovider sieht, mit wem ich Mails austausche, da anders als bei PGP auch der Empfänger verschlüsselt ist. Nutzt natürlich nur etwas, wenn mein Internetprovider nicht gleichzeitig mein Mailprovider ist.
  • IPsec
    Alles, was ich mit meinem Arbeitgeber an Daten austausche, geht sonst niemanden etwas an.
  • Festplatte
    Verliert man seinen Laptop, sein Tablet oder sein Smartphone will man sicher sein, dass wenigstens die Daten darauf geschützt sind und ohne PIN nicht ausgelesen werden können. Dasselbe gilt natürlich auch für externe Festplatten oder Desktops, die einem gestohlen werden.
  • GSM Verschlüsselung
    Wer will schon, dass jemand unbefugtes sein Telefongespräch mithört … offensichtlich jeder, der 1. Klasse in der Deutschen Bahn reist.

Die Krux ist nun, dass alle Verfahren angewendet werden, weil man ja nie weiß, was eigentlich bei einem speziellen Datenstrom verhindert werden soll. Und genau das ist das Problem: es wird versucht eine allgemeine Lösung zu finden, aber trotzdem nur ein Spezialfall gelöst. Beispiel IPsec: tolles Verfahren um alles zu sichern, was zwischen zwei Standorten passiert, aber völlig ungeeignet für Emails – außer zwischen diesen beiden Standorten.

Schlussfolgerung
Es muss ein Umdenken stattfinden: Nicht die Leitungen müssen sicher sein, sondern die Daten. Und dafür ist jeder selbst verantwortlich, nicht der Staat (mal ganz ehrlich: No-Spy-Abkommen?? Osterhase?), nicht der Mailprovider (google?), nicht die Internetprovider (VeriSign?) und schon mal gar nicht die Cloudprovider.

Wer nicht möchte, dass seine Steuererklärung öffentlich zugänglich ist, sollte sie eben lieber nicht als PDF in die Dropbox legen. Wer sicher telefonieren will, muss SRTP bemühen und wer keine Postkarten per Internet verschicken möchte, muss die Mails selbst verschlüsseln.

Sicherheit kann bestenfalls Ende-zu-Ende existieren. Wenn sie aber Ende-zu-Ende existiert, ist alles andere überflüssig.
Das mag enervierend sein, wie mein Kollege bzgl. Email so schön feststellte (/e-mail-verschluesselung/), aber es ist nun mal (zur Zeit) der einzige Weg.

Schlussbemerkung:
Ende-zu-Ende-Verschlüsselung hilft gegen unbefugtes Mithören/Lesen, nicht gegen die Sammelwut bzgl. der Metadaten. Denn wer, wann und mit wem kommuniziert, bleibt offensichtlich. Wer das verhindern will, muss tief in die Kiste der Sicherheitstechniken greifen. So kann bspw. das Tor Netzwerk zur Anonymisierung genutzt werden. Ein Netzwerk, das zu 60% von der US-Regierung finanziert wird. Ein Schelm, wer Böses dabei denkt. (Quelle: https://www.torproject.org/about/findoc/2012-TorProject-Annual-Report.pdf)

zugeordnete Kategorien: IT-Sicherheit
zugeordnete Tags: ,

Sie fanden diesen Beitrag interessant? Sie können



7 Kommentare zu "Verschlüsselungswahn":

  1. Jean Gervers schreibt:

    Hallo !

    Eine schöne anfängliche „Provokation“ bzw. ein guter Teaser und ein sehr schönes Plädoyer für End2End Encryption.

    Mit gleichem Text könnte man auch gegen DeMail argumentieren/warnen.

    Gruß,

    Jean Gervers

    • Markus Schaub schreibt:

      Was DeMail angeht, haben sie natürlich recht. Allerdings fallen einem da gleich noch ein paar mehr Argumente ein wie z.B. die Kosten. Da macht zwar jeder was er will, aber süß finde ich mentana claimsoft. Die unterscheiden sozusagen digitale Briefe und Pakete: bis 50KB 28ct, bis 10MB 33ct. Für eine Versandbestätigung möchten sie sogar 58ct haben. Naja, wer lässt sich bei der Arbeit auch schon gerne über die Schulter schauen.
      Persönlich glaube ich noch nicht daran, dass sich DeMail langfristig durchsetzen wird. Dafür hat es einfach zu viele Macken. Aber ich lass mich überraschen.

  2. Dr. Kauffels schreibt:

    Diesem Artikel kann ich nur vollumfänglich zustimmen. Vielen Diskussionen um Sicherheit konnte ich in der Vergangenheit nur mit einem Kopfschütteln folgen. Denn schon vor rund 30 Jahren, also zu einer Zeit, in der der Autor des Artikels noch an den dort zitierten Osterhasen geglaubt hat, konnte man mathematisch zunächst Bedingungen definieren, unter denen Sicherheit in einem Kommunikationssystem gewährleistet werden kann und dann leicht zeigen, dass diese Bedingungen von einer technischen Kommunikationsumgebung schlicht nicht erfüllt werden können. Eine wie im Artikel beschriebene Verschlüsselung auf einer Teil-Protokoll-Ebene oder auf einer Teilstrecke ist völliger Schwachsinn und in seiner funktionalen Wirksamkeit höchstens einem CRC-Verfahren, also einer Bitprüfung, gleichzusetzen. Grundsätzlich gilt, dass man eine Information für einen externen Abgreifer vollends unbrauchbar machen muss BEVOR sie auch nur in die Nähe eines Netzwerks kommt. In diesem Zusammenhang kann man sich natürlich auch die Frage stellen, wie lange man einem Angreifer denn die Chance geben soll, eine Entschlüsselung vorzunehmen. Saust eine eMail mit rund 2/3 Lichtgeschwindigkeit über eine 6000 km lange Leitung ist das Risiko klein, gammelt sie aber Tage- und Wochen lang bei einem Cloud-Provider auf der Festplatte herum, kann man sie direkt in ein soziales Netz posten.

    Die NSA scheint bei ihren Arbeitnehmern wenig Zufriedenheit auszulösen. Das Unternehmen Virtru wurde ebenfalls von einem Ex-NSA-Mitarbeiter gegründet und bietet jetzt Verschlüsselungssoftware auf einem sehr hohen Standard an:

    http://www.foxbusiness.com/technology/2014/01/23/from-nsa-to-gmail-ex-spy-launches-free-email-encryption-service/

    Natürlich ist auch hier die Frage berechtigt, ob die Verschlüsselung nicht grade haarscharf unter dem bleibt, was die NSA mit sinnvollem Aufwand knacken kann.

    Wir werden in diesem Bereich aber extrem viel Bewegung sehen, neben Privatpersonen haben Unternehmen ja einen gesteigerten Bedarf für Systeme, die die Kommunikation nicht nur verschlüsseln, sondern auch organisieren und gegen Innentäter soweit wie möglich absichern. Die Aquise von AirWatch durch VMware war hier eine sehr auffällige Initiative, ist aber längst nicht die einzige.

    Mittlerweile ist auch bekannt, dass VMware in militärischen (z.Zt. Adroid) Smartphones Virtualisierung für die Absicherung einsetzt. In Kombination mit einer starken Verschlüsselung erscheint mir das ein gangbarer Weg für die Zukunft zu sein.

    • Markus Schaub schreibt:

      Was die Verweildauer angeht, so zeigt PRISM eigentlich, dass die Wahrscheinlichkeit gar nicht mal so klein ist. Gerade Unterseekabel werden ja „angezapft“.
      Was übrigens den Osterhasen angeht: an den hab ich mit 12 schon nicht mehr geglaubt ;)

  3. Guido Steffens schreibt:

    Sehr interessanter Artikel! :-)
    Viele Grüße
    Guido Steffens

  4. Dr. Krystian Wencel schreibt:

    Dieser Artikel ist die traurige Wahrheit – wir haben die Schlacht verloren und das Ergebnis, ist wohl auch nicht mehr umzukehren. China hat gegenwärtig den schnellsten Computer mit 33xBilliarden Operationen pro Sekunde, die NSA hält geheim, wie schnell ihre Rechner sind und arbeitet an neuen Quanten-Computern mit nur einem Ziel – alles zu knacken. Aber seien wir doch mal ehrlich – ein Staat hat die Aufgabe, sich nach innen und außen zu schützen und sein Überleben zu sichern. Da haben sich nun einmal die Beschaffung von Information, als dem wertvollsten Rohstoff, in den Vordergrund bzw. das Wettrüsten einfach auf die Computer-Ebene verschoben. Informationsvorsprung ist zum Garanten der Zukunft, der Sicherheit und des Fortschritts eines Staates, einer Nation geworden – wissen, oder eher erfahren als die anderen!
    Da hilft auch kein bilaterales Anti-Spy-Abkommen; da hilft nur ein erweitertes Völkerrecht, was aber bei einer antiquierten UN oder einem auf jene 5 Mitglieder begrenztem Sicherheitsrat kaum Aussicht auf Erfolg hat.
    So genial das Internet auch ist, es ist zur größten Bedrohung der Souveränität eines Staates, eines Unternehmens bzw. einer Person geworden und jeder muss die Entscheidung treffen, wann er den Stecker zieht.
    Problematisch ist nur, dass wir mangels wirksamer politischer Entscheidungen und miserabler Spionageabwehr auch die letzten HighTec-Bastionen verlieren werden, denn unsere Netze kontrollieren bereits andere – Cisco, Microsoft, VMware, McAffee, Symantec, Kaspersky, CheckPoint …. sie alle patchen und flashen was das Zeug hält … Ich will nichts beschwören oder beschönigen, aber es reicht nicht mehr aus, sich mit allein mit technischen Aspekten, wie Protokollen, Hardware und Software auseinander zu setzen. Wir brauchen dringend eine politische Diskussion, was zu tun ist, um unseren Wohlstand zu schützen.

  5. Martin Oppermann schreibt:

    Guten Tag.
    Tut mir leid, dass ich mich nicht meinen Vorrednern anschließen kann.

    Vorweg:
    – E2E-Verschlüsselung ist wichtig und richtig und der einzige wirkliche Schutz der eigenen Daten (geht man davon aus, dass weder die Cryptobibliothek, noch einer der beiden Endgeräte kompromittiert sind. Aber diese Diskussion würde das Thema in ganz andere Bahnen treiben, daher belasse ich es bei diesem Seitenblick.)
    – DE-Mail ist eine (sicherheits-)technische Katastrophe.

    Soweit stimmen wir überein.

    Die Rückschlüsse aus der Beispielszenerie (die ich übrigens auch für nicht allgemeingültig halte, aber auch dies nur am Rande) kann ich überhaupt nicht teilen. Gerade die Tatsache, _dass_ der Klartext mehrfach offen liegt, sollte ein Argument für mehr Verschlüsselung sein. Wir reden hier von Server-Server -Kommunikation, die unverschlüsselt vor liegt, und die Schlussfolgerung soll sein „Leute, spart Euch Teilverschlüsselung, die bringt nichts“? Gleichzeitig wird auf E2E-Verschlüsselung verwiesen, wobei hier die Metadaten komplett offen liegen?

    Schlussfolgerung sollte eigentlich sein, dass die Verschlüsselung gerade im Datacenter Bereich massiv gepusht werden sollte. Denn nur wenn die Kette geschlossen ist, sind auch die Metadagen nur noch unter hohem Aufwand beschaffbar. Und dies ist der einzige Weg, demAbhörwahn zu begegnen: die Kosten der Abhörerei in die Höhe treiben wo es nur geht.

    Leider passt der Artikel zur eingeblendeten Werbung für den IT-Grundschutz…

    Natürlich würde ich mir eine massive politische Unterstützung zur Spinonageabwehr wünschen – aber ich fürchte, dazu wird es aus diversen, hier besser nicht näher beleuchteten Gründen, niemals kommen.

    Just my 2 ct.

Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.