Sent from Hauptstadt!

ein Blog für den geneigten Leser

Wie die NSA Verschlüsselung knackt

Tags:

Kategorie Software Engineering | Keine Kommentare »

Laut aktuellen Presseberichten (The Guardian, New York Times, ProPublica) zapft die NSA nicht nur den internationalen Telefon- und Internetverkehr an, sondern kann auch verschlüsselte Verbindungen knacken und mitlesen. Ich habe mich gefragt, wie das sein kann und habe ein paar Antworten gefunden.

Verschlüsselung beruht auf mathematischen Verfahren. Diese sind so gestaltet, dass man ohne Kenntnis des Passworts den verschlüsselten Text nur unter erheblichen Rechenaufwand entschlüsseln kann. Der Aufwand ist dabei so hoch, dass selbst modernste Supercomputer Jahre für einen Text benötigen würden. So zumindest die Theorie.

Seit heute wissen wir aber, dass die NSA und befreundete Dienste Mittel und Wege gefunden haben, um ohne jahreslange Warten an die entschlüsselten Texte zu kommen. Die Mittel und Wege laufen unter dem Titel BULLRUN. Eine Übersicht über BULLRUN findet man im zugehörigen NSA Briefing Sheet auf der Homepage der New York Times. Beruhigend ist, dassdie mathematischen Verfahren an sich wohl nicht geknackt wurden. Allerdings haben sie Wege gefunden, um sich die Arbeit zu erleichtern.

  1. Aufbau von Supercomputern
  2. Beeinflussung von Kryptografiestandards
  3. Kooperation mit Industriepartnern

Punkt 1 ist wenig überraschend. Liegt ein sehr wichtiges verschlüsseltes Dokument vor, lohnt sich der Aufwand dieses mit einem Supercomputer zu entschlüsseln (also einfach alle Passwörter durch zu probieren), selbst wenn es einige Zeit dauert. Das ist aber keine Technik, um den gesamten Internetverkehr in Echtzeit zu belauschen.

Punkt 2 ist schon delikater. Es würde bedeuten, die NSA hat auf die im Internet verwendeten Verschlüsselungsverfahren Einfluss genommen, damit die Mathematik dahinter eine Schwachstelle aufweist, die nur die NSA kennt und ausnutzen kann. Auf den ersten Blick erscheint das unvorstellbar, denn eigentlich schauen zig Lehrstühle weltweit auf diese Standards und es dürfte der Ansporn ganzer Jahrgänge von Mathematik- und Informatikstudenten sein, genau diese Schwachstellen zu finden.

Punkt 3 hingegen verschlägt einem den Atem. Wenn die in den Artikeln gemachten Andeutungen stimmen, dann dürfte eigentlich so ziemlich jede (kommerzielle) Verschlüsselungssoftware und jedes Netzwerkgerät wie Router, Switch oder Modem eine der NSA bekannte Schwachstelle aufweisen. Nüchtern betrachtet ist das nicht unmöglich. Selbst bei großen Softwareherstellern wie Microsoft, Google & Co. arbeiten immer nur eine handvoll Mitarbeiter an den einzelnen Komponenten. Vermutlich reicht es aus, wenn man 3-5 Mitarbeiter in diese Konzerne einschleust, um ohne das Wissen der Konzerne ihre Software zu manipulieren.

Aber vielleicht ist die direkte Zusammenarbeit mit vielen Industrieunternehmen gar nicht nötig. In der Wirtschaft gibt es einen hohen Spezialisierungsgrad. Es würde mich nicht wundern, wenn es weltweit nur 1-3 Anbieter von Chips zur Generierung von Zufallszahlen gibt. Die dahinter stehenden Verfahren sind so komplex, dass es sich wirtschaftlich kaum lohnt, entsprechende Kompetenzen im eigenen Unternehmen aufzubauen, wenn diese Kompetenz nicht ein Alleinstellungsmerkmal ist. Schafft ein Geheimdienst es aber, das Design dieser Chips in seinem Sinne zu beeinflussen, weisen alle Geräte, die diese Chips einsetzen, ebenfalls die Schwachstelle auf.

In der Softwarebranche ist es nicht anders. Software wird ebenfalls stark arbeitsteilig entwickelt. Für viele Funktionen werden existierende Bibliotheken eingesetzt. Will ich zum Beispiel eine Chatsoftware für das Smartphone entwickeln, erfinde ich den Teil zum Versenden einer Nachricht vom Smartphone zum Chatserver nicht neu, sondern nutze eine Bibliothek. Für die verschlüsselte Übertragung gibt es faktisch nur zwei Bibliotheken: eine von Microsoft und OpenSSL. Alle auf diesen Bibliotheken aufsetzenden Programme sind für alle Fehler anfällig, die in diesen Bibliotheken enthalten sind. Und es gibt eine Vielzahl von Programmen wie Web Browser, Emailprogramme und Web Server, die diese Bibliotheken nutzen. Wenn es der NSA also gelingt, diese Bibliotheken in ihrem Sinne zu beeinflussen, haben sie auch gleichzeitig jedes darauf aufbauende Programm geknackt.

Mir persönlich ist völlig unklar, wie man sich dagegen schützen soll?! Ich kann nur hoffen, dass kreative Köpfe es als Ansporn sehen, die Hintertüren sowohl in den mathematischen Verfahren als auch den Bibliotheken (OpenSSL ist zumindest OpenSource) zu finden!

Schreiben sie ein Kommentar