Virenscanner schützen die Integrität von Software-Systemen. Die meisten Virenscanner setzen auf eine Signaturbasierte Erkennung von Malware sowie auf eine Heuristik zur Erkennung von Malware. Sind staatliche Stellen an der Infiltration eines Rechners interessiert, so kommen üblicherweise auf das Angriffsziel zugeschneiderte Angriffs-Werkzeuge zum Einsatz, für welche ein Virenscanner üblicherweise keine Signaturen kennt. Zudem kann ein Staat die auf seinem Staatsgebiet ansässigen Sicherheitsfirmen dazu zwingen, gewisse Signaturen nicht aufzunehmen. Solch ein Verhalten ist schwer nachzuweisen. Angriffs-Werkzeuge sind zudem üblicherweise gegen die Heuristiken der populärsrten Virenscanner getestet und sind mit diesen oft nicht zu entdecken. Als Beispiel für solch eine Target Attack mag Stuxnet dienen [2]. Virenscanner schützen einzelne Systeme. Institutionelle Angreifer, welche Lausch-Angriffe durchführen werden jedoch regelmäßig versuchen eine Vielzahl von Kommnikationsvorgängen mit wenig Aufwand abzufangen. Es ist deshalb sehr wahrscheinlich, dass institutionelle Angreifer nicht einzelne Endsysteme angreifen sondern eher die Netzwerkinfrastruktur (z.B. Router). Es kann also festgestellt werden, dass Virenscanner sicher ein sinnvoller Baustein gegen Angriffe allgemeiner Art sind, jedoch gegen einen insitutionellen Angreifer wie den Geheimdienst eines Staates wenig ausrichten können.
Für Verschlüsselung existieren vielfältige Algorithemen und Werkzeuge. In der Praxis kommen jedoch nur wenige Algorithemn und Werkzeuge zum Einsatz. Hier ist z.B. der Algorithmus AES zu nennen. In [3] wird als eine der Hauptaufgaben eines NSA Rechenzentrums das Brechen von Verschlüsselungen genannt. Inwiefern die NSA gängige Algorithmen wie z.B. den AES brechen kann ist unbekannt, in [4] wird lediglich allgemein von bedeutenden Fortschritten in der Cryptanalysis gesprochen. Führende Experten gehen davon aus, dass es nicht möglich ist z.B. den Algorithmus AES zu berechen [5], jedoch existieren vielfältige weiter Möglichkeiten zum Angriff auf eine Verschlüsselung, z.B.:
- Side-Channel Angriffe
- Angriffe auf das System der Schlüsselerzeugung (z.B. Fehler oder Schwächen im Zufallszahlengenerator auf Mobilgeräten)
- Angriffe auf Passwörter, welche zur Herleitung von symmetrischen Schlüsseln verwendet werden
- Angriffe auf Systeme, auf denen verschlüsselte Daten unentschlüsselt vorliegen (z.B. DE-Mail-Server)
- Informationszugewinn über Schüssel
- Angriffe auf fehlerhafte Implementierungen von Verschüsselungsalgorithmen
- Backdoors in Verschlüsselungssoftware
- ...
---
Über den Autor:
Der Autor, Prof. Dr.-Ing. Hans-Joachim Hof, ist Professor für Sichere Softwaresysteme an der Hochschule München. Dort leitet er die Munich IT Security Research Group (MuSe). Die Forschungsarbeiten der MuSe umfassen folgende Themen: Softwaresicherheit, IT Security, Cyber Crime Defense, Web Applications und Web Application Security, Netzwerksicherheit (unter anderem: Sicherheit für Cyber Physical Systems, Sicherheit für Sensornetze), Intrusion Detection sowie Usability von Verfahren der IT Security. Prof. Hof leitet an der Hochschule München die Zusatzausbildung "Betrieblicher Datenschutz".
--
Bitte folgendermaßen zitieren:
Hans-Joachim Hof, "Schützen Verschlüsselung und Virenscanner vor der NSA?", in: "Wer lauscht? Ein Blog über staatliche Überwachungsmaßnahmen wie PRISM und Co", werlauscht.blogspot.de, 15.07.2013
---
Verwendete Quellen:
[1] Markus Beckedahl, "Bankrotterklärung - Minister Friedrich gibt auf: Installiert Virenscanner, um Eure Freiheit zu schützen", https://netzpolitik.org/2013/bankrotterklarung-minister-friedrich-gibt-auf-installiert-virenscanner-um-eure-freiheit-zu-schutzen/, 16.07.2013
[2] Nicolas Falliere, Liam O Murchu und Eric Chien, "W32.Stuxnet Dossier", Version 1.4, http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf, Februar 2011
[3] Hans-Joachim Hof, "Die Rechenzentren der NSA", in: "Wer lauscht? Ein Blog über staatliche Überwachungsmaßnahmen wie PRISM und Co", werlauscht.blogspot.de, 15.07.2013
[4] Wired, "The NSA is Building Country's Biggest Spy Center (Watch What You Say), http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/, 15.03.2012
[5] Bruce Schneier, "Can the NSA Break AES?", in: "Schneier on Security", https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html, 22.03.2012
Aber wie ist das eigentlich mit den Meta Daten? Die NSA weiß ja (egal, wie sicher die Verschlüsselung ist) wer mit wem kommuniziert hat, oder?
AntwortenLöschenBietet eine Software wie TOR noch wirkliche Anonymität gegen einen institutionelle Angreifer?
Oder kann ich nichts dagegen tun, dass die NSA weiß, dass ich diesen Blog kommentiere... ;-)