Mittwoch, 17. Juli 2013

Schützen Verschlüsselung und Virenscanner vor der NSA?

Kürzlich kam aus der Politik der Hinweis, man solle sich vor Bespitzelung durch fremde Mächte schützen, indem man selbst Daten verschüsselt und einen Virenscanner einsetzt [1]. Grundsätzlich ist es natürlich eine gute Sache, einen Virenscanner einzusetzen und Daten zu verschlüsseln. Hier stellt sich jedoch die Frage, Verschlüsselung und Virenscanner geeignete Schutzmaßnahmen sind, wenn das Angreifermodell von einem institutionellen Angreifer ausgeht, z.B. dem Geheimdienst eines Drittstaats. Regelmäßig verfügen diese Angreifer über deutlich mehr Ressourcen und andere Möglichkeiten (z.B. Einflussnahme auf Softwarehersteller) als ein "normaler" Angreifer. 

Virenscanner schützen die Integrität von Software-Systemen. Die meisten Virenscanner setzen auf eine Signaturbasierte Erkennung von Malware sowie auf eine Heuristik zur Erkennung von Malware. Sind staatliche Stellen an der Infiltration eines Rechners interessiert, so kommen üblicherweise  auf das Angriffsziel zugeschneiderte Angriffs-Werkzeuge zum Einsatz, für welche ein Virenscanner üblicherweise keine Signaturen kennt. Zudem kann ein Staat die auf seinem Staatsgebiet ansässigen Sicherheitsfirmen dazu zwingen, gewisse Signaturen nicht aufzunehmen. Solch ein Verhalten ist schwer nachzuweisen. Angriffs-Werkzeuge sind zudem üblicherweise gegen die Heuristiken der populärsrten Virenscanner getestet und sind mit diesen oft nicht zu entdecken. Als Beispiel für solch eine Target Attack mag Stuxnet dienen [2]. Virenscanner schützen einzelne Systeme. Institutionelle Angreifer, welche Lausch-Angriffe durchführen werden jedoch regelmäßig versuchen eine Vielzahl von Kommnikationsvorgängen mit wenig Aufwand abzufangen. Es ist deshalb sehr wahrscheinlich, dass institutionelle Angreifer nicht einzelne Endsysteme angreifen sondern eher die Netzwerkinfrastruktur (z.B. Router). Es kann also festgestellt werden, dass Virenscanner sicher ein sinnvoller Baustein gegen Angriffe allgemeiner Art sind, jedoch gegen einen insitutionellen Angreifer wie den Geheimdienst eines Staates wenig ausrichten können.

Für Verschlüsselung existieren vielfältige Algorithemen und Werkzeuge. In der Praxis kommen jedoch nur wenige Algorithemn und Werkzeuge zum Einsatz. Hier ist z.B. der Algorithmus AES zu nennen. In [3] wird als eine der Hauptaufgaben eines NSA Rechenzentrums das Brechen von Verschlüsselungen genannt. Inwiefern die NSA gängige Algorithmen wie z.B. den AES brechen kann ist unbekannt, in [4] wird lediglich allgemein von bedeutenden Fortschritten in der Cryptanalysis gesprochen. Führende Experten gehen davon aus, dass es nicht möglich ist z.B. den Algorithmus AES zu berechen [5], jedoch existieren vielfältige weiter Möglichkeiten zum Angriff auf eine Verschlüsselung, z.B.:
  • Side-Channel Angriffe
  • Angriffe auf das System der Schlüsselerzeugung (z.B. Fehler oder Schwächen im Zufallszahlengenerator auf Mobilgeräten)
  • Angriffe auf Passwörter, welche zur Herleitung von symmetrischen Schlüsseln verwendet werden
  • Angriffe auf Systeme, auf denen verschlüsselte Daten unentschlüsselt vorliegen (z.B. DE-Mail-Server)
  • Informationszugewinn über Schüssel
  • Angriffe auf fehlerhafte Implementierungen von Verschüsselungsalgorithmen
  • Backdoors in Verschlüsselungssoftware
  • ...
Diese Aufzählung zeigt, dass vielfache Angriffsmöglichkeiten bestehen, auch wenn der eigentliche Algorithmus nicht gebrochen werden kann. Zusammenfassend kann gesagt werden, dass Verschlüsselung nur bedingt gegen institutionelle Angreifer wie z.B. den Geheimdienst eines Drittstaats schützen kann, so nicht selbstentwickelte und ausführlich von eigenen Sicherheitsexperten getestete Software zum Einsatz kommt.

 
---
Über den Autor:

Der Autor, Prof. Dr.-Ing. Hans-Joachim Hof, ist Professor für Sichere Softwaresysteme an der Hochschule München. Dort leitet er die Munich IT Security Research Group (MuSe). Die Forschungsarbeiten der MuSe umfassen folgende Themen: Softwaresicherheit, IT Security, Cyber Crime Defense, Web Applications und Web Application Security, Netzwerksicherheit (unter anderem: Sicherheit für Cyber Physical Systems, Sicherheit für Sensornetze), Intrusion Detection sowie Usability von Verfahren der IT Security. Prof. Hof leitet an der Hochschule München die Zusatzausbildung "Betrieblicher Datenschutz".
--
Bitte folgendermaßen zitieren:

Hans-Joachim Hof, "Schützen Verschlüsselung und Virenscanner vor der NSA?", in: "Wer lauscht? Ein Blog über staatliche Überwachungsmaßnahmen wie PRISM und Co", werlauscht.blogspot.de, 15.07.2013
---

Verwendete Quellen:
[1] Markus Beckedahl, "Bankrotterklärung - Minister Friedrich gibt auf: Installiert Virenscanner, um Eure Freiheit zu schützen", https://netzpolitik.org/2013/bankrotterklarung-minister-friedrich-gibt-auf-installiert-virenscanner-um-eure-freiheit-zu-schutzen/, 16.07.2013
[2]  Nicolas Falliere, Liam O Murchu und Eric Chien, "W32.Stuxnet Dossier",  Version 1.4, http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf,  Februar 2011
[3] Hans-Joachim Hof, "Die Rechenzentren der NSA", in: "Wer lauscht? Ein Blog über staatliche Überwachungsmaßnahmen wie PRISM und Co", werlauscht.blogspot.de, 15.07.2013
[4] Wired, "The NSA is Building Country's Biggest Spy Center (Watch What You Say), http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/, 15.03.2012  
[5] Bruce Schneier, "Can the NSA Break AES?", in: "Schneier on Security", https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html, 22.03.2012 

1 Kommentar:

  1. Aber wie ist das eigentlich mit den Meta Daten? Die NSA weiß ja (egal, wie sicher die Verschlüsselung ist) wer mit wem kommuniziert hat, oder?

    Bietet eine Software wie TOR noch wirkliche Anonymität gegen einen institutionelle Angreifer?

    Oder kann ich nichts dagegen tun, dass die NSA weiß, dass ich diesen Blog kommentiere... ;-)

    AntwortenLöschen