Sicherheits-Check

Verschlüsselung – was ist noch unknackbar?

04.02.2015 von Roland Freist
Seit den Enthüllungen durch Edward Snowden müssen Sie sich als PC- und Internetnutzer fragen, wie Sie Ihre Daten vor staatlichen Organisationen schützen und welche Standards noch sicher sind.

Seit alle Medien in den zurückliegenden 14 Monaten auf Basis der Dokumente von Edward Snowden über die Überwachungsaktivitäten der NSA und des britischen GCHQ berichteten, ist das Thema Security in der Gesellschaft angekommen. Nachdem bekannt wurde, dass die Geheimdienste mit riesigen Rechenzentren den gesamten Datenverkehr im Internet überwachen, wollen immer mehr PC-Anwender wissen, wie sie ihre Daten und ihre Kommunikation im Web sicher vor dem Zugriff anderer Personen schützen und ihre Privatsphäre aufrechterhalten können.

Die Freeware-Variante von Pretty Good Privacy, Open PGP, wird unter anderem von Gnu PG mit dem Zertifikatsmanager Kleopatra verwendet. Nach einer einmaligen Konfiguration verschlüsseln Sie dann damit Ihre Mails.


Neben den nachrichtendienstlichen Schnüffelaktionen wurden aber auch groß angelegte Hacker-Aktionen entdeckt. Wiederholte Berichte über den millionenfachen Diebstahl von E-Mail-Daten oder eine Sicherheitslücke im weitverbreiteten Verschlüsselungsprogramm Open SSL, verbunden mit der Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die eigenen Kennwörter zu ändern, haben dazu geführt, dass das Interesse an Sicherheitsmaßnahmen für den eigenen Rechner, das eigene Smartphone und im Internet enorm gestiegen ist.

Von wo die Gefahr droht

Ihre Daten sind eine immer wertvollere Ware geworden, die es nun besonders zu schützen gilt. Denn es gibt zahllose legale, jedoch auch illegale Versuche, persönliche und geschäftliche Informationen über Menschen, Unternehmen und Organisationen zu erhalten. Dabei lassen sich drei Gruppen unterscheiden:

Die größte Gefahr geht jedoch zweifellos von den Hackern aus, die auf verschiedene Weise versuchen, an Anwenderdaten zu gelangen, die sich auf direktem oder indirektem Wege zu Geld machen lassen, entweder indem sie diese für Raub und Betrug nutzen oder indem sie sie verkaufen. Das Ausmaß der Datensammlerei von Facebook und anderen Internetgiganten ist zwar einschüchternd, bedeutet aber zunächst mal keine direkte Gefahr für den Anwender. Das Sammeln der Daten gefährdert jedoch die Privatsphäre, eines der grundlegenden Bürgerrechte. Das macht schließlich auch die massenhafte Datensammelwut der Geheimdienste so bedrohlich.

Microsoft Outlook bietet ein eigenes SSL-/TLS-Protokoll zur Verschlüsselung von E-Mails an.

Jeder Mensch hat das Recht auf ein privates Leben, das außerhalb der Sichtweite von staatlichen Stellen stattfindet. Nicht umsonst wurden etwa die Unverletzlichkeit der Wohnung und das Briefgeheimnis ins Grundgesetz aufgenommen (Artikel 13 und 10). Das anonyme Surfen im Internet sowie die Verschlüsselung von privaten Daten und E-Mails sind aus diesem Grund kein verdächtiges Verhalten, sondern lediglich Ausdruck des Wunsches nach einem unbehelligten Privatleben.

Was ist heute noch sicher?

Bei all den riesigen Rechenzentren, die mit Hochleistungscomputern den gesamten Datenverkehr im Internet überwachen und, falls notwendig, entschlüsseln, kann man den Eindruck gewinnen, dass es echte Datensicherheit im Internet überhaupt nicht mehr gibt. Wenn jede E-Mail abgefangen werden kann und jede Verschlüsselungstechnik ein Hintertürchen für die NSA offen lässt, stellt sich die Frage, wozu man sich noch die Mühe machen und eine Verschlüsselungs-Software einsetzen sollte?

Die AVM Fritzbox verschlüsselt Funknetzwerke auf Wunsch mit dem als sicher geltenden WPA2.

Doch der Eindruck, dass den Geheimdiensten ohnehin alles offen steht, ist falsch. Tatsächlich sind die meisten verwendeten Krypto-Algorithmen nach gegenwärtigem Kenntnisstand immer noch tauglich, die eigenen Daten vor fremden Blicken zu verbergen. Die Schwachpunkte sitzen an anderen Stellen, etwa bei einem zu kurzen oder leicht zu erratenden Kennwort oder bei der Software, die diese Algorithmen verwendet. Der folgende Überblick gibt eine Einschätzung dazu, wie es um die Sicherheit der am weitesten verbreiteten Sicherheitsverfahren bestellt ist: AES Den Advanced Encryption Standard gibt es seit 2001, er entstand im Rahmen eines Wettbewerbs der US-Behörde NIST (National Institute of Standards and Technology). Er wird beispielsweise vom WLAN-Standard WPA2, von Internetzugängen über Wimax wie auch von Netzwerkverbindungen über SSH und IPSec verwendet.

AES kann mit Schlüssellängen zwischen 128 und 256 Bit arbeiten. Derzeit existiert lediglich ein theoretisches Konzept, wie sich der Algorithmus knacken ließe. Praktisch wäre dazu bereits bei einer Schlüssellänge von 128 Bit ein Superrechner erforderlich, dessen Stromverbrauch dem der gesamten USA entspräche. AES gilt daher als sicher.

ECDSA - Der Elliptic Curve Digital Signature Algorithm ist eine Variante des Digital Signature Algorithm (DSA), eines Standards der amerikanischen Regierung für digitale Signaturen. Er ist beispielsweise Bestandteil der Programme Open SSH und Open SSL. Die Verschlüsselung von ECDSA basiert auf elliptischen Kurven, von denen die meisten vom US-amerikanischen NIST (National Institute of Standards and Technology) entwickelt wurden. Kritiker weisen allerdings darauf hin, dass die Entwicklung dieser Kurven nicht in einem offenen Verfahren geschah. Zudem sei unklar, wie groß der Einfluss der NSA auf das NIST ist. Es ist daher möglich, dass es bei ECDSA eine Hintertür gibt, wahrscheinlich ist dies aber nicht.

RC4 - Der 1987 entwickelte Algorithmus ist eigentlich Eigentum der Firma RSA Security. Seit jedoch sein Quelltext 1994 anonym in einer Newsgroup veröffentlicht wurde, wird er unter dem Namen ARC4 oder Arcfour als Open Source weitergegeben. RC4 wird bei der (unsicheren) WEP- und bei der WPA-Verschlüsselung von Funknetzwerken eingesetzt, jedoch auch bei verschlüsselten HTTPS-Verbindungen. In den vergangenen Jahren äußerten mehrere Kryptografen Zweifel daran, dass der mittlerweile recht alte Algorithmus noch sicher ist. Es gibt Vermutungen, dass die NSA ihn mittlerweile geknackt hat. Von einer Verwendung wird aus diesem Grund abgeraten. Funknetzwerke mit WPA-Verschlüsselung nutzen eine erweiterte Version, die nach wie vor als sicher gilt.

RSA - Das kryptografische Verfahren RSA ist benannt nach den Anfangsbuchstaben der Namen seiner Entwickler. Es sind dies die drei Mathematiker Rivest, Shamir und Adleman. Dabei handelt es sich um eines der am weitesten verbreiteten Verschlüsselungsverfahren überhaupt, das beispielsweise bei folgenden Anwendungen eingesetzt wird:

RSA akzeptiert verschiedene Schlüssellängen. Ursprünglich nutzten die meisten Anwendungen Schlüssel mit 512 oder 1024 Bit. Solche Schlüssel sind heute jedoch mit Spezialhardware in überschaubarer Zeit zu knacken. Als sicher gelten nach wie vor Schlüssellängen von 2048 oder 4096 Bit, die die meisten Anwendungen unterstützen.

Google hat eigene Verschlüsselungsverfahren auf Basis von elliptischen Kurven zum Patent angemeldet.

SHA und MD5 - Secure Hash Algorithm und Message-Digest Algorithm 5 stehen beide für Hash-Algorithmen, über die sich beliebige Daten wie E-Mail-Nachrichten oder Dateien mit einem Prüfwert versehen lassen. Dieser Prüfwert soll sicherstellen, dass beispielsweise bei einem Download tatsächlich das angegebene File ohne Modifikationen auf dem eigenen Rechner landet. Falls es jemandem gelingt, diese Algorithmen zu brechen, gefährdet das also die Sicherheit der Datenübertragung unter anderem im Internet.

SHA-1 und SHA-2 - Beide wurden von der NSA entwickelt, wobei allerdings SHA-2 nachträglich gründlich untersucht wurde. Dieser Standard gilt nach wie vor als sicher. MD5 hingegen konnte bereits vor mehreren Jahren geknackt werden. Es gelang, zwei unterschiedliche Nachrichten mit identischem Hash-Wert zu erzeugen. Verwendet werden sollte daher nur noch SHA-2. Auch SHA-3 wurde bereits definiert, sogar in einem offenen Verfahren. Der Standard ist allerdings noch nicht endgültig verabschiedet und wird bisher kaum eingesetzt.

Fazit

Derzeit sind die meisten Verschlüsselungsverfahren den Möglichkeiten der Krypto-Hardware noch voraus. Zwar arbeitet die NSA gerüchteweise daran, etwa die AES-Verschlüsselung zu brechen. Gelungen ist ihr das bislang jedoch offenbar nicht. Es besteht also kein Grund, in Panik zu geraten. Gefährlich sind daher zurzeit solche Angriffe, die es mit herkömmlichen Methoden wie Viren und präparierten Websites auf unachtsame Anwender abgesehen haben.

Trivia: Wie gefährlich war der Open-SSH-Bug?

Anfang April beschrieb ein Sicherheits-Bulletin einen Bug in der Open-Source-Software Open SSH. Das Programm wird für Transport Layer Security (TLS) eingesetzt, ein Protokoll, das früher SSL (Secure Sockets Layer) hieß. Es dient zum Verschlüsseln von Internetverbindungen: Immer wenn vor einer Serveradresse https steht, ist TLS im Einsatz.

Wegen eines Programmierfehlers war es bei den Open-SSL-Versionen 1.0.1 bis 1.0.1f rund zwei Jahre lang möglich, über eine TLS-Verbindung auf bestimmte Teile des Arbeitsspeichers eines mit Open SSL ausgestatteten Servers zuzugreifen und kleine Teile davon auszulesen. Dieser Vorgang konnte beliebig oft wiederholt werden. So gelang es beispielsweise einem Programmierer, mit 2,5 Millionen Zugriffen auf einen Server dessen Open-SSL-Schlüssel auszulesen. Damit war die Verschlüsselung geknackt. Mit anderen, weniger aufwendigen Attacken ließen sich Benutzerdaten wie etwa Passwörter im Klartext aus dem RAM des Servers fischen. Da der Fehler im Heartbeat von Open SSL steckte, einem Verfahren, bei dem sich Rechner gegenseitig Statusmeldungen schicken, gab man dem Bug den Namen Heartbleed.

Theoretisch wäre es sogar möglich gewesen, einen „bösen“ Server zu installieren, der umgekehrt auf die Daten von Clients mit Open SSL zugegriffen hätte. Rechner mit Microsoft-Produkten wie Windows wären dagegen aber immun gewesen, die Betriebssysteme aus Redmond arbeiten mit eigenen Krypto-Verfahren. Apple verwendet bei seinen Rechnern eine ältere Version von Open SSL, die den Bug noch nicht aufweist. Open SSL ist jedoch in zahlreiche Linux-Distributionen integriert. Sofort nach Bekanntwerden des Bugs erschienen Updates, die die Anwender sofort einspielen sollten. Unter den Mobilgeräten waren Smartphones und Tablets mit Android 4.1.1 betroffen, auch hier wurden bereits Updates bereitgestellt. Betroffen sind zudem verschiedene NAS-Geräte und Router, allerdings nicht die Fritz-Modelle von AVM. Trotzdem sollten Anwender die Update-Funktion ihrer Geräte aktivieren und auf den Websites der Hersteller nachsehen, ob neue Firmware-Versionen vorliegen. Das kostet zwar ein paar Minuten Zeit, ist aber eine wichtige und dringende Aufgabe.

Außerdem sollte jeder Anwender alle seine Passwörter ändern. Denn es ist unsicher, ob der Heartbleed- Bug bereits ausgenutzt wurde. Falls ja, hätten die Angreifer Millionen Benutzerdaten abgreifen und sich so unter falschem Namen Zugriff auf Konten und Internetdienste verschaffen können. Die Auswirkungen sind noch größer, wenn man sich vor Augen hält, dass viele User für alle ihre Benutzerkonten in Kombination mit ihrer E-Mail-Adresse immer ein und dasselbe Kennwort verwenden oder es nur leicht abwandeln. Die Passwortänderung ist daher eine wichtige, vorbeugende Maßnahme. Tools, die diese Aufgabe erleichtern, stellen wir in den folgenden Beiträgen vor.

Bezeichnung

Typ

Verwendet bei

Einschätzung

AES

symmetrisches Verschlüsselungsverfahren

IPsec, SSH, WiMAX, WPA2

sicher

ECDSA

Verschlüsselung mit elliptischen Kurven

Open SSH, Open SSL

wahrscheinlich sicher

MD5

Hash-Funktion  

Prüfwerte für Daten

geknackt

RC4

symmetrische Verschlüsselung

HTTPS, SSH, WEP, WPA

unsicher

RSA

asymmetrische Verschlüsselung

HBCI, HTTPS, IPsec, PGP, RFID, S/MIME, SSH, TLS, WASTE, X.509

sicher mit Schlüssellängen ab 2048 Bit

SHA

Hash-Funktion

Prüfwerte für Daten

SHA-1: unsicher, SHA-2: wahrscheinlich sicher

(PC-Welt/ad)