Was ist heute noch sicher?
Bei all den riesigen Rechenzentren, die mit Hochleistungscomputern den gesamten Datenverkehr im Internet überwachen und, falls notwendig, entschlüsseln, kann man den Eindruck gewinnen, dass es echte Datensicherheit im Internet überhaupt nicht mehr gibt. Wenn jede E-Mail abgefangen werden kann und jede Verschlüsselungstechnik ein Hintertürchen für die NSA offen lässt, stellt sich die Frage, wozu man sich noch die Mühe machen und eine Verschlüsselungs-Software einsetzen sollte?
Doch der Eindruck, dass den Geheimdiensten ohnehin alles offen steht, ist falsch. Tatsächlich sind die meisten verwendeten Krypto-Algorithmen nach gegenwärtigem Kenntnisstand immer noch tauglich, die eigenen Daten vor fremden Blicken zu verbergen. Die Schwachpunkte sitzen an anderen Stellen, etwa bei einem zu kurzen oder leicht zu erratenden Kennwort oder bei der Software, die diese Algorithmen verwendet. Der folgende Überblick gibt eine Einschätzung dazu, wie es um die Sicherheit der am weitesten verbreiteten Sicherheitsverfahren bestellt ist: AES Den Advanced Encryption Standard gibt es seit 2001, er entstand im Rahmen eines Wettbewerbs der US-Behörde NIST (National Institute of Standards and Technology). Er wird beispielsweise vom WLAN-Standard WPA2, von Internetzugängen über Wimax wie auch von Netzwerkverbindungen über SSH und IPSec verwendet.
AES kann mit Schlüssellängen zwischen 128 und 256 Bit arbeiten. Derzeit existiert lediglich ein theoretisches Konzept, wie sich der Algorithmus knacken ließe. Praktisch wäre dazu bereits bei einer Schlüssellänge von 128 Bit ein Superrechner erforderlich, dessen Stromverbrauch dem der gesamten USA entspräche. AES gilt daher als sicher.
ECDSA - Der Elliptic Curve Digital Signature Algorithm ist eine Variante des Digital Signature Algorithm (DSA), eines Standards der amerikanischen Regierung für digitale Signaturen. Er ist beispielsweise Bestandteil der Programme Open SSH und Open SSL. Die Verschlüsselung von ECDSA basiert auf elliptischen Kurven, von denen die meisten vom US-amerikanischen NIST (National Institute of Standards and Technology) entwickelt wurden. Kritiker weisen allerdings darauf hin, dass die Entwicklung dieser Kurven nicht in einem offenen Verfahren geschah. Zudem sei unklar, wie groß der Einfluss der NSA auf das NIST ist. Es ist daher möglich, dass es bei ECDSA eine Hintertür gibt, wahrscheinlich ist dies aber nicht.
RC4 - Der 1987 entwickelte Algorithmus ist eigentlich Eigentum der Firma RSA Security. Seit jedoch sein Quelltext 1994 anonym in einer Newsgroup veröffentlicht wurde, wird er unter dem Namen ARC4 oder Arcfour als Open Source weitergegeben. RC4 wird bei der (unsicheren) WEP- und bei der WPA-Verschlüsselung von Funknetzwerken eingesetzt, jedoch auch bei verschlüsselten HTTPS-Verbindungen. In den vergangenen Jahren äußerten mehrere Kryptografen Zweifel daran, dass der mittlerweile recht alte Algorithmus noch sicher ist. Es gibt Vermutungen, dass die NSA ihn mittlerweile geknackt hat. Von einer Verwendung wird aus diesem Grund abgeraten. Funknetzwerke mit WPA-Verschlüsselung nutzen eine erweiterte Version, die nach wie vor als sicher gilt.
RSA - Das kryptografische Verfahren RSA ist benannt nach den Anfangsbuchstaben der Namen seiner Entwickler. Es sind dies die drei Mathematiker Rivest, Shamir und Adleman. Dabei handelt es sich um eines der am weitesten verbreiteten Verschlüsselungsverfahren überhaupt, das beispielsweise bei folgenden Anwendungen eingesetzt wird:
-
Bei der E-Mail-Verschlüsselung über Pretty Good Privacy (PGP) und S/MIME.
-
Bei X.509-Zertifikaten für die Internet- und Telefonie-Infrastruktur
-
Bei den Übertragungsprotokollen IPSec, TLS, SSH und WASTE
-
Bei der Authentifizierung französischer Telefonkarten
-
Bei den Chips auf EC- und Kreditkarten
-
Beim RFID-Chip auf dem deutschen Reisepass • Beim Online-Banking mit HBCI
-
Bei vielen Webseiten, die mit HTTPS arbeiten
-
Beim Tor-Netzwerk
RSA akzeptiert verschiedene Schlüssellängen. Ursprünglich nutzten die meisten Anwendungen Schlüssel mit 512 oder 1024 Bit. Solche Schlüssel sind heute jedoch mit Spezialhardware in überschaubarer Zeit zu knacken. Als sicher gelten nach wie vor Schlüssellängen von 2048 oder 4096 Bit, die die meisten Anwendungen unterstützen.
SHA und MD5 - Secure Hash Algorithm und Message-Digest Algorithm 5 stehen beide für Hash-Algorithmen, über die sich beliebige Daten wie E-Mail-Nachrichten oder Dateien mit einem Prüfwert versehen lassen. Dieser Prüfwert soll sicherstellen, dass beispielsweise bei einem Download tatsächlich das angegebene File ohne Modifikationen auf dem eigenen Rechner landet. Falls es jemandem gelingt, diese Algorithmen zu brechen, gefährdet das also die Sicherheit der Datenübertragung unter anderem im Internet.
SHA-1 und SHA-2 - Beide wurden von der NSA entwickelt, wobei allerdings SHA-2 nachträglich gründlich untersucht wurde. Dieser Standard gilt nach wie vor als sicher. MD5 hingegen konnte bereits vor mehreren Jahren geknackt werden. Es gelang, zwei unterschiedliche Nachrichten mit identischem Hash-Wert zu erzeugen. Verwendet werden sollte daher nur noch SHA-2. Auch SHA-3 wurde bereits definiert, sogar in einem offenen Verfahren. Der Standard ist allerdings noch nicht endgültig verabschiedet und wird bisher kaum eingesetzt.
Fazit
Derzeit sind die meisten Verschlüsselungsverfahren den Möglichkeiten der Krypto-Hardware noch voraus. Zwar arbeitet die NSA gerüchteweise daran, etwa die AES-Verschlüsselung zu brechen. Gelungen ist ihr das bislang jedoch offenbar nicht. Es besteht also kein Grund, in Panik zu geraten. Gefährlich sind daher zurzeit solche Angriffe, die es mit herkömmlichen Methoden wie Viren und präparierten Websites auf unachtsame Anwender abgesehen haben.
Trivia: Wie gefährlich war der Open-SSH-Bug?
Anfang April beschrieb ein Sicherheits-Bulletin einen Bug in der Open-Source-Software Open SSH. Das Programm wird für Transport Layer Security (TLS) eingesetzt, ein Protokoll, das früher SSL (Secure Sockets Layer) hieß. Es dient zum Verschlüsseln von Internetverbindungen: Immer wenn vor einer Serveradresse https steht, ist TLS im Einsatz.
Wegen eines Programmierfehlers war es bei den Open-SSL-Versionen 1.0.1 bis 1.0.1f rund zwei Jahre lang möglich, über eine TLS-Verbindung auf bestimmte Teile des Arbeitsspeichers eines mit Open SSL ausgestatteten Servers zuzugreifen und kleine Teile davon auszulesen. Dieser Vorgang konnte beliebig oft wiederholt werden. So gelang es beispielsweise einem Programmierer, mit 2,5 Millionen Zugriffen auf einen Server dessen Open-SSL-Schlüssel auszulesen. Damit war die Verschlüsselung geknackt. Mit anderen, weniger aufwendigen Attacken ließen sich Benutzerdaten wie etwa Passwörter im Klartext aus dem RAM des Servers fischen. Da der Fehler im Heartbeat von Open SSL steckte, einem Verfahren, bei dem sich Rechner gegenseitig Statusmeldungen schicken, gab man dem Bug den Namen Heartbleed.
Theoretisch wäre es sogar möglich gewesen, einen „bösen“ Server zu installieren, der umgekehrt auf die Daten von Clients mit Open SSL zugegriffen hätte. Rechner mit Microsoft-Produkten wie Windows wären dagegen aber immun gewesen, die Betriebssysteme aus Redmond arbeiten mit eigenen Krypto-Verfahren. Apple verwendet bei seinen Rechnern eine ältere Version von Open SSL, die den Bug noch nicht aufweist. Open SSL ist jedoch in zahlreiche Linux-Distributionen integriert. Sofort nach Bekanntwerden des Bugs erschienen Updates, die die Anwender sofort einspielen sollten. Unter den Mobilgeräten waren Smartphones und Tablets mit Android 4.1.1 betroffen, auch hier wurden bereits Updates bereitgestellt. Betroffen sind zudem verschiedene NAS-Geräte und Router, allerdings nicht die Fritz-Modelle von AVM. Trotzdem sollten Anwender die Update-Funktion ihrer Geräte aktivieren und auf den Websites der Hersteller nachsehen, ob neue Firmware-Versionen vorliegen. Das kostet zwar ein paar Minuten Zeit, ist aber eine wichtige und dringende Aufgabe.
Außerdem sollte jeder Anwender alle seine Passwörter ändern. Denn es ist unsicher, ob der Heartbleed- Bug bereits ausgenutzt wurde. Falls ja, hätten die Angreifer Millionen Benutzerdaten abgreifen und sich so unter falschem Namen Zugriff auf Konten und Internetdienste verschaffen können. Die Auswirkungen sind noch größer, wenn man sich vor Augen hält, dass viele User für alle ihre Benutzerkonten in Kombination mit ihrer E-Mail-Adresse immer ein und dasselbe Kennwort verwenden oder es nur leicht abwandeln. Die Passwortänderung ist daher eine wichtige, vorbeugende Maßnahme. Tools, die diese Aufgabe erleichtern, stellen wir in den folgenden Beiträgen vor.
Bezeichnung |
Typ |
Verwendet bei |
Einschätzung |
AES |
symmetrisches Verschlüsselungsverfahren |
IPsec, SSH, WiMAX, WPA2 |
sicher |
ECDSA |
Verschlüsselung mit elliptischen Kurven |
Open SSH, Open SSL |
wahrscheinlich sicher |
MD5 |
Hash-Funktion |
Prüfwerte für Daten |
geknackt |
RC4 |
symmetrische Verschlüsselung |
HTTPS, SSH, WEP, WPA |
unsicher |
RSA |
asymmetrische Verschlüsselung |
HBCI, HTTPS, IPsec, PGP, RFID, S/MIME, SSH, TLS, WASTE, X.509 |
sicher mit Schlüssellängen ab 2048 Bit |
SHA |
Hash-Funktion |
Prüfwerte für Daten |
SHA-1: unsicher, SHA-2: wahrscheinlich sicher |
(PC-Welt/ad)