Gedanken zum NSA-Programm "Bullrun"

Ich werde bei den Bayreuther Dialogen am 26./27.10. einen Workshop zum Thema "Freiheit und Sicherheit" halten. Gestern habe ich im Vorfeld dazu ein Interview gegeben, und unter anderem behauptet, dass eine anlasslose Überwachung keinen nennenswerten Effekt bei der Verbrechensbekämpfung hätte, weil man sich mit Verschlüsselungstechnologie leicht vor dieser Überwachung schützen könne.

Nur Stunden später wurde die neueste Enthüllung von Edward Snowden öffentlich: die NSA und der GCHQ können die meisten Verschlüsselungen knacken.
Meine Aussage, dass Kriminelle sich schützen können, ist vermutlich immer noch wahr: die Geheimdienste kümmern sich mehr um Industriespionage und das Ausspähen von Diplomaten als um die Verbrechensbekämpfung.

In internen Briefings werden die NSA Mitarbeiter gewarnt: "Do not ask about or speculate on sources or methods." - leider kenne ich niemanden, den ich direkt nach den Quellen oder Methoden fragen könnte. Aber spekulieren kann ich ja.
Deshalb stelle ich jetzt einmal wilde Vermutungen an, wie die NSA das anstellen könnte - und wie man sich möglicherweise doch schützen kann. Ich versuche die technischen Zusammenhänge möglichst einfach aber doch richtig dar zu stellen.

1. HTTPS

Fangen wir mit dem einfachsten an: HTTPS - das ist das verschlüsselte Protokoll, bei dem in Deinem Browser das kleine Schloss in der Adresszeile erscheint. Dann ist der Datenverkehr verschlüsselt und Du weisst, dass Du wirklich mit Deiner Bank kommunizierst, und nicht mit jemandem, der die Überweisung abfängt und möglicherweise sogar verändert.

Die Preisfrage ist: wie kann ich meinen Kommunikationspartner identifizieren? Die Antwort ist, dass die Anfrage an die Bank so verschlüsselt wird, dass nur die Bank die Anfrage entschlüsseln kann. Der dazu notwendige Schlüssel ist öffentlich verfügbar und muss nicht besonders geschützt werden. Dass dieser öffentliche Schlüssel tatsächlich der Bank gehört bestätigt eine Zertifizierungsstelle. Von diesen Zertifizierungsstellen gibt es einige, und die Browser glauben, dass die Zertifizierungsstellen immer die Wahrheit sagen.

Wie wir wissen, haben die amerikanischen Geheimdienste die juristischen Mittel, Firmen in den USA zur Mitarbeit zu zwingen. Und Firmen im Ausland kann man bestechen. Wenn die NSA also die Zertifizierer zwingt, besticht oder gar selbst eine Zertifizierungsstelle betreibt, dann kann sie Schlüssel erzeugen, bei denen die Browser sich sicher sind, dass die Bank und nicht die NSA dahinter steckt und alle gesendeten Daten mitlesen und auch verändern. 

2. Kommerzielle Kryptosoftware

Die NSA hat ja juristische Druckmittel und über den Umweg des von ihr betriebenen "Commercial Solutions Center", das vorgeblich Technologieprodukte bewerten soll, um sie dann Regierungsstellen zum Kauf vorzuschlagen, ein massives wirtschaftliches Druckmittel, um Einfluss auf Kryptosysteme zu nehmen und Hintertüren oder Schwachstellen einzubauen. Im Ergebnis muss man also festhalten, dass closed-source Software in keinem Fall mehr zum Schutz sensibler Daten verwendet werden darf. Wenn sich diese Erkenntnis auf breiter Front durchsetzt hat die NSA der amerikanischen Wirtschaft einen grossen Schaden zugefügt. 

Natürlich ist es auch möglich, dass open source Software Schwachstellen enthält. Wahrscheinlich arbeiten an sensibler Software auch NSA/GCHQ-Mitarbeiter mit, um gezielt Schwachstellen einzubauen. Kryptographie ist so komplex, dass Fehler nur schwer und nur von sehr wenigen Personen zu entdecken sind. Aber, und das ist der Unterschied zu closed source Software: es gibt zumindest die Möglichkeit nach den Schwachstellen zu suchen. Vielleicht lassen sich ja bestimmte Editiermuster oder Coding Stile finden, die man den Geheimdiensten zuordnen kann... 

3. Datenspionage auf Halde  

Da die Geheimdienste aktiv daran arbeiten, verschlüsselte Kommunikation zu entschlüsseln und dazu auch in Computer einbrechen ist es möglich, dass die NSA heute verschlüsselte Daten aufzeichnet und morgen, nach einem erfolgreichen Einbruch in einen der beteiligten Rechner sich den Schlüssel besorgt um nachträglich die Daten zu entschlüsseln. Dagegen kann man sich mit "Forward Secrecy" schützen, zum Beispiel durch den  Diffie Hellmann Schlüsselaustausch.

4. "The ability to exploit targets' communications is extremely fragile"

Offenbar sind nicht alle Verschlüsselungsverfahren geknackt. Die neuesten Enthüllungen Snowdens kann man also auch als Aufruf verstehen, dass wir alle uns unsere Systeme nochmal ansehen, veraltete Verschlüsselungsalgorithmen austauschen, und uns nocheinmal eingehend mit dem Thema auseinandersetzen. 

5. Die gute Nachricht zum Schluss

Es gibt ja immer wieder Gerüchte, die NSA hätte einen einsatzfähigen Quantencomputer. Damit wäre es in der Tat möglich alle gängigen Verschlüsselungsverfahren (ausser natürlich OTP) zu brechen. Wenn sie also darauf zurückgreifen, Computer zu hacken und Firmen unter Druck zu setzen, dann ist das zumindest ein starkes Indiz, dass der Quantencomputer (noch) nicht existiert. 

 

Habt ihr Ideen, wie die NSA die Verschlüsselung angreift? Welche Firmen oder Produkte sind strategisch wichtige Ziele? Ich freue mich auf spannende Kommentare! 

 

Edit (10.9.2013): Ein Kollege hat mich auf den sehr lesenswerten Artikel Matthew Green zum Thema hingewiesen. Vielen Dank!

Edit(10.9.2013): Oben genannter Artikel hat Mr. Green offenbar Ärger mit seinem Dekan eingebracht.  Es scheint als ob die NSA tatsächlich nicht will, dass über ihre Methoden spekuliert wird.