Es gibt wohl keine sicheren Krypto-Handys, die der NSA nicht entschlüsseln und lesen könnte
Bei neueren Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardianund die New York Times dokumentieren, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.
Die umfassende Internetüberwachung des GCHQ wird allem Anschein nach durch die Zusammenarbeit mit sieben großen Unternehmen ermöglicht. Dabei handelt es sich zum einen um die drei international agierenden Telekommunikationskonzerne British Telecom, Verizon und Vodafone. zum anderen scheint eine Kooperation mit den Netzwerkbetreibern Level 3, Interoute, Viatel und Global Crossing zu bestehen. Letzteres Unternehmen gehört mittlerweile zu Level 3.
Zusammengenommen kontrollieren diese Firmen einen großen Teil der europäischen und weltweiten Internet-Infrastruktur. Die Firmen betreiben Rechenzentren an verschiedenen Standorten in Europa und kontrollieren wichtige Knotenpunkte. Fünf der sieben Unternehmen sind mit De-Cix in Frankfurt am Main verbunden. Dabei handelt es sich gemessen am Durchsatz um den größten Internet-Knoten der Welt. Der Betreiber hatte eine Weitergabe von Daten an ausländische Geheimdienste mehrfach bestritten. Dank der Kooperation mit Firmen wie Level 3 scheint man beim britischen Geheimdienst auf eine solche Hilfe auch nicht angewiesen zu sein.
Auf einer Weltkarte, die den Grad der amerikanischen Überwachung anhand farblicher Markierungen anzeigte, war Deutschland als einziges europäisches Land gelb – was auf eine enorm hohe Überwachung durch PRISM hindeutete – pro Monat sollen 500 Millionen Datensätze aus Deutschland über die GCHQ beim US-Geheimdienst einlaufen. Deutschland ist im Fadenkreuz der Geheimdienste.
Da eine Kooperation zwischen Briten und Amerikanern im geheimdienstlichen Bereich keine neue Erscheinung ist, würden die neuen Dokumente den Umstand erklären. Einige der Dokumente, die Edward Snowden veröffentlicht hat, tragen außerdem den Zusatz „FVEY“, was laut NDR für „Five Eyes“ stehen und ein Codename für den Zusammenschluss der Geheimdienste aus Amerika, Großbritannien, Kanada, Australien und Neuseeland sein soll.
Dass die Geheimdienste Verschlüsselung als ihren Erzfeind betrachten, ist nicht erstaunlich – schließlich ist das Sammeln von Informationen ihre Hauptaufgabe.
Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen. Diese Aktivitäten laufen bei der NSA im Rahmen des streng geheimen Projekts Bullrun; das GCHQ-Gegenstück firmiert als Edgehill.
Konkret geht es bei den Bemühungen vor allem um das unter anderem für sichere Verbindungen zu Web-Servern eingesetzte SSL, aber auch um Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze für Smartphones. Um Zugriff auf die dort ausgetauschten Daten zu erlangen, haben NSA und GCHQ in den vergangenen Jahren ein ganzes Arsenal an Maßnahmen und Techniken aufgebaut.
Zum Teil brechen sie dazu in Systeme ein, um die noch oder schon wieder unverschlüsselten Daten abzugreifen. Denn das ist vergleichsweise einfach. Dafür ist unter anderem die Abteilung TAO (Tailored Access Operation) zuständig, die neben Servern und Endbenutzer-Systemen auch Router und Switches auf der Liste hat. Darüber hinaus nutzen die Geheimdienste natürlich bekannte Schwächen, um Verschlüsselung zu knacken. Wer also etwa PPTP einsetzt, hat ein Problem.
Auch Verfahren, um etwa beim Aushandeln von Verschlüsselung den Einsatz schwacher, leicht zu knackender Algorithmen zu erzwingen, gehören zum Arsenal.
Besonderes Augenmerk legen die Geheimdienste auf das Brechen von SSL und VPN sowie VoIPund 4G-Netze für Smartphones. Hierfür ist die NSA-Abteilung „Tailored Access Operation“ (TAO) zuständig, die bereits fertige Profile für verschiedene Router, Switches und andere Hardware verschiedener Hersteller mitbringt, wenn sich ein Dienstleister zur Mitarbeit bereit erklärt. Wenn keine Mitarbeit zu erreichen ist, wird versucht, Krypto-Schlüssel zu stehlen oder kleinere Firmen einzuschüchtern, wie dies vermutlich kürzlich beim E-Mail-Dienst Lavabit geschah.
Während die Dienste das Brechen von Verschlüsselung als unabdingbar zur Erfüllung ihres Auftrags ausgeben, warnen Sicherheitsexperten wie der renommierte Bruce Schneier, die Geheimdienste würde mit dem flächendeckenden Abgreifen von privaten Daten das Internet beschädigen, wenn er sagt: „Kryptographie stellt die Basis von Vertrauen Online dar. Das vorsätzliche Unterminieren der Online-Sicherheit durch kurzsichtige Lauschangriffe beschädigt das grundlegende Geflecht, aus dem das Internet besteht.“ Dass die Dienste sich darum keine Sorgen machen, geht aus internen Verlautbarungen hervor, in denen von „Niederlagen für Online-Sicherheit und Privatsphäre“ die Rede ist.
Dabei stellt sich die Frage, wie die NSA Schwachstellen von Verschlüsselungen – den sogenannten kryptografischen Standards – ausfindig machen konnte.
"Es gibt drei Wege, einen kryptografischen Standard zu brechen", erklärt Matthew Green, Professor für Kryptographie an der US-Universität Johns Hopkins in Baltimore. "Man kann versuchen, ihn mathematisch anzugreifen. Das jedoch ist schwierig und funktioniert bei den eingesetzten Standards höchstwahrscheinlich nicht." Der Grund: Mathematisch sind die Algorithmen hinter SSL so sicher, dass selbst moderne Supercomputer Hunderte Jahre für eine Lösung des zugrunde liegenden Problems benötigen.
Der zweite Weg ist daher, die Programme zu schwächen, die die Algorithmen einsetzen, indem etwa Schwachstellen übersehen werden, durch die Hacker Zugriff auf das Programm haben. "Man muss mit den Herstellern zusammenarbeiten oder diese hintergehen, um Hintertüren einzusetzen", schreibt Green. Der dritte und einfachste Weg ist der direkte Zugriff auf die Schlüsseldateien: Die Geheimdienste können offen auf Unternehmen zugehen und um Zugriff auf Serverseiten bitten. Dort liegt die Information der Nutzer unverschlüsselt. Ebenso können die Agenten entweder Software-Schlüsselzertifikate offen anfordern oder sie stehlen.
Zusammenarbeit mit US-Unternehmen wird einerseits von US Regierung und Geheimdiensten gefordert und andererseits werden Top-Unternehmen mit Millionen-Investitionen der Dienste dafür bezahlt.
Nach den neu veröffentlichten Dokumenten setzt die NSA auf die Wege Nummer zwei und drei, um weltweit Sicherheitsstandards zu umgehen oder sie immanent zu schwächen. Die NSA arbeitet etwa seit Langem mit dem Institut Nist zusammen, dass Sicherheitsstandards für Verschlüsselungstechniken setzt. Die NSA entscheidet also mit, welche Verschlüsselung als sicher gilt – und hätte an dieser Stelle die Möglichkeit, Fehler absichtlich zu übersehen.
Damit würde der Geheimdienst wissen, welche Schwachstellen ein Programm hat, und könnte es so knacken. Damit besteht aber nicht nur die Gefahr, dass die NSA Kontodaten und E-Mail-Verkehr entschlüsselt – jeder andere Hacker hat ebenso die Möglichkeit, die Hintertüren ausfindig zu machen und durch sie Nutzer auszuspionieren. Im Jahr 2007 zum Beispiel entdeckten zwei Microsoft-Experten einen Fehler in einem Verschlüsselungssystem, das von der US Behörde Nist in Zusammenarbeit mit der NSA 2006 als sicher zertifiziert wurde.
Hopkins-Experte Green vermutet daher, dass sowohl die in Microsoft-Programmen eingebaute Verschlüsselungsschnittstelle Crypto-Api als auch der weltweit etwa für sichere E-Commerce-Transaktionen genutzte Verschlüsselungsstandard OpenSSL inhärent unsicher sein könnte. Stimmt das, könnte die NSA weltweit verschlüsselte Kommunikation abhören und entschlüsseln – unabhängig davon, ob die Daten über Server von US-Unternehmen laufen oder nicht.
Doch die NSA muss gar nicht so viel Aufwand betreiben, um Standards zu schwächen, wenn sie von den Herstellern Generalschlüssel bekommt. Key Provisioning Service heißt eine Datenbank des Bullrun-Programms, in der alle bekannten Software-Schlüssel bereitgehalten werden. Fehlt ein Schlüssel in der Datenbank, wird er über ein Team des Key Recovery Service beschafft. Wie genau die NSA-Agenten an die Schlüssel kommen, hängt vom Einzelfall ab. "Entweder die NSA fragt einfach nach. Oder sie stiehlt die Schlüssel", erklärt Green. Dazu reicht es im Zweifelsfalle, einige wenige Mitarbeiter der betroffenen Unternehmen zu überreden, zu bestechen oder zu erpressen.
Hardware-Hersteller unter Verdacht
Auch US-Hardwarehersteller stehen nun unter Blankoverdacht: Laut "New York Times" ließ die NSA diverse Kommunikationssysteme für den Export manipulieren. Dazu könnten auch Mobiltelefone gehören, die Gespräche nach dem 4G-Standard verschlüsseln. Die Entschlüsselung dieses Standards, so die New York Times, gehört zu den wichtigsten Zielen der NSA. Doch auch an anderen elementaren Positionen in US-Unternehmen könnten die Agenten angesetzt haben: So nutzen fast alle kommenden Intel-Prozessoren eine Komponente namens Intel Secure Key, um Zufallszahlen für Verschlüsselung zu generieren.
Sollte die NSA in verdeckter Form Einfluss auf die Intel-Entwicklung gehabt haben, steht nun nicht nur die Sicherheit der Chips in Frage, warnt Green – sondern auch die Sicherheit aller Programme, die auf Intel Secure Key setzen. Auch wenn der Verdacht nicht stimmen sollte, dürfte das Vertrauen von Intels Kunden weltweit angesichts der neuen Veröffentlichung gelitten haben.
Derzeit kann niemand mit Gewissheit sagen, welche SSL-Standards ausspioniert werden können und welche nicht. Wären etwa die Server von Microsoft betroffen, was nicht erwiesen ist, dann läge der Umfang bei 20 Prozent des weltweiten Datenverkehrs.
Homebanking- Sicherheitssysteme sind also definitiv auch nicht sicher.
Und auch Krypto-Handys sind bezüglich NSA-Angriffen wohl keine Alternative zu herkömmlichen Handys.
: "Enorme Mengen verschlüsselter Internet-Daten, die bislang verworfen wurden, lassen sich jetzt nutzen", heißt es etwa in einem zitierten GCHQ-Dokument. Die gute Nachricht ist: Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich vielleicht noch verlassen kann, wenn da keine Hintertüren eingebaut wurde oder Kooperation mit den entsprechenden Unternehmen stattdfindet ."