1978490

Sicherheits-Check

Verschlüsselung - Was ist noch unknackbar?

06.08.2014 | 11:17 Uhr |

Seit den Enthüllungen durch Edward Snowden müssen Sie sich als PC- und Internetnutzer auch fragen, wie Sie Ihre Daten vor staatlichen Organisationen schützen und welche Standards noch sicher sind.

Seit alle Medien in den zurückliegenden 14 Monaten auf Basis der Dokumente von Edward Snowden über die Überwachungsaktivitäten der NSA und des britischen GCHQ berichteten, ist das Thema Security in der Gesellschaft angekommen. Nachdem bekannt wurde, dass die Geheimdienste mit riesigen Rechenzentren den gesamten Datenverkehr im Internet überwachen, wollen immer mehr PC-Anwender wissen, wie sie ihre Daten und ihre Kommunikation im Internet sicher vor dem Zugriff anderer Personen schützen und ihre Privatsphäre aufrechterhalten können.

Neben den nachrichtendienstlichen Schnüffelaktionen wurden aber auch groß angelegte Hacker-Aktionen entdeckt. Wiederholte Berichte über den millionenfachen Diebstahl von E-Mail-Daten oder eine Sicherheitslücke im weitverbreiteten Verschlüsselungsprogramm Open SSL, verbunden mit der Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die eigenen Kennwörter zu ändern, haben dazu geführt, dass das Interesse an Sicherheitsmaßnahmen für den eigenen Rechner, das eigene Smartphone und im Internet enorm gestiegen ist.

Die Freeware-Variante von Pretty Good Privacy, Open PGP, wird unter anderem von Gnu PG mit dem Zertifikatsmanager Kleopatra verwendet. Nach einer einmaligen Konfiguration verschlüsseln Sie dann damit Ihre Mails.
Vergrößern Die Freeware-Variante von Pretty Good Privacy, Open PGP, wird unter anderem von Gnu PG mit dem Zertifikatsmanager Kleopatra verwendet. Nach einer einmaligen Konfiguration verschlüsseln Sie dann damit Ihre Mails.

Von wo die Gefahr droht

Ihre Daten sind eine immer wertvollere Ware geworden, die es nun besonders zu schützen gilt. Denn es gibt zahllose legale, jedoch auch illegale Versuche, persönliche und geschäftliche Informationen über Menschen, Unternehmen und Organisationen zu erhalten. Dabei lassen sich drei Gruppen unterscheiden:

  • Unternehmen wie Google, Facebook und die diversen Marketing-Netzwerke sammeln Nutzerdaten, um den Anwendern auf sie zugeschnittene Werbung zu präsentieren. Je mehr sie über die Kunden wissen, desto wertvoller sind deren Daten für die werbetreibende Wirtschaft. Denn auf diese Weise besteht die Möglichkeit, ihre Zielgruppen nur mit einem Minimum an Streuverlusten anzusprechen.

  • Kriminelle Hacker wollen Geld verdienen mit gestohlenen oder gefälschten Kreditkartendaten, Bot-Netzen, Zugangsdaten und falschen Identitäten, die sie entweder selbst nutzen oder an andere weiterverkaufen.

  • Geheimdienste schließlich wollen die Möglichkeit haben, in Sekundenschnelle das Profil eines Menschen zu bilden und seine Beziehungen zu anderen nachzuvollziehen. Außerdem suchen sie nach Wegen, um jede Kommunikation belauschen und die Bewegungen von Zielpersonen nachvollziehen zu können. Spezialabteilungen beschäftigen sich darüber hinaus mit der Sabotage von Industriebetrieben und öffentlicher Infrastruktur und teilweise auch mit Industriespionage.

Die größte Gefahr geht jedoch zweifellos von den Hackern aus, die auf verschiedene Weise versuchen, an Anwenderdaten zu gelangen, die sich auf direktem oder indirektem Wege zu Geld machen lassen, entweder indem sie sie für Raub und Betrug nutzen oder indem sie sie verkaufen. Das Ausmaß der Datensammelei von Facebook und anderen Internetgiganten ist zwar einschüchternd, bedeutet aber zunächst mal keine direkte Gefahr für den Anwender. Das Sammeln der Daten bringt jedoch die Privatsphäre in Gefahr, eines der grundlegenden Bürgerrechte. Das macht schließlich auch die massenhafte Datensammelwut der Geheimdienste so bedrohlich.

Jeder Mensch hat das Recht auf ein privates Leben, das außerhalb der Sichtweite von staatlichen Stellen stattfindet. Nicht umsonst wurden etwa die Unverletzlichkeit der Wohnung und das Briefgeheimnis ins Grundgesetz aufgenommen (Artikel 13 und 10). Das anonyme Surfen im Internet sowie die Verschlüsselung von privaten Daten und E-Mails sind aus diesem Grund kein verdächtiges Verhalten, sondern lediglich Ausdruck des Wunsches nach einem unbehelligten Privatleben.

Die besten Gratis-Datentresore

Microsoft Outlook bietet ein eigenes SSL-/TLS-Protokoll zur Verschlüsselung von E-Mails an.
Vergrößern Microsoft Outlook bietet ein eigenes SSL-/TLS-Protokoll zur Verschlüsselung von E-Mails an.

Was ist heute noch sicher?

Bei all den riesigen Rechenzentren, welche mit Hochleistungscomputern den gesamten Datenverkehr im Internet überwachen und, falls notwendig, entschlüsseln, lässt sich der Eindruck gewinnen, dass es echte Datensicherheit im Internet überhaupt nicht mehr gibt. Wenn jede E-Mail abgefangen werden kann und jede Verschlüsselungstechnik ein Hintertürchen für die NSA offenlässt, stellt sich die Frage, wozu man sich noch die Mühe machen und eine Verschlüsselungs-Software einsetzen sollte?

Doch der Eindruck, dass den Geheimdiensten ohnehin alles offensteht, ist falsch. Tatsächlich sind die meisten verwendeten Krypto-Algorithmen nach gegenwärtigem Kenntnisstand immer noch tauglich, um die eigenen Daten vor fremden Blicken zu verbergen. Die Schwachpunkte sitzen an anderen Stellen, etwa bei einem zu kurzen oder leicht zu erratenden Kennwort oder bei der Software, die diese Algorithmen verwendet. Der folgende Überblick gibt eine Einschätzung dazu, wie es um die Sicherheit der am weitesten verbreiteten Sicherheitsverfahren bestellt ist: AES Den Advanced Encryption Standard gibt es seit 2001, er entstand im Rahmen eines Wettbewerbs der US-Behörde NIST (National Institute of Standards and Technology). Er wird beispielsweise vom WLAN-Standard WPA2, von Internetzugängen über Wimax wie auch von Netzwerkverbindungen über SSH und IPSec verwendet.

Die AVM Fritzbox verschlüsselt Funknetzwerke auf Wunsch mit dem als sicher geltenden WPA2.
Vergrößern Die AVM Fritzbox verschlüsselt Funknetzwerke auf Wunsch mit dem als sicher geltenden WPA2.

AES kann mit Schlüssellängen zwischen 128 und 256 Bit arbeiten. Derzeit existiert lediglich ein theoretisches Konzept, wie sich der Algorithmus knacken ließe. Praktisch wäre dazu bereits bei einer Schlüssellänge von 128 Bit ein Superrechner erforderlich, dessen Stromverbrauch dem der gesamten USA entspräche. AES gilt daher als sicher.

ECDSA - Der Elliptic Curve Digital Signature Algorithm ist eine Variante des Digital Signature Algorithm (DSA), eines Standards der amerikanischen Regierung für digitale Signaturen. Er ist beispielsweise Bestandteil der Programme Open SSH und Open SSL. Die Verschlüsselung von ECDSA basiert auf elliptischen Kurven, von denen die meisten vom US-amerikanischen NIST (National Institute of Standards and Technology) entwickelt wurden. Kritiker weisen allerdings darauf hin, dass die Entwicklung dieser Kurven nicht in einem offenen Verfahren geschah, zudem sei unklar, wie groß der Einfluss der NSA auf das NIST ist. Es ist daher möglich, dass es bei ECDSA eine Hintertür gibt, wahrscheinlich ist es aber nicht.

RC4 - Der 1987 entwickelte Algorithmus ist eigentlich Eigentum der Firma RSA Security. Seit jedoch sein Quelltext 1994 anonym in einer Newsgroup veröffentlicht wurde, wird er unter dem Namen ARC4 oder Arcfour als Open Source weitergegeben. RC4 wird bei der (unsicheren) WEP- und bei der WPA-Verschlüsselung von Funknetzwerken eingesetzt, jedoch auch bei verschlüsselten HTTPS-Verbindungen. In den letzten Jahren äußerten mehrere Kryptographen Zweifel daran, ob der mittlerweile recht alte Algorithmus noch sicher ist. Es gibt Vermutungen, dass die NSA ihn mittlerweile geknackt hat. Von einer Verwendung wird aus diesem Grund abgeraten. Funknetzwerke mit WPA-Verschlüsselung verwenden eine erweiterte Version, die nach wie vor als sicher gilt.

RSA - Das kryptographische Verfahren RSA ist benannt nach den Anfangsbuchstaben der Namen seiner Entwickler. Es sind dies die drei Mathematiker Rivest, Shamir und Adleman. Dabei handelt es sich um eines der am weitesten verbreiteten Verschlüsselungsverfahren überhaupt, das beispielsweise bei folgenden Anwendungen eingesetzt wird:

  • Bei der E-Mail-Verschlüsselung über Pretty Good Privacy (PGP) und S/MIME.

  • Bei X.509-Zertifikaten für die Internet- und Telefonie-Infrastruktur

  • Bei den Übertragungsprotokollen IPSec, TLS, SSH und WASTE

  • Bei der Authentifizierung französischer Telefonkarten

  • Bei den Chips auf EC- und Kreditkarten

  • Beim RFID-Chip auf dem deutschen Reisepass • Beim Online-Banking mit HBCI

  • Bei vielen Webseiten, die mit HTTPS arbeiten

  • Beim Tor-Netzwerk

RSA akzeptiert verschiedene Schlüssellängen. Ursprünglich nutzten die meisten Anwendungen Schlüssel mit 512 oder 1024 Bit. Solche Schlüssel sind heute jedoch mit Spezial-Hardware in überschaubarer Zeit zu knacken. Als sicher gelten nach wie vor Schlüssellängen von 2048 oder 4096 Bit, die die meisten Anwendungen auch unterstützen.

Die richtige WLAN-Verschlüsselung

Google hat eigene Verschlüsselungsverfahren auf Basis von elliptischen Kurven zum Patent angemeldet.
Vergrößern Google hat eigene Verschlüsselungsverfahren auf Basis von elliptischen Kurven zum Patent angemeldet.

SHA und MD5 - Secure Hash Algorithm und Message-Digest Algorithm 5 stehen beide für Hash-Algorithmen, über die sich beliebige Daten wie E-Mail-Nachrichten oder Dateien mit einem Prüfwert versehen lassen. Dieser Prüfwert soll sicherstellen, dass beispielsweise bei einem Download tatsächlich das angegebene File ohne Modifikationen auf dem eigenen Rechner landet. Falls es jemandem gelingt, diese Algorithmen zu brechen, gefährdet das also die Sicherheit der Datenübertragung unter anderem im Internet.

SHA-1 und SHA-2 wurden beide von der NSA entwickelt, wobei allerdings SHA-2 nachträglich gründlich untersucht wurde. Dieser Standard gilt nach wie vor als sicher. MD5 hingegen konnte bereits vor mehreren Jahren geknackt werden. Es gelang, zwei unterschiedliche Nachrichten mit identischem Hash-Wert zu erzeugen. Verwendet werden sollte daher nur noch SHA-2. Auch SHA-3 wurde bereits definiert, sogar in einem offenen Verfahren. Der Standard ist allerdings noch nicht endgültig verabschiedet und wird bisher kaum eingesetzt.

Fazit

Derzeit sind die meisten Verschlüsselungsverfahren den Möglichkeiten der Krypto-Hardware noch voraus. Zwar arbeitet die NSA gerüchteweise daran, etwa die AES-Verschlüsselung zu brechen. Gelungen ist ihr das bislang jedoch offenbar nicht. Es besteht also kein Grund, in Panik zu verfallen. Gefährlich sind daher im Moment solche Angriffe, die es mit herkömmlichen Methoden wie Viren und präparierten Websites auf unachtsame Anwender abgesehen haben. Wie Sie sich dagegen schützen, erfahren Sie auf den folgenden Seiten.

Bezeichnung

Typ

Verwendet bei

Einschätzung

AES

symmetrisches Verschlüsselungsverfahren

IPsec, SSH, WiMAX, WPA2

sicher

ECDSA

Verschlüsselung mit elliptischen Kurven

Open SSH, Open SSL

wahrscheinlich sicher

MD5

Hash-Funktion  

Prüfwerte für Daten

geknackt

RC4

symmetrische Verschlüsselung

HTTPS, SSH, WEP, WPA

unsicher

RSA

asymmetrische Verschlüsselung

HBCI, HTTPS, IPsec, PGP, RFID, S/MIME, SSH, TLS, WASTE, X.509

sicher mit Schlüssellängen ab 2048 Bit

SHA

Hash-Funktion

Prüfwerte für Daten

SHA-1: unsicher, SHA-2: wahrscheinlich sicher

Trivia: Wie gefährlich war der Open-SSH-Bug?

Anfang April beschrieb ein Sicherheits-Bulletin einen Bug in der Open-Source-Software Open SSH. Das Programm wird für Transport Layer Security (TLS) eingesetzt, ein Protokoll, das früher SSL (Secure Sockets Layer) hieß. Es dient zum Verschlüsseln von Internetverbindungen: Immer wenn vor einer Serveradresse https steht, ist TLS im Einsatz.

Wegen eines Programmierfehlers war es bei den Open-SSL-Versionen 1.0.1 bis 1.0.1f rund zwei Jahre lang möglich, über eine TLS-Verbindung auf bestimmte Teile des Arbeitsspeichers eines mit Open SSL ausgestatteten Servers zuzugreifen und kleine Teile davon auszulesen. Dieser Vorgang konnte beliebig oft wiederholt werden. So gelang es beispielsweise einem Programmierer, mit 2,5 Millionen Zugriffen auf einen Server dessen Open-SSL-Schlüssel auszulesen. Damit war die Verschlüsselung geknackt. Mit anderen, weniger aufwendigen Attacken ließen sich Benutzerdaten wie etwa Passwörter im Klartext aus dem RAM des Servers fischen. Da der Fehler im Heartbeat von Open SSL steckte, einem Verfahren, bei dem sich Rechner gegenseitig Statusmeldungen schicken, gab man dem Bug den Namen Heartbleed.

Theoretisch wäre es sogar möglich gewesen, einen „bösen“ Server zu installieren, der umgekehrt auf die Daten von Clients mit Open SSL zugegriffen hätte. Rechner mit Microsoft-Produkten wie Windows wären dagegen aber immun gewesen, die Betriebssysteme aus Redmond arbeiten mit eigenen Krypto-Verfahren. Apple verwendet bei seinen Rechnern eine ältere Version von Open SSL, die den Bug noch nicht aufweist. Open SSL ist jedoch in zahlreiche Linux-Distributionen integriert. Sofort nach Bekanntwerden des Bugs erschienen Updates, die die Anwender sofort einspielen sollten. Unter den Mobilgeräten waren Smartphones und Tablets mit Android 4.1.1 betroffen, auch hier wurden bereits Updates bereitgestellt. Betroffen sind zudem verschiedene NAS-Geräte und Router, allerdings nicht die Fritz-Modelle von AVM. Trotzdem sollten Anwender die Update-Funktion ihrer Geräte aktivieren und auf den Websites der Hersteller nachsehen, ob neue Firmware-Versionen vorliegen. Das kostet zwar ein paar Minuten Zeit, ist aber eine wichtige und dringende Aufgabe.

Außerdem sollte jeder Anwender alle seine Passwörter ändern. Denn es ist unsicher, ob der Heartbleed- Bug bereits ausgenutzt wurde. Falls ja, hätten die Angreifer Millionen Benutzerdaten abgreifen und sich so unter falschem Namen Zugriff auf Konten und Internetdienste verschaffen können. Die Auswirkungen sind noch größer, wenn man sich vor Augen hält, dass viele User für alle ihre Benutzerkonten in Kombination mit ihrer E-Mail-Adresse immer ein und dasselbe Kennwort verwenden oder es nur leicht abwandeln. Die Passwortänderung ist daher eine wichtige, vorbeugende Maßnahme. Tools, die diese Aufgabe erleichtern, stellen wir in den folgenden Beiträgen vor.

0 Kommentare zu diesem Artikel
1978490