Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

23 Mai 2015

Wie verschlüsselung gegen Massenüberwachung auch Massen tauglich werden kann

Versuche den Überwachungswahn politisch in den Griff zu bekommen muss man als zumindest kurzfristig als gescheitert betrachten. Es mag sein, das irgendwann mal die eine oder andere Verfassungsinstitution hier und da mehr oder weniger laut auf den Tisch haut, aber das wird wenig Bringen, weil das ja dann immer nur ein Land betrifft. In Amerika wollen die Abgeordneten zum Beispiel zur Zeit der NSA klar machen, das sie die Amerikaner unbeobachtet lassen soll. Das hilft uns also erst mal überhaupt nicht. Wie sich aktuell im NSA Untersuchungsausschuss zeigt, kriecht unsere Regierung der US-Administrion ja so weit in den Arsch, das sie durch Zahnlücken winken kann. Das ist alles höchst unerfreulich, und Besserung ist nicht in Sicht.

Leider sind die Regierungen aber auch ein enormes Hindernis bei der Beseitigung des Übels. Da Regierungen ihre Ansichten immer mal wieder mit wie auch immer gestalteter durchzusetzen geruhen, sind Sie natürlich auch der Meinung das der Bürger nicht freien Handel im Ausland mit solchen Technologien treiben dürfe, weil das potentiellen Gegnern von nutze sein kann. Ein völlig neues Verfahren das sich gegen die Regierungskriminalität im Bereich Datenschutz richtet läuft also immer Gefahr mit einer Handelsbeschränkung belegt zu werden, so das es für die globale Comunity nicht mehr sinnvoll nutzbar ist.

Es gab von großen E-Mail Providern die Initiative, die E-Mails nur noch mit einer Transportverschlüsselung zu übertragen. Ich weiß aber aus eigener Anschauung das alleine diese an sich Simple Änderung einen enormen Aufwand an Support nach sich gezogen hat.

Wie kann man besehende Verfahren Massen tauglich machen und welche sind das?

Wenn es nur um das Passive belauschen geht, gibt es mit dem Diffi-Hellman-Schlüsseltausch bereits das Ideale Verfahren. Wenn man dieses in den TCP/IP Stack im Wege einer TCP/IP Option einbaut, dann wären alle auf einfaches Lauschen beruhenden Aktionen mit einem Schlag hinfällig. Warum ist diesem Verfahren dann so ein Schattendasein auferlegt? Das liegt daran, das die Wissenschaft der Kryptografie als Grundaufgabe hat eine ganz konkrete Nachricht sicher von Alice zu Bob zu transportieren. Kann sich die böse Mallory aber in die Verbindung einklinken, dann ist das Verfahren hinfällig:

Bildquelle Wikipedia
Während man bei der Übertragung einer dezidierten Nachricht immer fürchtet, das genau diese Nachricht in falsche Hände gerät, will man bei der Verhinderung der Massenüberwachung ja nur Verhindern, das ein systematisches Screening heimlich möglich ist. Jetzt wird gelauscht. Funk aufgezeichnet, Lichtleiter mit halb durchlässigen Spiegeln angezapft. Das ist sehr einfach und braucht nur sehr wenig oder gar keine Energie. Ganz anderes sieht das bei einem Man in the Middle Angriff aus. Nehmen wir an, eine 100GByte Glasfaser trägt TCP Ströme vom in Durchschnitt 1 Megabit. Dann wären von einem Angreifer 100.000 Kanäle zu entschlüsseln und neu zu verschlüsseln. Dafür bedarf es nicht unerheblich Rechenleistung am Ort des Eingriffs oder aber das Signal muss weitläufig umgeleitet werden, was sich aber wiederum in der Pingzeit niederschlägt. Bei einer Funkanwendung würde das aussenden der veränderten Signale auf jeden Fall unangenehm auffallen, weil sich die Übertragungskapazität halbiert.

Verschlüsselte Daten lassen sich nicht mehr Komprimieren. Aus diesem Grunde sollte ein solches Verfahren in jedem Fall die Daten vor dem verschlüsseln adaptiv Komprimieren. Wenn man die Daten für den Schlüsseltausch auch durch den Kompressor laufen lässt, dann hängt der Datenstrom vom Schlüssel ab und der Man in the Middle Angreifer Mallory alles entpacken und neu komprimieren. Dazu würden bei 1 Megabyte Kompressinsbuffer für unser obiges Beispiel 200 GByte RAM gebraucht, so das auch nicht mal eben auf ein Stromsparendere ASIC zurückgegriffen werden kann.

Allein diese Maßnahme würde meines Erachtens der NSA schwer auf den Magen schlagen. Wie viele Softwarepakete müsste man Ändern? Wenn man die Kerne der Open Source Linux, FreeBSD, Opensolaris und Darvin im Mainstream ändert, dann wären annähernd alle Server damit ausgerüstet, die Apple Produkte die auf Darvin aufsetzen, Alle Produkte die auf Linux aufsetzen insbesondere alle Android Smartphones und auch Router. Das Mobile Internet wäre damit sehr weitgehend geschützt. Beim stationären Internet wären die ganzen Windows Arbeitsplätze ungeschützt ... nur ob sich Microsoft das auf Dauer wird leisten können, hier nichts zu unternehmen und nicht mitzuziehen?

Installationsaufwand für die Verschlüsselung

Was wäre bei der Installation zu beachten? Nichts! der neue Kernel könnte als Sicherheitsupdate eingespielt werden. Einzig und allein die Rechenleistung für eine Anwendung würde steigen. Da dieses aber ebenfalls vom Beitriebsystem verwaltet wird, wüsste es auch in welchen ausnahmen eine Abschaltung unbedingt nötig ist. Dieses Wartungsfreie einfügen in die Produktion meine ich, wenn ich von Massen tauglicher Verschlüsselung spreche.

Kann man Massen Iterceptions erkennen?

Aber es geht noch besser. Da es für diese Verfahren keinen breit verwendeten Code gibt mein Vorschlag: Die Verwendung von TLS. TLS dekt soweit bekannt fast alle Problem ab. Auch Snowden hat keine hinweise geliefert, das alle TLS Verfahren von der NSA unterwandert sind. Zumal im TLS auch Chipher verschiedener Länder verbaut sind. (USA, Russland, Japan, Süd-Korea). TLS hat eine Schwachstelle, und das ist die das die Länge eines Datentransfers exakt nachvollzogen werden kann. Das ist dem Streben nach Effizienz geschuldet, führt aber dazu, das bei öffentlichen Content der Bezug nachvollzogen werden kann. Aber das gilt für fast alle Verfahren, und TLS hat den entscheidenden Rechtlichen Vorteil das es überall öffendlich zugänglichen Code gibt und sehr viel SSL/TLS übertragungen im Internet vorhanden sind.

Der Systemkern erzeugt beim Booten sein Selbst signiertes Zertifikat und sperrt den privaten Schlüssel per MMU möglichst gut weg, so das ja keine Anwendung irgendwie Zugriff darauf erlangt. Der Schlüssel sollte im Ram liegen, so das dieser nach dem Ausschalten oder der alle 24h stattfindenden Neuerstellung für immer Weg ist. Damit haben dann alle Chipher zumindest eine verzögerte Perfect Forward Security. Das ist wichtig, wenn man Hardwarekomponenten nutzen will. Bei eingehenden Verbindungen werden Datensätze aus IP, Ziel Port, Fingerprint des präsentierten öffentlichen Key im Logfile gespeichert. Wird die TCP Option ignoriert und es kommt eine normale Verbindung zu Stande so wird ein spezieller Fingerprint wie 00:00:00...00:00 eingetragen

Diese Daten werden dann turnusmäßig gesammelt und per regulärem https sicher verschlüsselt an eine Gruppen von Zentralinstanzen gesendet, welche die Daten statistisch auswerten. Interceptions zeichnen sich dadurch aus, das die Fingerprints von verschiedenen Locations aus gesehen nicht identisch sind. Werden bestimmte Verbindungen Intercepted, zum Beispiel der Port 80 durch eine anti Virus und Cache Firewall, dann kann diese Instanz ein solches Firewallcache diagnostizieren, und allgemeinverständliche Kommunikees generieren. Manchmal will man ja oder muss man auch eine Verkehrskontrolle haben. Das mag auch für ganze Nationen gelten, nur das die Regierungen sich dann in Zukunft immer dafür in der Öffentlichkeit verantworten müssen. Und ob Wegelagerer wie die Briten dann noch Kabelkapazität verkaufen können wird sich Zeigen. Die Provider die solche Strecken nutzen werden nicht umhin können, einen VPN Tunnel zu konfigurieren.

Auch wichtig wird sein, das Verfahren zeichnet sich dadurch aus, das man wichtige Werkzeuge wie den wireshark so umbauen kann, das sie auch Weiterhin mit Interception funktionieren. Das Debuggen mit konventioneller Verschlüsselung ist nervtötend, weil geringste Fehler sich so auswirken, das nichts mehr geht. Bekommt man keine vernünftige Fehlermeldung - und jeder der länger mit Computern zu tun hat weiß, wie schlecht die oft sind - dann steht man erst mal völlig auf der Leitung, wenn man sich die Kommunikation nicht mehr ansehen kann. Ich habe oft von Entscheidern in der wirtschaft hören müssen, das sie keine Kryptografischen Algorithmen haben wollten, weil Sie - leider nicht ganz zu Unrecht - Produktionsausfälle befürchten.






Keine Kommentare: