Schlagwort-Archive: Verschlüsselung

Reality Check für Alice und Bob

Kryptografie ist hauptsächlich ein Zweig der Mathematik. Um ihre Probleme und Lösungen anschaulich zu beschreiben, verwenden Kryptografen gerne eine Modellwelt aus abstrahierten, aber anthropomorphisierten Akteuren: Alice, Bob und so weiter. Die Bewohnerinnen dieser Modellwelt möchten gemeinsam irgendetwas mit Daten tun, ohne dass andere davon erfahren oder eingreifen können. Dabei helfen ihnen die Algorithmen der Kryprografen.

Das ist alles prima, solange man nicht vergisst, dass man in Wirklichkeit nur an Bausteinen für Sicherheitsarchitekturen arbeitet. Es geht zuverlässig in die Hose, sobald man vergisst, dass die reale Welt komplizierter ist als die abstrakte Erklärhilfe. Ersetzt man Alice, Bob und die übrigen Akteure durch reale Menschen oder Organisationen, wird man noch lange keine brauchbaren Lösungen für irgendein Sicherheitsproblem erhalten.

Diese Lektion lernt gerade die International Association for Cryptologic Research: Für ihre Wahlen zu Vereinsämtern nutzt sie das Online-Wahlsystem Helios, das alle möglichen Sicherheitsanforderungen geheimer und manipulationsresistenter Wahlen mit kryptografischen Mitteln zu erfüllen versucht. Das hat kryptografisch ein wenig zu gut funktioniert, denn nach dem Ende der Wahl bekommen sie ihr Ergebnis nicht entschlüsselt – eine/r der „Notare“ hat seinen geheimen Schlüssel versiebt.

Mit einem auf die realen Anforderungen zugeschnittenen System wäre das wahrscheinlich nicht passiert. Wahlen müssen nicht nur die einzelnen Stimmabgaben geheim halten und den unverfälschten Wählerwillen erfassen, sondern sie müssen auch robust gegen Störungen sein und auf (fast) jeden Fall ein Ergebnis liefern. Auf diesen Trade-off hat die Kryptografie keine Antwort, sie ignoriert Ziele wie die Verfügbarkeit oder Robustheit systematisch und konzentriert sich auf Vertraulichkeit und Integrität.

In der realen Welt stellt sich nicht nur das Problem etwas komplexer dar als in der Welt von Alice und Bob, sondern auch der Lösungsraum ist größer und hat mehr Dimensionen. Kleine Ungenauigkeiten etwa kann der statistische Prozesse einer Wahl oft verkraften und vor umfangreichen systematischen Manipulationen kann nicht nur Kryptografie schützen. Bei dezentralen Wahllokalen zum Beispiel wächst aufgrund der Bewegungskosten oder der erforderlichen Mittäter der Aufwand mit dem erzielbaren Effekt.

Der Kryptografie sind solche Erwägungen fremd, reale Sicherheitsarchitekturen hingegen leben davon. Selbst wenn ein System auf kryptografische Bausteine setzt und seine Sicherheit wesentlich von ihnen abhängig macht, muss man den Umgang mit Schlüsseln an den realen und nicht nur den theoretischen Anforderungen ausrichten. Auch für kryptografische Schlüssel gilt: Kein Backup – kein Mitleid!

Datenschutzzirkus

Schwerin, Marienplatz. Öffentlicher Raum. Kein Ort der Heimlichkeit und der Privatheit. Was hier geschieht, kann jeder sehen. So auch die Polizei, die den Platz mit Hilfe von Videokameras beobachtet. Daran regt sich Kritik: die Aufnahmen werden unverschlüsselt übermittelt.

Die ersten Idee zu einem Recht auf „Privacy“ – Ungestörtheit in einer individuellen Privatsphäre – verdanken wir dem Aufkommen der Fotografie sowie der Presse. Diese damals neue Entwicklung motivierte Samuel Warren und Louis Brandeis 1890 zu ihrem Essay „The Right to Privacy”, der als Wurzel aller nachfolgenden Diskussionen über die Privatsphäre und später über den Datenschutz gilt.

Hundert Jahre später erregte die „Videoüberwachung“ – die Aufnahme, Übertragung und Aufzeichnung von Bewegtbildern insbesondere für polizeiliche und verwandte Zwecke – den Zorn aller Datenschutzaktivisten und daran hat sich bis heute wenig geändert. Aus der Sicht eines Datenschutzaktivisten gehören Videokameras im öffentlichen Raum zu den schlimmsten Dingen, die uns dort begegnen können. Dies gelte sogar für eine bloße Anscheinsüberwachung durch Kameraattrappen, meinen sie, denn Ausgangspunkt ihrer Kritik ist die selten hinterfragte These, selbst eine nur scheinbare Möglichkeit der Fernbeobachtung oder Aufzeichnung verändere auf wundersame Weise das Verhalten der Beobachteten1.

Mit der Realität hat dies wenig zu tun. Wir sind heute allerorten von Kameras umgeben, allen voran jene in unseren Taschenkommunikatoren, gefolgt von anderen Kameras, die zu allerlei Zwecken in der Landschaft hängen. Von nahezu jedem Ereignis mit Nachrichtenwert taucht früher oder später mindestens ein verwackeltes Händivideo auf. Die Erwartung, sich noch irgendwo in der Öffentlichkeit, jedoch nicht vor einem Kameraobjektiv aufhalten zu können, ist absurd.

Ebenso absurd ist die Vorstellung, die allgegenwärtigen Kameras könnten uns manipulieren und unterdrücken. Wäre dem so, hätten wir es nämlich längst bemerkt. Haben wir aber nicht, also stimmt die Vermutung wahrscheinlich nicht. In Wirklichkeit tun Kameras im öffentlichen Raum niemandem weh, denn sie sehen nur das, was Menschen in aller Öffentlichkeit tun.

Mit Ausnahme der Datenschützer versteht das auch jeder und so regt sich zu Recht kaum noch Protest gegen den Kameraeinsatz. Doch so leicht geben sich Aktivisten nicht geschlagen. Für Datenschützer nimmt eine Kamera nicht nur Bilder und Videos auf, sie verwandelt auch den Anblick eines öffentlichen Raums in personenbezogene Daten, die nach Schutz verlangen.

Ob diese Daten aus einer öffentlichen Quelle stammen, spielt dabei keine Rolle, denn alle personenbezogenen Daten gelten dem Datenschutz als gleich schützenswert (mit Ausnahme der besonders schützenswerten Daten, zu denen etwa die Information gehört, dass der Papst und seine Kardinäle katholisch sind). So kommt es, dass Aufnahmen aus dem öffentlichen Raum nach Auffassung der Datenschützer verschlüsselt versendet werden müssen.

Dass dies sinnlos ist und niemanden vor irgend etwas schützt, spielt keine Rolle, denn der Datenschutz schützt Daten und nicht Menschen. Der Sensor einer Digitalkamera verwandelt ungezwungene Öffentlichkeit in ein amtliches Geheimnis.


1 Gedankenexperiment: Jemand geht in eine Bank/Spielhalle/Tankstelle, hält eine Videokamera vor sich und ruft: „Geld her, ich habe eine Kamera!“ – Würde das funktionieren? Wenn ja, warum? Wenn nein, warum nicht?

Plattenverschlüsselung: viermal mangelhaft

Delivering bad news since 2004:

Meine Kollegen aus dem Testlabor IT-Sicherheit haben sich wieder einmal mit Verschlüsselungssoftware beschäftigt. Diesmal im Auftrag der Zeitschrift Computerbild, in deren aktuelles Heft die Ergebnisse eingeflossen sind. Ausgabe 20/2008 berichtet ab Seite 70 über den Test, zu dem unser Institut die Sicherheitsuntersuchung und -bewertung beigetragen hat.

Vier von acht untersuchten Programmen sind durchgefallen. Ich gratuliere. Den Kollegen, nicht den Programmen. Wir haben so etwas vor drei Jahren schon einmal gemacht, damals waren es nur zwei. Eines davon ist jetzt allerdings wieder auf einem der hinteren Plätze gelandet. So einfach ist das eben nicht mit der Sicherheit.

Plausibles Abstreiten?

Heise Security weist auf die bereits erwartete TrueCrypt-Version 5.0 hin. Nicht neu ist das Lieblingsfeature aller Nerds, Plausible Deniability. Mit TrueCrypt könne man wirklich geheime verschlüsselte Daten hinter weniger geheimen verschlüsselten Daten so verstecken, dass dies unmöglich nachzuweisen sei, raunt es bei jeder Erwähnung von TrueCrypt im Netz. Über all die lästigen Details, über Angreifermodelle, Randbedingungen, Interessen und praktische Möglichkeiten, geht man für gewöhnlich hinweg.

Um so angenehmer ist es, ausgerechnet im als Trollsenke verrufenen Forum zur Heise-Meldung eine andere Sicht zu lesen. Teilnehmer Catsuit macht sich dort Gedanken, wie die scheinbare Plausibilität ganz schnell zusammenbrechen könnte, wenn der Gegner eine implizite Annahme verletzt und sich mehrfach Informationen über den Systemzustand verschafft. Ob die Erwägungen alle richtig sind, ist gar nicht so wichtig; wichtig ist, dass man mal darüber nachgdedacht hat.

Ich spende hiermit Applaus.