Die Sache des Administrators
Von Barbara EderEs rauscht wieder in der Apparatewelt. Der Mitschnitt einer Webex-Videokonferenz einiger hochrangiger Luftwaffenoffiziere der Bundeswehr ist schuld. Als »TAURUS-Leak« wurde das Gespräch bekannt, zustande kam es aller Wahrscheinlichkeit nach, weil einer der Beteiligten sich via Smartphone mit dem WLAN eines Hotels in Singapur verbunden und sich dann hinzugeschaltet hatte. In der durchgeführten Form war die Verwendung der Videokonferenzsoftware Webex durch General Gräfe nicht ausreichend oder sicherheitstechnisch sogar unzulässig. Entweder wurde kein geprüftes Endgerät eingesetzt oder eine öffentliche Webex-Oberfläche genutzt. Für die interne Kommunikation nutzt die Bundeswehr in aller Regel eigene Server – unabhängig von jenen des Webex-Herstellers Cisco.
Nicht anders als das proprietäre Konferenztool Zoom oder die Open-Source-Variante Big Blue Button (BBB) stellt Webex im Internet eine Weboberfläche für Videokonferenzen zur Verfügung. Im Dahinter wirkt eine Vielzahl an Protokollen und Verbindungen, über die der Endanwender kaum etwas weiß. Über einen Client greift er lediglich auf die oberste Ebene der IT-Infrastruktur zu; die Regulation der dahinterstehenden Kommunikationsprozesse bleibt Aufgabe des Systemadministrators.
Das »Open Systems Interconnection«-Modell, kurz OSI genannt, ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme in der Informationstechnologie. 1983 wurde es von der International Telecommunication Union (ITU) als verbindliches Modell veröffentlicht, die Entwicklung und Standardisierung wurde in den USA der ausgehenden siebziger Jahre vorangetrieben. Auf Basis dieses Modells können Protokolle und Übertragungstechniken unterschiedlichen Schichten einer Netzwerkarchitektur zugeordnet werden, die selbst topographisch gegliedert ist. Auf Ebene sieben – der Anwenderebene – operieren unter anderem die weitverbreiteten Protokolle FTP (File Transfer Protokoll) und das wesentliche bekanntere HTTPS-Protokoll, das für die verschlüsselte Übertragung beim browserbasierten Zugriff auf Webseiten sorgt. Protokolle dieser Art ermöglichen es, sichere Verbindungen zwischen einem Client – einem Computernutzer – und einem Server – dem technischen Ort einer Anwendung – herzustellen.
Hardware und Verkabelung sind innerhalb des OSI-Modells auf Level null angesiedelt, auf Ebene eins passiert indes die Bitübertragung via Schnittstelle zu einem Übertragungsmedium. Die Sicherungsschicht auf Ebene zwei sorgt für die zuverlässige Verbindung zwischen Endgerät und Übertragungsmedium, der darüber liegende »Network Layer« für störungsfreie Kommunikation zwischen den Endgeräten. Dort findet auch das Routing – die Wegfindung der Datenpakete vom Sender zum Empfänger – statt. Erst auf Ebene sieben stehen die Anwendungen zur Verfügung – ein Prozess, der mit der Kommunikation auf mehreren Ebenen einhergeht. Dabei durchläuft der Datenfluss alle sieben Ebenen des OSI-Modells mindestens zweimal – einmal auf seiten des Senders und einmal auf der des Empfängers.
In jedem Fall muss sich ein Sender vor der Kontaktaufnahme mit dem Empfänger authentifizieren. Dieser Vorgang ist weitaus komplexer als das, was Endanwender per Passworteingabe tun. Unterhalb der Oberfläche werden Hash-Werte und Prüfsummen auf Basis mathematischer Verfahren generiert. Viele Netzwerkprotokolle operieren auf mehreren Schichten des OSI-Modells, nicht alle verschlüsseln den Datentransfer jedoch ausreichend. Vorbildhaft ist dahingehend das seit Mitte der neunziger Jahre existierende Secure-Shell-Protokoll, das die Arbeit auf entfernten Rechnern via Remote-Verbindung ermöglicht. Noch vor einer Authentifizierung eines Clients wird für die Dauer der Sitzung ein geheimer Schlüssel zwischen Client und Server ausgehandelt, mit dem die nachfolgende Kommunikation verschlüsselt wird. Ein Angriff auf die Sicherung der Transportschicht ist damit erheblich erschwert.
Um ein Mitlesen durch Dritte zu verhindern und zu garantieren, dass die versendeten Daten während des Transports nicht verändert wurden, sollte jeder elektronische Kommunikationsprozess vom Sender ver- und vom Empfänger entschlüsselt werden. Dafür bedarf es digitaler Schlüssel, die mit Hilfe von Algorithmen erstellt werden. Die gängigsten Verfahren beruhen auf der Berechnung diskreter Logarithmen großer Primzahlen mit Restgrößen oder elliptischen Kurven und endlichen Gruppen. Ein Schlüssel besteht aus einem privaten und einem öffentlichen Teil, wobei der sogenannte Public Key allgemein zugänglich ist. Jeder kann damit Nachrichten verschicken, sie dechiffrieren können hingegen nur jene, die über den privaten Teil desselben Schlüssels verfügen.
Die erste Software, die das Recht auf Verschlüsselung demokratisiert hat, heißt PGP – »Pretty Good Privacy« – und wurde 1991 vom US-amerikanischen Softwareentwickler Philip Zimmermann veröffentlicht. Dafür handelte Zimmermann sich eine Klage der US-amerikanischen Regierung wegen angeblicher Verletzung von Exportbeschränkungen kryptographischer Software ein. Sein Programm indes verbreitete sich rasant und lief, bei Linux implementiert, unter dem Namen GPG oder Gnu PG – eine Abkürzung für »Gnu Privacy Guard«. Abseits der klassischen Verfahren für den Nachrichtenaustausch zwischen zwei Kommunikationspartnern gibt es auch die Möglichkeit zur gruppenorientierte Kryptographie. Dabei kennt jeder Teilnehmer nur einen Ausschnitt einer Nachricht, ihr Ganzes ergibt sich erst aus den dechiffrierten Teilnachrichten. Die IT-Architektur des militärisch-industriellen Komplexes kennt alle gängigen kryptographischen Verfahren – und verwendet sie auf gehärteten Servern. Das Leak der vorvergangenen Woche hatte andere Ursachen – sie werden nicht nur die Forensiker des Militärischen Abschirmdienstes beschäftigen.
Hinweis: In einer früheren Version des Beitrages hieß es, das PGP unter einer Creative Commons Lizenz veröffentlicht wurde. Diese Lizenz wurde erst später entwickelt. Wir bitten den Fehler zu entschuldigen. (jW)
Tageszeitung junge Welt am Kiosk
Die besonderen Berichterstattung der Tageszeitung junge Welt ist immer wieder interessant und von hohem Nutzwert für ihre Leserinnen und Leser. Eine gesicherte Verbreitung wollen wir so gut es geht gewährleisten: Digital, aber auch gedruckt. Deswegen liegt in vielen tausend Einzelhandelsgeschäften die Zeitung aus. Überzeugen Sie sich einmal von der Qualität der Printausgabe. Alle Standorte finden Sie unter diesem Link.
Mehr aus: Natur & Wissenschaft
-
Vom Eise befreit
vom 12.03.2024
Man könnte allerdings, wie gesagt, GPG nutzen, um einen zufällig ausgewürfelten (symmetrischen) Schlüssel an die Teilnehmer zu verteilen – will aber auch nicht zu sehr ins Detail gehen; ist ja kein IT-Forum hier. Der Server selbst sieht dann nur noch »Rauschen« in den Datenpaketen, die er weiterleitet. Ver-/Entschlüsselt wird ausschließlich in den Endgeräten der Teilnehmer, Ende-zu-Ende eben. Und selbst die umschließende HTTPS/TLS-Ende-zu-Server-Verschlüsselung kann so entfallen. Oder man verzichtet ganz auf den Server, aber das führt hier zu weit. Solche Lösungen scheint es aber nicht von der Stange zu geben. Allerdings hätte ich von richtigem(!) Militär erwartet, sich nicht auf billige Massenprodukte zu verlassen. »Sobald sie in die Cloud ausgesourced wird, kann dieses Setup nur als kompromittiert betrachtet werden.« Genau, es gibt keine »Cloud«, sondern nur Computer von Fremden!
P.S.: Apropos Rauschen, Buchtipp: »Cryptonomicon« von Neal Stephenson; ein spannendes belletristisches Werk, das auch fachlich sehr gut fundiert ist.