junge Welt: Jetzt am Kiosk!
Gegründet 1947 Mittwoch, 15. Mai 2024, Nr. 112
Die junge Welt wird von 2751 GenossInnen herausgegeben
junge Welt: Jetzt am Kiosk! junge Welt: Jetzt am Kiosk!
junge Welt: Jetzt am Kiosk!
Aus: Ausgabe vom 12.03.2024, Seite 15 / Natur & Wissenschaft
Kryptografische Kommunikation

Die Sache des Administrators

Kryptographie und Datentransfer: Über verschlüsselte Kommunikation in stillen Netzen
Von Barbara Eder
15.jpg
Immer noch die sicherste Verschlüsselung: Einfach das Kabel ziehen

Es rauscht wieder in der Apparatewelt. Der Mitschnitt einer Webex-Videokonferenz einiger hochrangiger Luftwaffenoffiziere der Bundeswehr ist schuld. Als »TAURUS-Leak« wurde das Gespräch bekannt, zustande kam es aller Wahrscheinlichkeit nach, weil einer der Beteiligten sich via Smartphone mit dem WLAN eines Hotels in Singapur verbunden und sich dann hinzugeschaltet hatte. In der durchgeführten Form war die Verwendung der Videokonferenz­software Webex durch General Gräfe nicht ausreichend oder sicherheitstechnisch sogar unzulässig. Entweder wurde kein geprüftes Endgerät eingesetzt oder eine öffentliche Webex-Oberfläche genutzt. Für die interne Kommunikation nutzt die Bundeswehr in aller Regel eigene Server – unabhängig von jenen des Webex-Herstellers Cisco.

Nicht anders als das proprietäre Konferenztool Zoom oder die Open-Source-Variante Big Blue Button (BBB) stellt Webex im Internet eine Weboberfläche für Videokonferenzen zur Verfügung. Im Dahinter wirkt eine Vielzahl an Protokollen und Verbindungen, über die der Endanwender kaum etwas weiß. Über einen Client greift er lediglich auf die oberste Ebene der IT-Infrastruktur zu; die Regulation der dahinterstehenden Kommunikationsprozesse bleibt Aufgabe des System­administrators.

Das »Open Systems Interconnection«-Modell, kurz OSI genannt, ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme in der Informationstechnologie. 1983 wurde es von der International Telecommunication Union (ITU) als verbindliches Modell veröffentlicht, die Entwicklung und Standardisierung wurde in den USA der ausgehenden siebziger Jahre vorangetrieben. Auf Basis dieses Modells können Protokolle und Übertragungstechniken unterschiedlichen Schichten einer Netzwerkarchitektur zugeordnet werden, die selbst topographisch gegliedert ist. Auf Ebene sieben – der Anwenderebene – operieren unter anderem die weitverbreiteten Protokolle FTP (File Transfer Protokoll) und das wesentliche bekanntere HTTPS-Protokoll, das für die verschlüsselte Übertragung beim browserbasierten Zugriff auf Webseiten sorgt. Protokolle dieser Art ermöglichen es, sichere Verbindungen zwischen einem Client – einem Computernutzer – und einem Server – dem technischen Ort einer Anwendung – herzustellen.

Hardware und Verkabelung sind innerhalb des OSI-Modells auf Level null angesiedelt, auf Ebene eins passiert indes die Bitübertragung via Schnittstelle zu einem Übertragungsmedium. Die Sicherungsschicht auf Ebene zwei sorgt für die zuverlässige Verbindung zwischen Endgerät und Übertragungsmedium, der darüber liegende »Network Layer« für störungsfreie Kommunikation zwischen den Endgeräten. Dort findet auch das Routing – die Wegfindung der Datenpakete vom Sender zum Empfänger – statt. Erst auf Ebene sieben stehen die Anwendungen zur Verfügung – ein Prozess, der mit der Kommunikation auf mehreren Ebenen einhergeht. Dabei durchläuft der Datenfluss alle sieben Ebenen des OSI-Modells mindestens zweimal – einmal auf seiten des Senders und einmal auf der des Empfängers.

In jedem Fall muss sich ein Sender vor der Kontaktaufnahme mit dem Empfänger authentifizieren. Dieser Vorgang ist weitaus komplexer als das, was Endanwender per Passworteingabe tun. Unterhalb der Oberfläche werden Hash-Werte und Prüfsummen auf Basis mathematischer Verfahren generiert. Viele Netzwerkprotokolle operieren auf mehreren Schichten des OSI-Modells, nicht alle verschlüsseln den Datentransfer jedoch ausreichend. Vorbildhaft ist dahingehend das seit Mitte der neunziger Jahre existierende Secure-Shell-Protokoll, das die Arbeit auf entfernten Rechnern via Remote-Verbindung ermöglicht. Noch vor einer Authentifizierung eines Clients wird für die Dauer der Sitzung ein geheimer Schlüssel zwischen Client und Server ausgehandelt, mit dem die nachfolgende Kommunikation verschlüsselt wird. Ein Angriff auf die Sicherung der Transportschicht ist damit erheblich erschwert.

Um ein Mitlesen durch Dritte zu verhindern und zu garantieren, dass die versendeten Daten während des Transports nicht verändert wurden, sollte jeder elektronische Kommunikationsprozess vom Sender ver- und vom Empfänger entschlüsselt werden. Dafür bedarf es digitaler Schlüssel, die mit Hilfe von Algorithmen erstellt werden. Die gängigsten Verfahren beruhen auf der Berechnung diskreter Logarithmen großer Primzahlen mit Restgrößen oder elliptischen Kurven und endlichen Gruppen. Ein Schlüssel besteht aus einem privaten und einem öffentlichen Teil, wobei der sogenannte Public Key allgemein zugänglich ist. Jeder kann damit Nachrichten verschicken, sie dechiffrieren können hingegen nur jene, die über den privaten Teil desselben Schlüssels verfügen.

Die erste Software, die das Recht auf Verschlüsselung demokratisiert hat, heißt PGP – »Pretty Good Privacy« – und wurde 1991 vom US-amerikanischen Softwareentwickler Philip Zimmermann veröffentlicht. Dafür handelte Zimmermann sich eine Klage der US-amerikanischen Regierung ­wegen angeblicher Verletzung von Exportbeschränkungen kryptographischer Software ein. Sein ­Programm indes verbreitete sich rasant und lief, bei Linux implementiert, unter dem Namen GPG oder Gnu PG – eine Abkürzung für »Gnu Privacy Guard«. Abseits der klassischen Verfahren für den Nachrichtenaustausch zwischen zwei Kommunikationspartnern gibt es auch die Möglichkeit zur gruppenorientierte Kryptographie. Dabei kennt jeder Teilnehmer nur einen Ausschnitt einer Nachricht, ihr Ganzes ergibt sich erst aus den dechiffrierten Teilnachrichten. Die IT-Architektur des militärisch-industriellen Komplexes kennt alle gängigen kryptographischen Verfahren – und verwendet sie auf gehärteten Servern. Das Leak der vorvergangenen Woche hatte andere Ursachen – sie werden nicht nur die Forensiker des Militärischen Abschirmdienstes beschäftigen.

Hinweis: In einer früheren Version des Beitrages hieß es, das PGP unter einer Creative Commons Lizenz veröffentlicht wurde. Diese Lizenz wurde erst später entwickelt. Wir bitten den Fehler zu entschuldigen. (jW)

Tageszeitung junge Welt am Kiosk

Die besonderen Berichterstattung der Tageszeitung junge Welt ist immer wieder interessant und von hohem Nutzwert für ihre Leserinnen und Leser. Eine gesicherte Verbreitung wollen wir so gut es geht gewährleisten: Digital, aber auch gedruckt. Deswegen liegt in vielen tausend Einzelhandelsgeschäften die Zeitung aus. Überzeugen Sie sich einmal von der Qualität der Printausgabe. Alle Standorte finden Sie unter diesem Link.

  • Leserbrief von Annie Gram (12. März 2024 um 14:45 Uhr)
    Vielen Dank für den Text, etwas konstruktive Kritik von meiner anonymen Seite: Das OSI-Modell ist für operative Sicherheit nicht anwendbar oder zielführend, da es nicht zwischen lokalem Netz (LAN) und Weitverkehrsnetzen (WAN) oder drahtloser Gerätekommunikation (near field communication, NFC) unterscheidet. Problematisch bei Verwendung von Videokonferenzsystem, die irgendwie auf RTC bzw. HTTPS basieren, ist das TLS (früher SSL) keine Ende-zu-Ende-Verschlüsselung zwischen den Teilnehmenden gewährleisten kann. Die kann (durch den Administrator) nur gewährleistet werden, wenn die Serverkomponente selbst betrieben wird, sobald sie in die Cloud ausgesourced wird, kann dieses Setup nur als kompromittiert betrachtet werden. Kabel sind dabei nicht maßgeblich, die Lösung heißt hier Ende-zu-Ende, kryptografisch gesicherte Kommunikation (EE). Im Internet kann jeder lauschen, auch mit TLS gesicherte Verbindungen können an jeder Stelle (men in the middle, MITM) oder am Server (Endpunkt) aufgezeichnet werden. Im Idealfall erhalten Lauschende nur kryptografisch gesichertes Rauschen, das vom zufälligen Rauschen nicht unterscheidbar ist. Sehr vereinfacht, die Aufgabe von kryptografischen Systemen über Ver- und Entschlüsslung, Kommunikation in Rauschen und am anderen Ende vom Rauschen zurück in für Menschen rezipierbare Kommunikation zu verwandeln. Das Kabel, die physikalische Schicht, ist irrelevant, weil untere Protokollschichten per se umleitbar oder abhörbar sind. Das Verwerfliche am Verhalten der Abgehörten ist schlicht und ergreifend eine gewisse Hybris in Bezug auf die eigene Sicherheit. Die Beteiligten stellen, wie jeder Mensch, mich eingeschlossen, eine Gefahr für sich und andere Menschen dar, sobald der Einsatz von EE nicht gewährleistet ist. Auch Aussagen wie PGP wäre CC lizenziert sind falsch, prüft es bitte.
    • Leserbrief von Onlineabonnent/in Heinrich H. aus Stadum (12. März 2024 um 23:51 Uhr)
      Schöne technische Kritik! Ich gehe mal davon aus, dass die Beteiligten an der »Webex-Videokonferenz einiger hochrangiger Luftwaffenoffiziere der Bundeswehr EE gekonnt hätten, wenn sie gewollt hätten. Meine politische Einschätzung geht aber in die Richtung, dass das bezweckt war, was eingetreten ist. Insofern kann ich mich auch dem Urteil, das Verhalten der Beteiligten sei verwerflich, nicht anschließen. Die Jungs wissen, was sie wollen! Nicht unterschätzen!
    • Leserbrief von Onlineabonnent/in Marcus B. (12. März 2024 um 16:55 Uhr)
      »Die [Ende-zu-Ende-Verschlüsselung] kann (durch den Administrator) nur gewährleistet werden, wenn die Serverkomponente selbst betrieben wird.« Auch dann handelt es sich immer noch nicht um Ende-zu-Ende-Verschlüsselung, weil der Administrator (als »Mann in der Mitte«) mithören könnte, was gerade bei militärischer Geheimhaltung relevant ist. Und weil das allgemein von Interesse sein sollte, insbesondere für subversive Linke: »E-Mail made in Germany« hat die gleiche Schwachstelle, denn nur der Transportweg (TLS = Transport (!) Layer Security) wird verschlüsselt; jeder Admin kann die Mails lesen, die auf den Servern durchgeleitet werden! Bei tieferem Interesse des breiteren jW-Publikums gern mal CCC Linus Neumann »E-Mail made in Germany«' suchen. ;-)
      Man könnte allerdings, wie gesagt, GPG nutzen, um einen zufällig ausgewürfelten (symmetrischen) Schlüssel an die Teilnehmer zu verteilen – will aber auch nicht zu sehr ins Detail gehen; ist ja kein IT-Forum hier. Der Server selbst sieht dann nur noch »Rauschen« in den Datenpaketen, die er weiterleitet. Ver-/Entschlüsselt wird ausschließlich in den Endgeräten der Teilnehmer, Ende-zu-Ende eben. Und selbst die umschließende HTTPS/TLS-Ende-zu-Server-Verschlüsselung kann so entfallen. Oder man verzichtet ganz auf den Server, aber das führt hier zu weit. Solche Lösungen scheint es aber nicht von der Stange zu geben. Allerdings hätte ich von richtigem(!) Militär erwartet, sich nicht auf billige Massenprodukte zu verlassen. »Sobald sie in die Cloud ausgesourced wird, kann dieses Setup nur als kompromittiert betrachtet werden.« Genau, es gibt keine »Cloud«, sondern nur Computer von Fremden!
      P.S.: Apropos Rauschen, Buchtipp: »Cryptonomicon« von Neal Stephenson; ein spannendes belletristisches Werk, das auch fachlich sehr gut fundiert ist.
  • Leserbrief von Onlineabonnent/in Marcus B. (12. März 2024 um 11:31 Uhr)
    Es entbehrt nicht einer gewissen Komik, dass man Zimmermann anklagte, weil starke Kryptografie mit Waffentechnologie gleichgesetzt wurde (»military grade encryption«), und heute, über 30 Jahre später, schafft es die Bundeswehr nicht, dergleichen korrekt zur Anwendung zu bringen. Sein Trick war übrigens, den Quellcode des Programms in Buchform zu veröffentlichten, womit das Recht auf freie Rede zum Tragen kam. Noch lustiger wird es, wenn man bedenkt, dass die Entwicklung von GNU Privacy Guard (GPG) dann vom deutschen Wirtschaftsministerium gefördert wurde (https://kurzelinks.de/GPG-BMWi). Prinzipiell würde GPG vollkommen ausreichen, um einen sicheren Austausch der Sitzungsschlüssel durchzuführen – besagte SSH kann und sollte man nämlich genauso betreiben. Aber gutes Personal ist wohl schwer zu bekommen, auch – oder vielleicht: gerade – für die Bundeswehr. Ich muss immer wieder an einen erstaunlich gut gealterten Witz aus dem kalten Krieg denken: General: »Soldaten! Welchen Auftrag hat die Bundeswehr?« Soldat antwortet zackig: »Herr General! Die Bundeswehr soll den Feind solange an der Grenze aufhalten, bis richtiges Militär eintrifft!« Leider glaubt man wohl mittlerweile Letzteres zu sein.

Mehr aus: Natur & Wissenschaft

                                                   Heute 12 Seiten extra - Beilage zum Thema: Naher Osten