Moderne Verschlüsselungsverfahren sind so sicher, dass selbst die allmächtige NSA keine Chance hat, sie zu knacken. In vielen Fällen nützt das aber nichts.
Das größte Sicherheitsproblem in der Kryptografie ist der Anwender. So lautete das Fazit des ersten Teils dieses zweiteiligen Artikels. Leider verhalten sich die Hersteller und Betreiber von IT-Lösungen oftmals nicht viel besser.
Schlampereien der Hersteller
Welche Folgen ein schlampiger Umgang mit Krypto-Verfahren haben kann, erfuhr 1996 die Firma Netscape. Das Unternehmen hatte mit dem Navigator die damals marktführende Internet-Software im Portfolio, die neben zahlreichen anderen Funktionen auch die Möglichkeit zur Verschlüsselung bot. Sieht man einmal davon ab, dass Netscape sein Produkt in der Exportversion nicht mit der vollen Verschlüsselungsstärke ausstatten durfte (die damaligen Exportbestimmungen der USA verboten dies), so verwendete der Navigator moderne Verschlüsselungsverfahren, an denen es nichts auszusetzen gab.
Um so größer war die Überraschung, als es 1996 den beiden Studenten Ian Goldberg und David Wagner gelang, eine Verschlüsselung des Navigators zu knacken. Für einen solchen Vorgang benötigten sie nicht etwa astronomische Zeiträume, sondern lediglich ein paar Sekunden. Ihr Trick: Anstatt sich an das supersichere Verschlüsselungsverfahren heranzuwagen, nahmen sie den Zufallsgenerator unter die Lupe, mit dem der Navigator seine Schlüssel generierte. Sie stellten fest, dass sich der Hersteller mit diesem Teil des Programms keine größere Mühe gemacht hatte, obwohl in der Literatur ausdrücklich auf die Wichtigkeit eines guten Zufallsgenerators hingewiesen wurde. So war es für Goldberg und Wagner ein Kinderspiel, den nur scheinbar zufällig generierten Schlüssel zu erraten und die Verschlüsselung so zu knacken. Natürlich konnte die Firma Netscape den schwachen Zufallsgenerator durch einen stärkeren ersetzen und die Sicherheitslücke damit schließen. Doch der Vorfall machte erstmals vor einer größeren Öffentlichkeit deutlich: Selbst das beste Verschlüsselungsverfahren ist zu knacken, wenn es nicht richtig eingesetzt wird.
Verschlüsselung: Kostet Geld und bringt nichts
Neben den Anwendern und den Herstellern verhalten sich auch die Betreiber von IT-Systemen meist wenig vorbildlich. In meiner beruflichen Praxis habe ich es immer wieder erlebt, dass Unternehmen Investitionen in die Verschlüsselungstechnik vor sich herschieben. Der Grund: Verschlüsselung kostet Geld, macht die Arbeit komplizierter, bringt aber weder zusätzlichen Umsatz noch eine unmittelbare Kosteneinsparung mit sich. Viele Unternehmen handeln daher nach der Devise “es wird schon irgendwie gut gehen”. Wenn doch investiert wird, dann meist in Minimallösungen, die nur die notwendigsten Sicherheitslücken stopfen. Offensichtlich kommen viele Betreiber von IT-Systemen mit dieser riskanten Strategie durch – fragt sich nur wie lange.
Die Korrektur eines Fehlers
Man kann die Sache also so zusammenfassen: Die größte Schwachstelle in der Kryptografie ist der Mensch – egal, ob er nun als Hersteller, Betreiber oder Anwender fungiert. Diese Erkenntnis ist nicht neu. Schon die Funker, die im Zweiten Weltkrieg mit der Enigma arbeiteten, wählten vorzugsweise Rotorstellungen wie AAA oder ABC und machten dadurch den Codeknackern in Bletchley Park das Leben leicht.
Dass die Kryptologie schnell zur brotlosen Kunst wird, wenn sie in der Praxis nicht oder nicht richtig eingesetzt wird, hat inzwischen auch Krypto-Papst Bruce Schneier eingesehen, von dem im ersten Teil dieses Artikels die Rede war. Im Jahr 2000 veröffentlichte er ein Buch mit dem Namen Secrets and Lies, in dem er sich genau diesem Aspekt widmete. Im Vorwort ist zu lesen: “Ich habe dieses Buch auch deshalb geschrieben, weil ich damit einen Fehler korrigieren wollte. Vor sieben Jahren habe ich ein anderes Buch geschrieben: Applied Cryptography. Darin habe ich eine mathematische Utopie beschrieben. […] In meiner Vision stand Kryptologie für die technologische Gleichberechtigung: Jeder mit einem billigen (und ständig billiger werdenden) Computer konnte dabei die gleiche Sicherheitsstufe wie die mächtigste Regierung erreichen. […] Genau das ist jedoch nicht wahr.” Auf diese Einleitung folgten zahlreiche Überlegungen zum Thema Sicherheit und Kryptologie, wobei die in diesem Kapitel beschriebenen Probleme im Mittelpunkt stehen.
Kommentare (18)