Verschlüsselung spielt in vielen Computer-Systemen eine wichtige Rolle, doch sie wird oft unterschätzt. Heute berichte ich von einem besonders krassen Beispiel.
Eines der bizarrsten Erlebnisse meiner Karriere als Verschlüsselungsfachmann hatte ich vor etwa 15 Jahren. Für meinen damaligen Arbeitgeber arbeitete ich im Auftrag eines Energie-Konzerns, der Powerline Communication (Internet aus der Steckdose) anbieten wollte. Zu diesem Zweck plante der Energie-Konzern die Nutzung spezieller Server, die das Signal in die Stromleitungen einspeisen sollten. Zudem sollte jeder Kunde ein geeignetes Modem erhalten, das das Signal aus der Steckdose an die Endgeräte weitergab – für den Anbieter der Server und der Modems bahnte sich ein gutes Geschäft an.
Da oft mehrere Haushalte dieselbe Stromleitung nutzen sollten, war Verschlüsselung Pflicht. Schließlich sollte niemand in der Lage sein, den Internet-Verkehr seines Nachbarn mitzulesen.
RC4 soll alles richten
Meine Aufgabe bestand darin, das Verschlüsselungssystem zu begutachten, das der Modem- und Server-Anbieter implementiert hatte. Ich sollte beurteilen, ob dieses sicher und praktikabel war. Zu diesem Zweck traf ich mich mit einem Herrn Müller (Name geändert), einem Mitarbeiter des Modem-/Server-Herstellers. Er sollte mir die Einzelheiten des Verschlüsselungssystems erklären.
Offensichtlich ging Herr Müller davon aus, dass es ein ziemlich kurzes Gespräch werden würde. Seine Erklärung bestand jedenfalls aus nur einem Satz: „Wir setzen QC4 ein.“ Dummerweise sagte mir diese Abkürzung überhaupt nichts. Nach mehrmaligem Nachhaken stellte sich schließlich heraus: Herr Müller meinte RC4. Dies ist ein bekanntes Verschlüsselungsverfahren.
Herr Müller war anscheinend der Meinung, dass RC4 alle Sicherheitsprobleme der Powerline Communication lösen würde. Er war daher überrascht, als ich weiter nachfragte. Ich wollte wissen: Welches Protokoll kam zum Einsatz? Wie wurden die Schlüssel generiert? Welche Art des Schlüsselaustausches wurde verwendet? Welche Authentifizierung war vorgesehen?
Über Sicherheit wird nicht geredet
Da mir Herr Müller auf diese Fragen nicht antworten konnte, vertagten wir uns. Er versprach, mir in der Zwischenzeit eine Beschreibung des Verschlüsselungssystems zuzuschicken. Tatsächlich erhielt ich ein paar Tage später eine E-Mail von ihm. Im Anhang fand sich eine Beschreibung von RC4 – kopiert aus einem Kryptografie-Fachbuch.
Beim nächsten Treffen fragte ich Herrn Müller, warum er mir die versprochenen Unterlagen nicht zugeschickt hatte. Er war völlig entrüstet. Offensichtlich glaubte er noch immer, dass mit RC4 sämtliche Verschlüsselungsfragen gelöst waren. Als ich nach weiteren Details fragte, gab er sich beleidigt. Selbstverständlich würde man über Sicherheitsdetails keine Auskunft geben, sagte er nun. Außerdem sah er nicht ein, für eine Sicherheitsanalyse irgendwelche Informationen herauszurücken – ein Hacker hatte diese Informationen ja schließlich auch nicht zur Verfügung, und ein guter Sicherheitsfachmann könne auch ohne dieses Wissen die Sicherheit analysieren.
Am Ende musste ich dem Kunden mitteilen, dass die Begutachtung des Verschlüsselungssystems komplett negativ ausgefallen war. Außer dem Verfahren RC4 hatte der Router-Hersteller nichts zu bieten, wobei man mir nicht einmal sagen konnte, in welcher Form dies eingesetzt wurde.
Der Energie-Konzern gab wenig später sein Pläne auf, Internet aus der Steckdose anzubieten. Die Sicherheit hätte man wohl (mit Hilfe von Experten) in den Griff bekommen, doch es gab andere technische Probleme.
In Teil 2 geht es um ein aktuelles Verschlüsselungssystem, das ebenfalls (völlig überflüssige) Sicherheitslücken aufweist.
Follow @KlausSchmeh
Zum Weiterlesen: NSA klaut Schlüssel von SIM-Karten-Hersteller
Kommentare (2)