Ruhr-Uni-Bochum

#Cryptoleaks: Wie sicher sind heutige Verschlüsselungs-Verfahren?

Laut Medienberichten haben CIA und BND Regierungen ausspioniert, in dem sie manipulierte Verschlüsselungs-Geräte verkauft haben.

Copyright: CASA

Manche nennen es den „Geheimdienst-Coup“ des 20. Jahrhunderts: Medienberichten zu Folge haben die Geheimdienste CIA und BND jahrzehntelang Regierungen ausspioniert, in dem sie über eine Firma namens „Crypto AG“ manipulierte Verschlüsselungs-Geräte an die Länder verkauft haben. Prof. Gregor Leander vom Lehrstuhl für Kryptographie erklärt, wie diese Maschinen eingesetzt wurden und wie sicher heutige Verschlüsselungs-Methoden sind.

Laut Berichten der Washington Post/ZDF haben die Geheimdienste CIA und BND durch Manipulationen von Verschlüsselungsgeräten in der Vergangenheit flächendeckend verschlüsselte diplomatische Kommunikation mitlesen können. Werden solche Geräte heutzutage auch noch eingesetzt?

Prof. Greogor Leander: Bei den Gerätschaften des Unternehmens Crypto AG, das im Mittelpunkt der „Cryptoleaks“ steht, handelte es sich zumindest anfangs um Rotormaschinen. Diese elektromagnetischen Geräte fungierten als kryptographische Schreibmaschinen und wurden zur Chiffrierung von Nachrichten genutzt. Doch genau wie herkömmliche Schreibmaschinen sind diese Geräte heutzutage nicht mehr im Einsatz. Kryptographische Schreibmaschinen waren eine Weiterentwicklung der Enigma, die von den Deutschen im zweiten Weltkrieg genutzt wurde. Enigma war nicht sicher, sie konnte von den Alliierten geknackt werden. Doch mechanische Verschlüsselungsmaschinen können sicher sein und es gibt einige, die auch mit heutigem Wissen nur mit relativ großem Aufwand gebrochen werden könnten.


Welche Methoden zur Verschlüsselung werden heute genutzt?


Greogor Leander: Heutzutage nutzen wir keine Schreibmaschinen mehr, sondern Computer. Mit dieser Weiterentwicklung sind maschinelle Verschlüsslungs-Techniken zu Algorithmen geworden. Wozu einst Hardware gebraucht wurde, ist jetzt immer häufiger Software im Einsatz. Bei der gängigen Verschlüsselungssoftware kommen meist symmetrische und asymmetrische Schlüsselverfahren zum Einsatz. Ganz vereinfacht erklärt: Bei ersterem ist nur ein gemeinsamer Schlüssel zwischen Sender und Empfänger in Gebrauch, um Inhalte der Nachrichten dechiffrieren zu können. Für das asymmetrische Verfahren, auch Public-Key-Verschlüsselung genannt, braucht es dazu ein Schlüsselpaar, bestehend aus einem Private Key (geheimer Schlüssel) und einem Public Key (öffentlichen Schlüssel).


Wären Manipulationen wie im Falle „Cryptoleaks“ bei den heutigen Standards überhaupt möglich?

Gregor Leander: Hierbei muss man zwischen Manipulationen in kryptographischen Algorithmen und in Geräten unterscheiden. Das Manipulieren der heutigen Verschlüsselungs-Standards ist schwierig und die Gefahr, entdeckt zu werden, ist groß. Versuche hat es jedoch gegeben. So hat die NSA den Zufallsgenerator DualEC absichtlich mit einer Schwachstelle ausgestattet, die von Wissenschaftlern aufgedeckt worden ist. Einige Geheimdienste verfügen neben den technischen Ressourcen auch über den nötigen Einfluss auf die Standardisierungsgremien.
Das Manipulieren von Geräten dagegen ist deutlich einfacher, da man Hintertüren in komplexeren Geräten einfacher verstecken kann. Genau darum dreht es sich in der aktuellen Diskussion mit den Vorbehalten, die es gegenüber den Geräten von Huawei gibt.


Ein Forschungsschwerpunkt des Exzellenzclusters CASA „Cyber Security in the Age of Large-Scale Adversaries“ ist es, grundlegende kryptographische Lösungen gegen solche Angriffs-Möglichkeiten zu entwickeln. Wie wollen Sie das erreichen?


Gregor Leander: Wir arbeiten in CASA insbesondere an genau diesen Fragestellungen: Wie kann man sicherstellen, dass es keine Hintertüren gibt – und Geräte so testen, dass sie entdeckt werden? Wie kann man kryptographische Algorithmen gegen solche Angriffe schützen? Dafür arbeiten Forscher aus verschiedenen Bereichen der IT-Sicherheit wie der Kryptographie, der Eingebetteten Sicherheit auf der Hardware-Ebene und der Sicheren Systeme auf der Software-Ebene in einem interdisziplinären Ansatz zusammen. Die aktuellen Erkenntnisse aus den „Cryptoleaks“ zeigen nochmals die Relevanz dieser Fragestellungen auf und welch hohe praktische und politische Bedeutung sie umfassen.

 

Hintergrund-Wissen:

Recherchen von ZDF, Washington Post und dem SFR haben gezeigt, dass eine Schweizer Firma für Verschlüsselungstechnologie namens „Crypto AG“ in den 1970-Jahren zur Hälfte in den Besitz des Bundesnachrichtendienstes (BND) und der US-Auslandsgeheimdienst CIA gegangen ist. Das Unternehmen galt lange als Weltmarktführer für abhörsichere Kommunikation, zu den Kunden zählten zahlreiche internationale Regierungen. Sie alle wussten nichts von den eingebauten Hintertüren, die die Geheimdienste an der Technik haben vornehmen lassen. Durch diese Manipulation war es ihnen möglich, geheime diplomatische Kommunikation abzuhören. Die Operation lief in den USA unter dem Decknamen „Minerva“ und beim BND unter „Rubikon“.

 

 

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.