Standpunkt

Schutz(los) in der IT?


Entweder Kriminelle fassen oder unser aller Daten schützen – beides zusammen geht nicht, kommentiert der IT-Spezialist Dirk Fox

Die Informationstechnik können wir uns nicht mehr ohne Schutzmaßnahmen vorstellen. Ein Smartphone ohne Passwort? Eine EC-Karte ohne Geheimnummer? Online-Banking ohne PIN und TAN? Undenkbar.

Doch es gibt eine zweite Seite der Medaille: Gilt es, auf die Daten von Kriminellen zuzugreifen, wird der Schutz zum Ermittlungshindernis. Mehr als 1,3 Millionen US-Dollar war dem FBI das Knacken des Smartphones des San-Bernardino-Mörders wert, wie Direktor James Comey der Washington Post gestand. Es gelang mit einem Hacker-Programm, das eine unbekannte Schwachstelle im Apple- Betriebssystem ausnutzte. Auch Glück war im Spiel: Der Zugriff funktionierte nur bei dem betroffenen iPhone 5c. Da selbst dem FBI (Jahresetat: 8,7 Milliarden US-Dollar) die Finanzierung von Hacks auf alle Smartphone-Modelle nicht möglich sei (wenn überhaupt), fordert Comey von den Herstellern direkten Datenzugriff.

Wie kann so etwas funktionieren? Zwei Möglichkeiten gibt es: Entweder enthält die Software eine Hintertür, die sich mit einem "Masterschlüssel" öffnen lässt. Oder die Schlüssel werden vom Hersteller erzeugt und zentral hinterlegt. Beide Konzepte sind keine gute Idee. So sind die Listen mit Bios-Master-Passwörtern legendär, mit denen sich ein Boot-Schutz umgehen ließ. Zugänge, mit denen Hersteller Kunden helfen wollen, die ihre Passwörter vergessen, verbreiten sich schnell in Hackerkreisen.

Auch das FBI kennt das Problem: Seit Mitte 2015 kursieren 3D-Druckvorlagen der sieben Master-Schlüssel für TSA-Kofferschlösser, die angeblich nur Zollbeamten zugänglich sind. Auch hinterlegte Schlüssel sind ein Sicherheitsrisiko. Immer wieder gelingen Angriffe auf "Kronjuwelen" - wie beispielsweise vor fünf Jahren auf die Firma RSA: Die Angreifer erbeuteten den Master-Schlüssel, aus dem die Keys aller etwa 40 Millionen "SecureID"-Token ableitbar sind, die in Hunderttausenden Unternehmen weltweit zum Schutz von Fernzugriffen eingesetzt werden. Damit erfolgten Angriffe unter anderem auf die Rüstungsfirmen Lockheed Martin und Northrop Grumman.

Die Erfahrung lehrt: Will man Verschlüsselungsverfahren sicher gestalten, muss die Anwendung frei von Hintertüren sein - und dürfen die Schlüssel nicht zentral gespeichert werden.

Was bleibt also? 1993 entwickelte die Clinton-Regierung mit dem Escrowed Encryption Standard (EES) einen vertretbaren Kompromiss. Der EES sah vor, dass die Verschlüsselungsschlüssel verschlüsselt mitgesendet, beziehungsweise mitgespeichert werden - und zwar so, dass sie nur von einem einzigen, in einer gesicherten Umgebung aufbewahrten Escrow Key bei Vorlage einer richterlichen Anordnung entschlüsselt werden konnten: keine Hintertür in der Software und nur ein einziger gesichert aufzubewahrender Schlüssel.

Leider enthielt das Verfahren einen fatalen Protokollfehler, der 1995 aufgedeckt wurde. Damit waren der Standard und das Konzept diskreditiert. Und mit ihm die vielleicht einzige Chance, einen rechtsstaatlich kontrollierten Zugriff auf verschlüsselte Daten zu ermöglichen. Daher bleibt uns nur die Wahl, die Sicherheit unserer Informationstechnik aufs Spiel zu setzen - oder es auszuhalten, dass auch Kriminelle Daten so verschlüsseln können, dass kein Strafverfolger darauf zugreifen kann.

Dirk Fox ist ein Referent der Veranstaltungsreihe Econo-Wissenstransfer.

Foto: Jigal Fichtner für econo

Teilen auf


Weitere Meinungen