Sicherer Datenaustausch (Teil 1)

Keyhole Mit diesem Artikel möchte ich auf einfache Weise - für jedermann verständlich - die verschiedenen Möglichkeiten zum sicheren Datenaustausch erläutern. Die nachfolgenden Grafiken stellen hierbei eine möglichst einfache Darstellung bereit. Das Internet ist unsere Dateninfrastruktur, ähnlich wie es die Straßen und Wege in unsere realen Welt sind. Wenn man etwas vor den Blicken der Nachbarn verborgen transportieren möchte, dann muss man entsprechende Vorkehrungen treffen. Es gibt verschiedene Algorithmen um für die verschiedenen Verfahren Schlüssel zu erzeugen. Diese sind jedoch nicht Inhalt dieses Textes. Zielgruppe dieses Artikels sind Menschen, die sich noch nicht mit Verschlüsselung auseinandergesetzt haben, aber nicht mehr nackt durchs Internet surfen möchten.

Jeder kann es lesen

Im Internet werden alle Daten in der Regel unverschlüsselt übertragen. Da viele Daten sowieso öffentlich (z.B. Webseiten) sind, ist dagegen auch nichts einzuwenden. Bei privaten oder gar vertraulichen und geheimen Daten sieht das schon anders aus. unverschluesselt Als Beispiel für die unverschlüsselte Übertragung in der realen Welt kann man die Postkarte nehmen. Jeder der in den Transport der Postkarte involviert ist, kann sie lesen und sogar den Inhalt verändern. Auch Benutzername und Passwörter werden unverschlüsselt übertragen. Meldet man sich also in einem Forum, einem Online Shop oder einer Bank auf diesem Wege an, so kann jeder, der an dem Transport der Daten beteiligt ist, diese auch lesen. Protokolle und Verbindungen, welche per se keine Verschlüsselung haben sind zum Beispiel POP3, IMAP, smtp, http, ftp, telnet.

Auf dem Transportweg unsichtbar

Die Transportverschlüsselung oder auch Tunnel genannt, öffnet eine verschlüsselte Verbindung zu der Gegenstelle, damit die Daten unterwegs nicht unberechtigter Weise mitgelesen werden können. Den Schlüssel handeln die beteiligten Geräte über ihre Software je Sitzung aus. Der Benutzer muss keinen Schlüssel erzeugen. Diese Art der Verschlüsselung ist heute Standard beim Online Banking, in Shops und Foren. transportverschluesselt Es ist aber auch nur der Transportweg verschlüsselt. Auf den Geräten an den Endpunkten (Benutzer PC, Mailserver) liegen die Daten weiterhin unverschlüsselt. Im Falle eines Mailservers bedeutet das, dass die Übertragung des Benutzernamens und des Passworts verschlüsselt ist, die Mails liegen jedoch unverschlüsselt auf dem Mailserver. Jeder der Zugang zum Server hat, hat auch Zugang zu den Daten. Das sind in jedem Fall die Administratoren des Providers, aber auch Behörden, die sich diesen Zugriff u.U. einrichten lassen. Auch im Falle eines erfolgreichen Hackerangriffes auf den Server, können die Daten gelesen und/oder verändert werden. Da eine Mail von dem Sender Mail Server auf den Empfänger Mail Server übertragen wird und diese Strecke in den meisten Fällen ebenfalls noch unverschlüsselt ist, können Mail heute auf ihrem Weg durchs Internet problemlos mitgelesen und verändert werden. Protokolle mit Transportverschlüsselung sind z.B. SSL, TLS, IMAPS, POP3S, ssh, sftp, scp

Eingepakt und zugeschlossen

Um die Daten auch auf den Absender- und Zielrechnern geschützt aufzubewahren, benötigt man eine Dateiverschlüsselung. Hierbei werden die Datein in einem s.g. Container verschlüsselt. Als Schlüssel dient ein Passwort oder eine Passphrase. Diese Verfahren ist nicht für die Übertragung von Benutzernamen und Passwort geeignet. Es wird genutzt um Dokumente (pdf, Word Dokumente, Bilder, etc.) zu verschlüsseln. Hierüber kann man vertrauliche und geheime Dokumente mit anderen tauschen (Anwalt, Steuerberater).

Symmetrische Verschlüsselung

symetrisch_verschluesselt Bei der symmetrischen Verschlüsslung ist der Schlüssel zum verschließen und öffnen identisch. Jeder, der den Schlüssel hat, kann den Container öffnen. Hieraus ergibt sich das Problem, wie man den Schlüssel - also das Passwort oder die Passphrase - an den Empfänger übergibt. Einfach nur via Mail oder per Telefon übermitteln birgt die Gefahr, dass Mithörer -leser diesen Schlüssel auch bekommen. Die Übermittlung des symmetrischen Schlüssels ist eine der Schwachstellen dieses Verfahrens. Ein Software für die Erstellung von symetrisch verschlüsselten Containern ist das kürzlich eingesellte Truecrypt. Das weit verbreitete Packprogramm 7-Zip kann die erzeugten Archive mit einem Passwort verschlüsseln und kann somit auch zu den symmetrischen Container Verschlüsselungen gezählt werden.

Nur der Empfänger kann es wieder öffnen

Die nächste Stufe der Containerverschlüsselung ist die asymmetrische Verschlüsselung. Hierbei gibt es einen öffentlichen (public) und einen privaten (private) Schlüssel (key).

Asymmetrische Verschlüsselung

Der Absender packt die Dateien in einen Container und verschließt diesen mit dem öffentlichen Schlüssel des Empfängers. Ab diesem Moment kann nur noch der Empfänger den Container wieder mit seinem privaten Schlüssel öffnen, sonst niemand (auch der Absender nicht mehr). Daher muss der private Schlüssel mit besonderer Sorgfalt aufbewahrt werden und darf niemals öffentlich gemacht werden. asymetrisch_verschluesselt Ein Beispiel für die asymmetrische Verschlüsslung ist PGP. Bei PGP wird der gesamte Mailtext mit dem Schlüssel des Empfängers verschlüsselt, bevor die Mail verschickt wird. Ab diesem Zeitpunkt kann nur noch der Empfänger mit seinem privaten Schlüssel die Mail wieder öffnen. Um mit PGP verschüsseln zu können benötigt man jedoch den öffentlichen Schlüssel der Gegenseite. Die Übergabe muss also vertrauneswürdig sein, man muss sicher sein, dass man auch wirklich den Schlüssel der Gegenseite hat und nicht einen gefälschten Schlüssel benutzt.

hybride Verschlüsselung

Die hybride Verschlüsselung ist eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Die Daten selbst werden hierbei in einen symmetrisch verschlüsselten Container gepackt. Der Container kann dann über gängige Wege durchs Internet (Dropbox, ftp Server, Mail) an den Empfänger übergeben werden. Der Schlüssel wird jedoch auf gesondertem Wege in einer asymmetrisch verschlüsselten Nachricht an den Empfänger geschickt (z.B. pgp verschlüsselte Mail). Es gibt inzwischen Anbieter die entsprechende Software erstellen in der der symmetrische Container Schlüssel durch entsprechende Programme für jeden Vorgang zufällig neu erzeugt und nur in der asymmetrischen Nachricht an den/die Empfänger gespeichert wird. Nirgendwo sonst findet eine Speicherung des Schlüssels statt. In diesem Falle nennt man diesen Schlüssel einen Sessionkey.

Absender und Empfänger ist immer lesbar

Wie im realen Leben, sind bei allen bisher genannten Verfahren nur die Inhalte geschützt. Die Absender und Empfängerdaten (Metadaten) sind weiterhin lesbar und natürlich auch von Interesse. Es ist also immer feststellbar wer mit Ihnen Daten ausgetauscht hat, auch wenn die Daten selbst durch Verschlüsselung gut geschützt sind.

Im verborgenen Arbeiten

Um verbergen zu können mit wem man Daten getauscht hat, muss man vermeiden, dass die Metadaten von Sender und Empfänger in Verbindung gebracht werden können. In der Regel ist es nicht nötig, solche Maßnahmen zu ergreifen. Ein Journalist, der über Mafia, Terrororganisationen oder andere kriminelle Organisationen und Praktiken recherchiert, möchte jedoch nicht gleich unter Terrorverdacht geraten. In diesem Fall ist es dringend geboten seine Metadaten nicht in Verbindung mit dem Rechercheobjekt bringen zu lassen.

Das Zwiebelnetz

Bei einem Onion Router Netzwerk verbindet man sich mit einem Eingangsserver, welcher die Anfrage über mehrere zufällig gewählte Server weiterleitet, bevor das Ziel über einen Ausgangsserver angesprochen wird. Die Antwort des Ziels wird wiederum über mehrere andere Server zurückgeschickt. Möchte ich verbergen, welche Webseiten ich ansurfe, so kann man dies über die Verwendung eines Onion Router Netzwerks machen. Für den Zugriff auf meinen Mail- oder Chatserver erhöhe ich jedoch nicht die Sicherheit, da die Zieladresse ja mit mir persönlich in Verbindung gebracht werden kann. onionrouter Das bekannteste Onionrouter Netzwerk ist Tor.

Eine Direktverbindung erstellen

Eine andere Möglichkeit sicher Daten zu tauschen ist die getunnelte Direktverbindung. Sind mehrere Benutzer getunnelt miteinander verbunden, so nennt man das Darknet. Hierbei sind keine zentralen Server eingebunden. Sind nur zwei Benutzer miteinander verbunden so spricht man von peer to peer (p2p). peer2peer Das Jabber Protokoll verbindet p2p die Chatclients miteinander. Auch das recht neue Hello von Firefox, über welches Video Chat stattfindet, ist p2p. Andere Messenger wie Yahoo, Skype, AIM, etc. sind nicht p2p. Eine gängige Anwendung zum Aufbau eines Darknet ist Retroshare.

Weitere Möglichkeiten um Daten zu tauschen

toter Briefkasten

Alle bisher angesprochen Verfahren gehen davon aus, dass man sein Gegenüber kennt und die Daten nur vor Dritten versteckt werden müssen. Doch wie tauscht man geheime Daten mit jemanden den man nicht kennt? Tote Briefkästen wurden schon vor dem digitalen Zeitalter verwendet und sind nicht nur für Spione und Geheimdienste interessant. Eine weitere Zielgruppe sind z.B. Jornalisten und Whistleblower. Eine moderne Art des toten Briefkastens sind s.g. Services innerhalb eines Onion Router Netzwerks.

Das vorhandensein von Informationen verbergen

Bei der Steganographie werden Informationen in einer anderen Datei z.B. einer Bilddatei versteckt. Wer nicht weiss, dass in dem Bild weitere Informationen stecken sieht nur das Bild. Diese Verfahren eignet sich jedoch nur für einfache Informationen in Textform.

Fazit

Alle Daten- Informationsübertragungsverfahren an denen ein zentraler Server beteiligt ist, können als extrem unsicher angesehen werden. Zu viele Menschen haben hier Zugriff auf Ihre Inhalte und sie bekommen es nicht mit, wenn sich jemand an Ihren Daten bedient. Alle beschriebenen Verfahren können zur Durchführung von Straftaten genutzt werden. Doch nicht jeder, der seine Daten schützen möchte, ist ein Krimineller. Nur weil man Tor nutzt, ist man kein Terrorist oder Kinderschänder oder Drogenhändler. Jeder Mensch hat ein Recht seine Daten zu schützen, das nennt man Privatsphäre. Die Privatsphäre ist eine Voraussetzung für die Freiheit des Einzelnen.

Wer ständig unter Beobachtung steht und beurteilt wird, ist kein freier Mensch.
(Glenn Greenwald, Journalist)

Wie weit das Interesse an unser Aller Daten geht, haben wir in den letzten Jahren erfahren. Techniken um unsere Privatsphäre zu schützen, gibt es genug. Man muss sie nur anwenden. Als Bürger in einem freien Land haben wir ein Recht darauf. Keines der oben beschriebenen Verfahren bietet vollkommene Sicherheit, doch in Kombination mehrerer Verfahren können wir es einem Angreifer schon sehr schwer machen. Aus diesem Grunde sind die Angreifer dazu übergegangen, die Daten an der Quelle abzugreifen. Die Quelle unserer Daten ist meist unser PC, Notebook, Tablet oder Smartphone. So wird versucht über Trojaner Schadcode auf die Betriebssysteme unserer Geräte zu bringen welcher dann die Daten, bevor sie verschlüsselt werden, abgreifen kann. In einzelnen Fällen wurde auch schon bekannt, dass die Hardware selbst manipuliert wurde.

Nur weil du paranoid bist, heißt das nicht, dass sie nicht hinter dir her sind.
(Terry Pratchett, Schriftsteller)

Ich weiss nicht, ob wir unsere Daten vollumfänglich schützen können, jedoch sollten wir es jedem Angreifer möglichst schwer machen und dafür sorgen, dass der Aufwand für den Angreifer in keinem Verhältnis zum möglichen Erfolg steht.

Wie geht es weiter

Im weiteren Artikeln möchte ich auf bestimmte Anwendungsfälle und Beispiel eingehen. Dann werde ich versuchen für die Fälle eine möglichst einfache Methode zu beschreiben, wie Daten sicher übertragen werden können.

Quellen

Wir wussten es doch schon immer! [3]

In einem Rechtsstaat entscheiden Gerichte über die Abhörung von Personen, die unter dringendem Tatverdacht stehen. Doch auch in der westlichen Welt, gibt es Staaten, die rechtstaatliche Grundregeln über Bord werfen. NSA hört ohne Gerichtsbeschluss ab (Artikel heise vom 16.06.13) Es ist kein Einzelfall. Millionen von unbescholtenen Internetnutzern werden unter Generalverdacht gestellt und belauscht. Der Gau im Netz – PRISM (Artikel macnotes vom 15.06.13) Auch einige unserer Volksvertreter haben wohl eine etwas andere Sicht auf die Dinge. Friedrich ist den USA dankbar für die Überwachung (Artikel zeit online vom 16.06.13) Zum Glück haben wir Bürger im Herbst - bei den Wahlen - die Möglichkeit hierzu Stellung zu nehmen.

Wir wussten es doch schon immer! [2]

Für Internetfirmen ist das Vertrauen der Kunden das höchste Gut. Wenn das Vertrauen weg ist, ist schnell auch das Geld weg. Einige Internetfirmen versuchten daher, sich gegen die Untersuchung durch staatliche Behörden zu wehren, jedoch ohne Erfolg. Internetfirmen wehrten sich gegen Prism (Artikel golem vom 14.06.13) Erste Konsequenzen aus den Spitzelnachrichten der letzten Zeit habe ich gezogen. Weg von Skype Weitere werden folgen.