Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

IETF-Vorschlag: Ein Weg zu einer PRISM-resistenten Infrastruktur

1ietf-logoNachdem die ganze Dimension des Schadens für die Zivilgesellschaft durch den NSA und andere Geheimdienste nach den Snowden-Enthüllungen langsam sichtbar wird, sind vielerorts Leute mit der Desaster-Recovery beschäftigt.

Nicht nur, dass sehr viel offener über die Vorgänge in der Vergangenheit bei der Standardisierung geredet wird, es wird mit Hochdruck an vielen Stellen mit viel Energie nach Schwachstellen in kritischen Softwarekomponenten gesucht. Zudem wird grade untersucht, was überhaupt noch an Software für den kritischen Einsatz in Frage kommt und was an kryptographischen Algorithmen als gebrochen und welche Zufallszahlengeneratoren als kaputt gelten müssen.

Auch wenn die politische Aufarbeitung momentan, ausser im EU-Parlament durch den LIBE-Ausschuss, so ziemlich gegen Null tendiert, so zeigen sich zumindest auf technischer Ebene durchaus einige positive Auswirkungen, denn durch den erhöhten Aufwand werden auch Fehler gefunden, die gar nichts mit den Backdoors von Geheimdiensten zu tun haben.

Aber auch sonst sorgen die Lehren aus der Affäre dafür, sich grundsätzliche Gedanken um die Infrastruktur des Internet zu machen. Die Internet Engineering Task Force (kurz IETF), die zuletzt ein lesenswerten Draft dazu veröffentlicht hat, welche von den SSL/TLS-Versionen überhaupt noch einigermassen sicher zu verwenden ist (sie kommen zu dem Ergebnis, dass es eigentlich nur TLS in Version 1.2 übrig bleibt), hat nun einen Draft mit dem Namen PRISM-Proof Security Considerations veröffentlicht, in dem noch einmal aufgezählt wird, was wir technisch wissen und worauf wir uns einstellen müssen.

Mir gefällt z.B. dabei der Begriff Kleptography gut, mit dem der einleitenden Absatz zu Problemen mit aktueller Kryptographie beginnt:

Kleptography is persuading the party to be intercepted to use a form of cryptography that the attacker knows they can break. Real life examples of kleptography include the British government encouraging the continued use of Enigma type cryptography machines by British colonies after World War II and the requirement that early export versions of Netscape Navigator and Internet Explorer use 40 bit symmetric keys.

Aber auch sonst finde ich den Draft lesenswert, denn er ist vergleichsweise leicht verständlich geschrieben (auch wenn er im Detail manchmal etwas im Ungefähren bleibt). So behandelt er die Angriffsmöglichen und -fähigkeiten genauso wie die praktisch verblieben Möglichkeiten der technischen Kontrolle bzw. des Schutzes.

Auch wenn wir immer noch viele der genauen technischen Details gar nicht öffentlich bekannt sind, ist es doch ein guter Ansatz darüber nachzudenken, was zu tun ist, um das Internet besser gegen jede Art von Angreifer resistent zu machen – egal ob nun gegen Geheimdienste oder Kriminelle. Ich würde mir zudem wünschen, dass wir genau sowas auf deutsch haben und damit die Detaildiskussionen verbessern können.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Don't be the product, buy the product!

Schweinderl