Warum verschlüsselung nicht funktioniert – und warum wir es trotzdem tun sollten
Von jali
Helge Städtler hat gestern in seinem Blog einen Rant geschrieben, in dem es in wesentlichen darum geht, wieso Verschlüsselung nicht funktioniert, und die Nerdkultur irgendwie schuld daran ist. Auch wenn ich ihm in einigen Punkten zustimme, will ich das nicht ganz unwidersprochen lassen.
Städler führt im wesentlichen zwei Argumente ins Feld:
- Verschlüsselung funktioniert nicht, weil sie zu kompliziert ist, und sie deswegen keiner nutzt.
- Verschlüsselung löst das Problem nicht, weil es sich um ein gesellschaftliches bzw. politisches Problem handelt, und man solche Probleme nicht mit Technik lösen kann.
Das erste Argument hat meine Zustimmung: Verschlüsselung ist kompliziert. Es handelt sich immerhin um hoch-komplexe mathematische Verfahren, die in der Tat für den Laien nicht leicht nachzuvollziehen sind. Dass das in der Praxis dazu führt, dass Verschlüsselungssoftware umständlich zu handhaben ist, ist t keine Entschuldigung. Städtlers Forderungen nach Transparenz und Einfachheit gleichzeitig sind allerdings unerfüllbar. Städtler schreibt:
Das Herunterladen der GPGTools war noch einfach. Und ab der Installation wurde es hässlich. Einmal installiert, beginnt ein untransparenter Prozess, in dem irgendwelche Schlüssel generiert werden, irgendwelche Passwörter eingegeben werden, diese Schlüssel in einer eigenen proprietären Schlüsselinfrastruktur abgelegt werden und dem Nutzer wird absolut NICHTS erklärt von dem was der Rechner da eigentlich grade für ihn macht. Demnach bleibt er mit einer GPG Installation zurück, die zwar erfolgreich war, aber vollkommen untransparent ist. Das ist ein 100% FAIL!
Das Problem ist also, dass die Installation irgendwas macht, und Otto-Normaluser nicht erklärt bekommt was es ist (ich unterstelle mal, das Städtler in den Schuhen von Otto Normaluser herumläuft, und in Wahrheit natürlich sehr genau weiß, was da passiert. Nach dem er uns am Anfang seines Beitrags ja sehr deutlich auf die intellektuelle Überlegenheit der Wirtschaftsinformatiker gegenüber uns Fußvolk, den einfachen Informatikern hinweist). Dass diese Forderung im Widerspruch zur geforderten Einfachheit steht, scheint Herrn Städtler nicht zu stören: Soll Otto Normaluser jetzt verstehen, wie die Verschlüsselung tatsächlich funktioniert, oder soll es einfach zu bedienen sein? Beides geht nicht, denn: Verschlüsselung ist kompliziert. Kleine Seitenanmerkung: Die Schlüsselinfrastruktur von OpenPGP und GnuPG ist nicht proprietär, die Software steht unter einer freien Lizenz, und es steht jedem frei sie nach belieben zu implementieren. Was hier allerdings fehlt, ist ein offizieller Standard, wie bei S/MIME.
In einem Punkt gebe ich Herrn Städlter aber recht:
Default settings do matter!
Es wäre sehr wichtig, dass die Verschlüsselungsoptionen in Software automatisch angeschaltet sind. Dies aber den Entwicklern von GPGTools und GPG4Win anzulasten, ist unfair. Hier lässt sich Städtler dann dazu herab, den Entwicklern zuzugestehen, dass sie ihr Bestes getan haben
Ich kreide das den Machern von dem Toolpaket nicht an, die haben auch nur begrenzte Ressourcen und haben aus ihrer Sicht das Optimum getan: Ein einfacher Installer. Prima.
Auch wenn das jetzt ein bisschen so klingt, wie in einem Arbeitszeugnis “Er war stets bemüht sein bestes zu geben.” Aber es hat ja nun mal nicht jeder ein Diplom in Wirtschaftsinformatik. Na gut, bleiben wir sachlich. Anstatt hier auf den Machern von GnuPG und der Nerdkultur allgemein herum zu hacken hätte man durchaus auch ein paar berechtigte Forderungen an die großen Softwarefirmen aufstellen können. Ich habe mir nämlich mal die Software angeschaut, die ich so benutzte, und festgestellt, dass die in der Regel recht gut ein die Verschlüsselungsnetzwerke eingebunden sind.
Die kritisierten Tools dienen ja alle dem Zweck, Programme wie Outlook oder Apple Mail um Verschlüsselungsfunktionen zu erweitern. Herr Städtler sollte seine Kritik hier also besser in Richtung Microsoft, Apple und Google formulieren, als an die “Lieben Nerds”.
Hier lassen sich gleich mehrere Forderungen formulieren:
- Es wird ein systemübergreifender Standard für Verschlüsselung benötigt
- Die mit dem Betriebssystem gelieferte Software sollte die Verschlüsselung fest eingebaut haben, diese sollte by-default angeschaltet sein.
- Die Verschlüsselungssoftware selbst ist open-source, so dass sie von unabhängiger Seite peer-reviewed werden kann.
- Eine Standardschnittstelle sollte dem Anwender ermöglichen, die Verschlüsselungs-API gegen eine andere Implementierung auszutauschen, ohne dass Funktionalität verloren geht.
- Alle mitgelieferten Kommunikationsprogramme benutzen die Schnittstelle automatisch, sobald Verschlüsselung zur Verfügung steht.
Erst dann ist die Forderung erfüllt, dass sichere Kommunikation per Default eingeschaltet ist.
Kommen wir zum zweiten Problem, der gesellschaftlichen Dimension. Das Problem ist eben nicht, dass wir uns nicht gegen das Abhören wehren können, sondern dass wir überhaupt abgehört werden. Einen Widerspruch zur Forderung nach Verschlüsselung sehe ich darin jedoch nicht. Was ich mache wenn ich aufs Klo gehe, weiß auch jeder, trotzdem würde niemand auf die Idee kommen, ich solle doch bitte die Tür auflassen, weil das Schließen derselben doch nichts bringe.
Warum also sollte ich meine Daten verschlüsseln? Zum einen natürlich weil es den Geheimdiensten die Arbeit bedeutend schwerer macht (was sie nicht davon abhalten wird weiter zu schnüffeln). Zum anderen hält es andere als die Geheimdienste davon ab in meinen Daten zu stöbern, letztlich dient die Verschlüsselung also demselben Zweck wie ein Briefumschlag. Oder sollen wir jetzt alle nur noch Postkarten versenden, weil die Geheimdienste unsere Briefe scannen?
Aber überwiegen die Kosten von Verschlüsselung wirklich deren Nutzen? Diese Frage kann man nicht pauschal beantworten, und ich finde es unlauter das zu versuchen. Letztlich muss jeder für sich selbst entscheiden, wie das Kosten/Nutzen-Verhältnis ist. Urlaubsgrüße an Tante Erna wird man wohl nicht unbedingt verschlüsseln wollen, den Brief an den eigenen Anwalt vielleicht schon.
Herr Städtler bemüht das Metcalf’sche Gesetz, nach dem der Nutzen einer Kommunikationstechnologie mit dem Quadrat seiner Nutzer steigt. Das trifft im Fall der Verschlüsselung sicher zu, ist aber kein Argument gegen Verschlüsselung, Vielmehr sollte es Ansporn sein, mehr Leute dazu zu bewegen Verschlüsselung einzusetzen. Dazu muss man nicht einmal alle Anwender überzeugen, sondern vor allem jene, die viel kommunizieren. Das Metcalf’sche Gesetz ist nämlich grob vereinfachend: Es geht von einer gleichmäßig verteilten Kommunikation zwischen allen Teilnehmern aus. In Wahrheit gibt es immer einzelne Punkte über die ein Großteil der Kommunikation abläuft. In der Kommunikationsforschung bezeichnet man solche Punkte als Hubs. Solche Hubs können zum Beispiel Journalisten sein, oder Blogger, oder andere Leute, mit denen viele in Verbindung treten möchten. Wenn diese beginnen würden, Verschlüsselung einzusetzen, würde das Interesse schnell steigen. Beim genannten Fax-Gerät war das ähnlich: Den Durchbruch erlebte diese Technologie als genügend interessante Unternehmen sie eingesetzt haben.
Schließlich versucht Städtler noch zu beweisen, dass Verschlüsselung nichts nutzt. Dies tut er mit, meiner Ansicht nach, unlauteren Argumenten:
- Ist der Rechner bereits kompromittiert (was man ebenfalls als Laie nicht überprüfen kann), ist jegliche Verschlüsselung sinnlos, da jemand anderes die Kontrolle über den Rechner hat.
Wenn jemand anders die Kontrolle über den Rechner hat, und man dies nicht bemerkt, hat man ganz andere Probleme als die Verschlüsselung. Ich will nicht bestreiten, dass ein Teil der Benutzer einen Angriff tatsächlich nicht bemerken würde, als Argument gegen Verschlüsselung taugt es indes nicht. Genauso gut könnte ich sagen, es nutze nichts die Haustüre abzuschließen, weil ein Einbrecher ja trotzdem noch durch ein Fenster einsteigen kann. Trotzdem schließt nahezu jeder seine Haustür ab, obwohl Schlüssel und Schlösser ziemlich teuer und aufwendig sind. Versagt hier der homo oeconomicus? Wenn der Rechner kompromittiert ist, braucht der Angreifer meine Verschlüsselung nicht mehr zu brechen. Er sieht ja ohnehin was ich schreibe. Hier stellt sich wiederum die Kosten/Nutzen Frage für den Angreifer: Ist mein Rechner ein lohnendes Ziel?
- Selbst wenn ich alles brav verschlüssele, so muss doch alles auch wieder entschlüsselt werden, damit ich es in Klartext lesen kann. Geschützt wird maximal der Transportweg der Nachricht, denn einmal bei mir angekommen wird die Nachricht in Klartext angezeigt für jeden der zu dem Zeitpunkt Gewalt über meinen Rechner hat. Ich kann aber nicht prüfen, ob nicht jemand andres meinen Rechner kontrolliert.
Hier wedelt der Schwanz mit dem Hund: Die Verschlüsselung soll ja gerade dazu führen, dass der Empfänger, und nur dieser, die Nachricht erhält. Ist die Nachricht beim Empfänger angekommen, kann dieser natürlich nach seinem Belieben darüber verfügen. Das liegt aber in der Natur von Kommunikation, und hat nichts mit Verschlüsselung zu tun. Ein kenianisches Sprichwort lautet:
Drei Männer können ein Geheimnis nur wahren, wenn zwei von ihnen tot sind.
Wer Gewalt über den Rechner hat, kann aber noch lange nicht die Nachrichten lesen, denn der private Schlüssel, der zum Lesen benötigt wird, ist üblicherweise mit einer Passphrase gesichert. Trotzdem besteht natürlich nach der Übertragung die Gefahr, dass der Empfänger die Nachricht weitergibt.
- Selbst die härteste Verschlüsselung setzt darauf, dass man auf seinem Rechner ein Geheimnis beschützen kann. Dieses Geheimnis ist der sogenannte PRIVATE KEY (letztlich auch nur ein Textschnippsel). Doch wie soll der Nutzer diesen Schlüssel schützen, wenn er nichtmal weiß wo er ihn denn finden kann und wie kann er kontrollieren, dass ihn niemand anderes bekommt?
Im Prinzip ist das dasselbe Argument wie unter 1. Dem lässt sich tatsächlich technisch begegnen, zum Beispiel in dem man den Private Key nicht auf dem Rechner speichert. Beim Online-Banking wird das z.B. im HBCI Verfahren so gemacht. Die gesamte Verschlüsselung, inklusive der Eingabe der Passphrase, findet dabei auf deinem gesicherten Gerät (Karte und Kartenleser) statt. Die Benutzer akzeptieren dies in der Regel klaglos, obwohl es noch aufweniger ist als GPG. Offenbar erscheint ihnen der Nutzen beim Online-Banking dennoch höher als die Kosten?
- Letztlich sind ALLE Verschlüsselungen in determinierender Zeit knackbar, denn wer genügend Rechenpower hat, der kann mit einer sogenannten Bruteforce-Attacke einfach alle möglichen Schlüsselkombinationen durchprobieren. Klar das braucht ‘ne Weile, aber wer weiß welche Rechenkraft den Regierungen heute schon in Geheimlabors zur Verfügung steht? Vom Quantencomputing hat man lange nichts mehr gehört, vielleicht funktioniert es längst.
Dieses Argument gleitet nun völlig in das Reich der Spekulation ab. Tatsächlich kann man jeden Schlüssel brute-forcen. In der Theorie. In der Praxis ist der Aufwand dafür gigantisch. Angenommen wir hätten einen Supercomputer mit 10 Petaflops (ungefähr die Leistungsklasse der aktuellen Generation der schnellsten Geräte dieser Art), dann bräuchte dieser bei AES-256 3,3 * 1056 Jahre, um den richtigen Schlüssel zu finden. Über die gigantischen Energiemengen, lasse ich mich mal nicht aus.
AES ist ein sehr gut erforschter Algorithmus, auch Schwachstellen sind bekannt. Andrey Bogdanov, Dmitry Khovratovich, and Christian Rechberger haben 2011 einen Weg gezeigt, wie man einen Key mit geringerer Komplexität ermitteln kann. Dadurch kann man ein paar Größenrodungen aus der obigen Zahl wegstreichen, mehr als 1050 Jahre bleiben es aber. Zum Vergleich: Das Universum ist ca. 1.3* 1010 Jahre alt.
Was Quantencomputer und Time-Travel-Computing angeht, bewegen wir uns im Bereich irgendwo zwischen Science Fiction und Aluhut.
- Daraus folgt der nächste Schluss: Da ich nicht mitbekomme, wenn mein Schlüssel geknackt wurde, kann ich auch nicht erfolgreich prüfen, ob ich noch sicher bin. Ich muss daran glauben das schon alles gut sein wird!
Natürlich muss ich darauf achten, dass mir mein Schlüssel nicht geklaut wird, aber dass ihn jemand mal eben so knackt, gehört, sofern ich vernünftige Verschlüsselung einsetzte, ins Reich der Aluhüte.
Viel gefährlicher ist es, dass die Implementierungen der Verschlüsselung nichts taugt. Der Hack der Playstation 3 hat gezeigt, wie effektiv solche Side-Channel Angriffe sein können.
Fazit: Trotzdem Helge Städtler einige grundlegende Probleme der Verschlüsselung aufzeigt, und deutlich macht, dass die Datenschnorchelei der Gehemdienste ein politisches Problem ist, dass auch politisch bekämpft werden muss, sind weite Teile der Argumentation nicht stichhaltig, und in meinen Augen vor allem darauf ausgelegt, auf der Nerdkultur herum zu hacken und die eigene Überlegenheit hervor zu heben. Schade eigentlich, denn auch wenn wir bezüglich der Effektivität von Verschlüsselung höchst unterschiedlcher Meinung sind, teile ich seine Einschätzung, dass aktuelle Software zu umständlich zu bedienen ist.