Der NSA-Skandal und die Cloud-Sicherheit

Unterwandert und überwacht

8. Oktober 2013, 9:00 Uhr | Dr. Wilhelm Greiner

Das Thema Cloud-Sicherheit steht derzeit ganz im Zeichen des NSA-Skandals, und dieser zieht immer weitere Kreise: Der US-Geheimdienst erzwang die Herausgabe von Nutzerdaten zahlreicher Cloud-Provider und IT-Anbieter; er überwacht - wie auch sein britisches Pendant GCHQ - einen Großteil des Datenverkehrs im Internet; und er verschaffte sich über Security-Hersteller wie auch Standardisierungsgremien Zugriff auf Verschlüsselungsverfahren. Damit ist die Sicherheit von Cloud-Services grundlegend in Frage gestellt.Das Logo des US-Geheimdienstes NSA (National Security Agency) zeigt einen Adler mit US-Wappen auf der Brust, der in seinen Krallen einen Schlüssel hält. Wie wörtlich dieses Sinnbild zu verstehen ist, zeigte die (bis Redaktionsschluss) neueste aus jener Serie von Enthüllungen, die der Whisteblower Edward Snowden losgetreten hat: Der Geheimdienst hat laut Medienberichten SSL (Secure Sockets Layer), das Basis-Verschlüsselungsverfahren des Web-Datenverkehrs, unterlaufen.   Ein kurzer Rückblick Als Netzwerkadministrator bei der NSA hat Snowden rund 20.000 geheime Dokumente auf einen USB-Stick kopiert (er besaß tatsächlich die Rechte dazu) und der britischen Zeitung The Guardian sowie der Washington Post zugespielt. Dass die NSA, zuständig für die Überwachung und Auswertung der weltweiten Kommunikation, im Nachfeld der Terroranschläge vom 11. September 2001 sehr weit reichende Spionage- und Analysebefugnisse angesammelt hat, war bekannt. Doch die NSA-internen Slides aus Snowdens Fundus offenbarten eine neue Qualität, selbst Fachleute zeigten sich überrascht vom umfassenden Ausmaß der NSA-Aktivitäten - und vom frappierenden Mangel an parlamentarischer und gerichtlicher Kontrolle. So erfuhr die Öffentlichkeit dank Guardian-Reporter Glenn Greenwald et al., dass die NSA Millionen Kunden des US-Carriers Verizon (und wohl weiterer Netzbetreiber) flächendeckend und gewohnheitsmäßig abhört; dass sie im "Prism"-Programm namhafte IT-Anbieter wie Microsoft, Google, Facebook und Apple zur Herausgabe von Kundendaten genötigt hat (und dabei teils per Backdoors automatisierte Hilfestellung erhielt); dass sie diese immensen Datenmengen per Big-Data-Analyseprogramm "Boundless Informant" korrelieren kann; dass die NSA wie auch ihr britisches Pendant GCHQ (Government Communcations Headquarters) mit Programmen wie "Xkeyscore" (NSA) und "Tempora" (GCHQ) einen Großteil der Internet-Kommunikation direkt bei den Netzbetreibern abgreifen; dass die NSA mittels 150 Xkeyscore-Lokationen Inhalte für die Auswertung tagelang speichern und Metadaten sogar dauerhaft vorhalten kann; und dass die NSA mit "Genie" (Englisch für "Flaschengeist") ein Botnet mit über 20.000 Instanzen unterhielt oder unterhält, mit dessen Hilfe sie Netzwerke für die Analyse durch Xkeyscore unter ihre Kontrolle bringt. Anfang September aber enthüllten der Guardian, die New York Times und Propublica, eine US-amerikanische Non-Profit-Organisation für investigativen Journalismus, einen weiteren Skandal, der das Potenzial hat, all die vorangegangenen NSA-Skandale in den Schatten zu stellen: Die NSA hat sich Zugriff auf jene Verschlüsselungsmechanismen verschafft, die als Grundlage sicherer Internetkommunikation dienen [1]. So enthüllten die Journalisten eine Fülle von Maßnahmen, mit denen 35.000 Mitarbeiter im "Consolidated Cryptologic Program" von NSA und US-Militär [2] die bei Geheimdiensten so verhasste Verschlüsselung unterwandert und ausgehebelt haben: Die NSA unterhält ein Programm mit einem jährlichen Budget von 250 Millionen Dollar, um "verdeckten Einfluss" auf Security-Anbieter zu nehmen. Die NSA manipuliert also zusammen mit der IT-Industrie kommerzielle Verschlüsselungsprodukte, sodass die NSA sie leichter aushebeln kann. Darunter fallen offenbar Software-Tools für die Verschlüsselung wie auch Hardware, also etwa Crypto-Chips. Ein über zehn Jahre laufendes Entschlüsselungsvorhaben hat - laut eigenen Angaben der NSA wohlgemerkt - im Jahr 2010 einen Durchbruch erzielt und "riesige Datenmengen" auswertbar gemacht. Man hat sich Klartextzugang zu einem "bedeutenden Internet-Peer-to-Peer-System für die Sprach- und Textkommunikation" verschafft - womit Skype gemeint sein könnte. Die NSA arbeitet an der Infiltrierung der weltweiten TK-Industrie sowie an einem Weg, die Verschlüsselung von LTE-Mobiltelefonen zu umgehen. Auf das US-Normierungsgremium NIST (National Institute of Standards and Technology) hat die NSA Einfluss genommen, um Schwachstellen in Verschlüsselungsstandards und -protokolle einzubauen. Und offenbar ist es der NSA gelungen, die mittels HTTPS und SSL gesicherte Internetkommunikation auszuhebeln. Wie der Spiegel jüngst berichtete, haben sich NSA und GCHQ zudem Zugang zu Smartphones von Apple, den Android-Anbietern und Blackberry verschafft. Bei Apple gelang dies über den Umweg der Desktop-Synchronisation, bei den lange als sicher eingestuften Blackberrys offenbar via Knacken der Blackberry-Verschlüsselung durch das GCHQ [8]. Damit berühren diese Enthüllungen rund um das Entschlüsselungsprogramm der NSA - intern "Bullrun" genannt - die Grundpfeiler privater wie geschäftlicher Internetnutzung von Social Networks über E-Commerce bis zu den Cloud-Services: Das gezielte Einbringen von Schwachstellen in Verschlüsselungsprotokolle und -produkte bedeutet schließlich nichts Geringeres, als dass die NSA sämtliche Internetnutzer dem Riskio einer Kompromittierung aussetzt, um bei Bedarf einzelne Terroristen abhören zu können. Dies nennt man gemeinhin "das Kind mit dem Bade ausschütten", ist aber weit gefährlicher: Denn in der Theorie sind die Schwachstellen, Backdoors und Trapdoors ausschließlich der NSA bekannt - in der Praxis hingegen lässt sich wohl nicht garantieren, dass diese künstlich eingebauten Hintertürchen dauerhaft vor totalitären Regimes, Cyberkriminellen und Industriespionen verborgen bleiben. Von der Manipulation, so die NSA, bekomme der Endanwender nichts mit. Dieser wird, wie die New York Times erwähnt, in den NSA-Dokumenten als "Gegner" bezeichnet: "Für den Konsumenten und andere Gegner bleibt die Sicherheit des Systems allerdings intakt." [2] Eine vielsagende Formulierung. Matthew Green, Verschlüsselungsfachmann und Professor an der Johns Hopkins University, schätzt die Kompromittierung von SSL als den kritischsten Aspekt der Bullrun-Enthüllungen ein, da er eine Vielzahl kommerzieller Produkte und Services betrifft. In einem Blog-Post [3] spekuliert Green, dass Microsofts CAPI (Crypto-API) gemeint sein könnte: "Wenn irgendein kommerzieller Anbieter sein Verschlüsselungssystem schwächt, dann ist Microsoft wohl der wahrscheinlichste Kandidat", so Green. "Und das ist ein Problem, weil auf Microsoft IIS rund 20 Prozent der Web-Server im Internet laufen - und und beinahe 40 Prozent der SSL-Server." Zudem seien auch Dritthersteller auf Microsofts CAPI angewiesen. In der Tat hatte der Guardian schon im Juli berichtet, dass Microsoft der NSA Zugang zur Verschlüsselung von Outlook.com sowie zum Skype-Service gewährt hatte. [4] Als ein weiteres mögliches NSA-Angriffsziel nennt Green OpenSSL - was ebenfalls sehr problematisch wäre, ist doch OpenSSL nicht zuletzt dank des beliebten Apache-Servers im Web allgegenwärtig. Zudem, so Green, seien viele kommerzielle Verschlüsselungslösungen lediglich "dünne Wrapper um OpenSSL". Der Experte hält auch bei einem Open-Source-Standard eine Kompromittierung für möglich, denn erstens sei OpenSSL ein schon durch mehrere Schwachstellen aufgefallener "Patchwork-Alptraum", zweitens sei Kryptografie eben "unglaublich kompliziert". Bezüglich kompromittierter Hardware, so spekuliert Green weiter, würde er sich gerne den Zufallsgenerator von Intels Secure Key näher ansehen. "Selbst wenn es da kein Problem gibt", so Green, "wird es nach den heutigen Nachrichten schrecklich schwer sein, dies international zu vermarkten." Auf Service-Provider-Seite sieht der Sicherheitsfachmann die Möglichkeit, dass sich die NSA Zugang zu den Schlüsseln von Online-Services wie Google, Facebook und Yahoo beschafft hat. Der Geheimdienst könnte dabei Direktzugang zu den CAs (Certificate Authorities) erwirkt oder aber die Schlüssel direkt von den Providern gestohlen haben - dies sei mit geringem Personalaufwand machbar.   Zerstörtes Vertrauen Bruce Schneier - seit der Akquitision seiner Firma Counterpane durch BT deren Chief Security Technology Officer, im Wesentlichen aber unabhängiger Security-Vor- und Querdenker - wurde vom Guardian als Verschlüsselungsexperte zu Rate gezogen und konnte die NSA-Unterlagen wochenlang sichten. Er zeigte sich von der Unterwanderung der Verschlüsselungsprodukte und sogar Verschlüsselungsstandards zutiefst betroffen: "Kryptografie bildet die Basis für das Vertrauen online", zitiert ihn der Guardian [1]. "Indem sie die Onlinesicherheit vorsätzlich im kurzsichtigen Bestreben des Informationsgewinns unterminiert, untergräbt die NSA die Substanz des Internets." In einem Gastbeitrag beim Guardian [5] beklagt Schneier: "Die NSA hat einen fundamentalen sozialen Vertrag untergraben." Dies zu korrigieren, das weiß Schneier, ist vorrangig eine politische Aufgabe; dennoch sieht er das Standardgremium IETF (Internet Engineering Task Force) gefordert: "Wir Ingenieure haben das Internet gebaut - und nun müssen wir es reparieren." Schneier beschreibt dies als moralische Pflicht für die Ingenieure und betont, es gelte, keine Zeit zu verlieren. Denn, so seine rhetorischen Fragen: "Hat jemals ein Land, das sich mit der Massenüberwachung seiner eigenen Bürger befasst, diese Fähigkeit freiwillig wieder aufgegeben? Hat es je ein Massenüberwachungsland geschafft, nicht totalitär zu werden?" Die politische Aufgabe sei hier die größere, die Aufgabe der IT-Industrie aber ebenfalls "kritisch". Um sich vor dem Abhören durch die NSA bestmöglich zu schützen, rät Schneier in einem weiteren Beitrag [6] zu fünf Maßnahmen: 1. Nutzung von Anonymisierungsdiensten wie Tor - wohl wissend, dass die NSA Tor im Visier hat. (Trend-Micro-CTO Raimund Genes warnte jüngst hingegen vor der Nutzung von Tor, da Regierungsstellen gerne Tor-Server betreiben würden, um Zugriff auf den Datenverkehr zu erhalten, siehe [7]). 2. Verschlüsselung der Kommunikation mittels TLS und IPSec - selbst wenn diese Protokolle kompromittiert sein sollten, sei dies immer noch besser als Klartextkommunikation. 3. Bewusstsein, dass die Kompromittierung eines Rechners für die NSA stets Arbeit bedeutet, und dass der eigene Rechner allein dadurch zu einem gewissen Maße sicher ist. Notfalls sollte man ein "Air Gap" einrichten (also einen kritischen Rechner vom Internet abkoppeln). 4. Misstrauen gegenüber kommerzieller Verschlüsselungssoftware insbesondere von großen Herstellern - dies gelte für US- wie Nicht-US-Anbieter. Open Source sei zu bevorzugen, Systeme mit Master Secrets seien anfälliger für NSA-Zugriffe. 5. Benutzung von Public-Domain-Verschlüsselung - da TLS mit anderen Implementierungen kompatibel sein muss, sei sie für die NSA schwieriger zu unterwandern als Microsofts Bitlocker. Schneiers Fazit: Die NSA habe das Internet in eine "riesige Überwachungsplattform" umgebaut, aber sie könne auch nicht zaubern. Schneier geht davon aus, dass die NSA Fortschritte bei der Entschlüsselung gemacht hat, über deren genaues Ausmaß man aber nur spekulieren kann: "Vielleicht hat die NSA einige neue mathematische Verfahren, die einen oder mehrere der verbreiteten Verschlüsselungsalgorithmen knacken", so Schneier in Bezug auf AES, Twofish, Serpent sowie Triple-DES. "Es wäre nicht das erste Mal, das dies vorkommt." [10] So sei der Umstand, dass sich die NSA für Verschlüsselung mit elliptischen Kurven stark mache, ein Indiz dafür, dass sie hier vergleichsweise leichtes Spiel hat. Dennoch geht der Crypto-Fachmann davon aus, dass symmetrische Verschlüsselung mit ausreichend großer Schlüssellänge nach wie vor sicher ist: "Vertrauen Sie der Mathematik. Verschlüsselung ist Ihr Freund." [6] Schließlich habe auch Edward Snowden in seinem bekannten Video-Interview mit dem Guardian starke Verschlüsselung als sicher bezeichnet, wenn sie denn korrekt implementiert ist. Deshalb sei es derzeit die beste Verteidigung, der NSA das Ausspähen der Anwender "so teuer wie möglich zu machen" (für weitere Security-Tipps siehe den Beitrag auf Seite 62).   Unternehmensreaktionen Auf die Prism-Enthüllungen reagierte man auf Unternehmensseite gespalten. So berichtete das Beratungshaus Techconsult Ende Juli im Vorgriff auf seinen "IT-Cloud-Index Mittelstand" für das dritte Quartal, "dass die Skeptiker sich in ihrer kritischen Haltung bestärkt fühlen, während Unternehmen, die bereits Cloud-Lösungen im Einsatz haben, unbeirrt daran festhalten." [9] Stolze 61 Prozent der Befragten wollten laut Techconsult ihr Cloud-Nutzungsverhalten aufgrund von Prism nicht ändern. Trotz steigender Skepsis mahnte das Beratungshaus: "Reaktionen, die Cloud Computing nun als ?Prism Cloud? verspotten, wirken daher wenig glaubwürdig - und sie bilden zudem nicht die Mehrheitsmeinung der Unternehmen im deutschen Mittelstand ab." Die Folgerung des Kasseler Unternehmens: "Weil hierzulande das Misstrauen gegenüber US-amerikanischen Anbietern steigt, könnte der Skandal dem deutschen Cloud-Markt sogar zu unverhofften Gewinnen verhelfen." "Die Affäre wird dazu führen, dass einige Unternehmen ihren Cloud Provider auf den Prüfstand stellen werden - unabhängig davon, ob es sich um einen amerikanischen oder einen europäischen Anbieter handelt", argumentiert wiederum Steve Durbin Steve Durbin, Global Vice President des ISF (Information Security Forums). "Denn nicht nur die Vorgehensweise der amerikanischen Regierung wirft Fragen auf. Insgesamt gehen wir dennoch davon aus, dass trotz der aktuellen Diskussion, der Trend zu Cloud-Lösungen weiter zunehmen wird. Ganz einfach, weil es ökonomisch sinnvoll ist und für Unternehmen zunehmend zu einer Notwendigkeit wird." Auf Service-Provider-Seite rechnet man damit, dass sich der Trend zu den in Deutschland längst favorisierten Private Clouds (statt Nutzung von Public-Cloud-Services) verstärken wird: "Die Vorteile des Cloud-Modells bestehen ja trotz der Sicherheitsproblematik", meint zum Beispiel Diethelm Siebuhr, Geschäftsführer Central Europe von Easynet Global Services. "Also muss man die Cloud so nutzen, dass man Sicherheit gewährleisten kann. Das ist möglich in Private oder Enterprise Clouds, in denen der Provider dedizierte Ressourcen zur Verfügung stellt." Diese Aussagen gegenüber LANline waren jedoch Reaktionen auf die Veröffentlichungen rund um den Prism-Skandal. Diesem 20-Millionen-Dollar-Projekt der NSA ist nun mit Bullrun ein 250-Millionen-Dollar-Programm an die Seite getreten, das mit HTTPS und SSL grundlegende Mechanismen der Internetkommunikation auch für Kriminelle leichter angreifbar gemacht hat und darauf abzielt, die IT-Sicherheit weiter zu durchlöchern. Deutsche Unternehmen sind also wohl gut beraten, sich nicht auf ein bequemes "Meine Private Cloud in Deutschland ist sicher" zurückzuziehen. Die Vertraulichkeit der Kommunikation mit und in der Cloud steht heute mehr denn je auf tönernen Füßen. Geschwächte IT-Sicherheit öffnet der Industriespionage Tür und Tor - durch die NSA selbst (das kam vor [11]) wie auch durch Dritte.

Quellen
[1] "NSA and GCHQ unlock privacy and security on the internet", The Guardian, 5.9.13, tinyurl.com/m47p5dc
siehe dazu auch: "Secret Documents Reveal N.S.A. Campaign Against Encryption", New York Times, 5.9.13, tinyurl.com/kbgkfcq
[2] "U.S. spy network?s successes, failures and objectives detailed in ?black budget? summary", Washington Post, 29.8.13, tinyurl.com/ov35q5q
[3] Matthew Green, "On the NSA", 5.9.13, tinyurl.com/mekgcjh
[4] "Microsoft handed the NSA access to encrypted messages", The Guardian, 12.7.13, tinyurl.com/l5scrfs
[5] "The US government has betrayed the internet. We need to take it back", The Guardian, 5.9.13, tinyurl.com/mgzjhtv
[6] "How to remain secure against NSA surveillance", The Guardian, 5.9.13, tinyurl.com/m6actds
[7] "IT-Sicherheit in Zeiten von Prism, Stuxnet und Co.", LANline, 29.7.13, Link
[8] "NSA-Affäre: ?Champagner!?", Spiegel, 7.9.13, tinyurl.com/k2srvft
[9] "Für die Cloud ist Prism nicht Neues", Techconsult, IT-Marketbriefing 7/2013, tinyurl.com/nestj25
[10] "What Exactly Are the NSA?s ?Groundbreaking Cryptanalytic Capabilities??", Wired, 4.9.13, tinyurl.com/k9t8yqr
[11] "NSA Documents Show United States Spied Brazilian Oil Giant" (sic!), Globo.com, 8.9.13, tinyurl.com/nv2j2vc

Der Autor auf LANline.de: wgreiner

Die NSA hat wichtige Verschlüsselungsmechanismen unterwandert - ganz so, wie es ihr Logo verspricht. Bild: Wikipedia

Security-Experte Bruce Schneier warnt: "Die NSA untergräbt die Substanz des Internets." Bild: Dr. Wilhelm Greiner

Techconsult befragte deutsche Unternehmen, welche Konsequenzen sie bei Planung und/oder Nutzung von Cloud-Services durch das Bekanntwerden von Prism ziehen werden (Mehrfachnennung war möglich). Die Umfrage wurde allerdings vor den jüngsten Enthüllungen zum Entschlüsselungsprogramm der NSA durchgeführt. Bild: Techconsult

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu b.com Computer AG

Weitere Artikel zu BHS Binkert GmbH Distribution

Weitere Artikel zu Befine Solutions

Weitere Artikel zu SOMFY Feinmechanik und Elektrotechnik GmbH

Matchmaker+