Schlüsselhinterlegung?

Business Online 6/98 Angst vor dem Großen Bruder

An den kryptographischen Schlüsseln scheiden sich die Geister

Ein kluges Unternehmen schützt seine Daten mit starker Verschlüsselung. Aber wem vertraut man die Speicherung der geheimen Schlüssel an? Vorsicht ist geboten, dem neben Kriminellen hätte auch der Staat gerne Zugriff auf diese Daten und Nachrichten. Was versteckt sich hinter Schlüsselhinterlegung, dem Key Recovery?

Daß sensible Daten nicht ungeschützt durch das Internet reisen sollten ist mittlerweile bekannt. Wer seine E-Mail mit Kryptographie vor unbefugten Blicken schützt, setzt auf die Codierung mittels zweier Schlüssel. Das Prinzip ist einfach: Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite „private Schlüssel“ niemand anderem bekannt sein darf. Wollen zwei Personen über das Internet kommunizieren, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Die Software PGP („Pretty Good Privacy“) stand lange für abhörsichere Nachrichtenübertragung im Internet und entwickelte sich so zum de-facto Standard für Verschlüsselung. Ihr Entwickler Phil Zimmermann kämpfte in den USA für das Recht auf den digitalen Briefumschlag und stand wegen der unknackbaren Programms mehrmals vor Gericht.

Helle Aufregung herrscht deshalb in der alteingesessenen Krypto-Gemeinde, seit die Firma Network Associates (früher McAffee) bekannt gab Zimmermanns PGP übernommen zu haben. Nicht nur der Mythos von PGP nahm durch die Übernahme schaden, schwerer wog, daß Network Associates damals noch Mitglied in der Key Recovery Alliance (www.kra.org) war. Diese Vereinigung setzt sich für die Entwicklung von Verschlüsselungsverfahren mit Nachschlüsseln für „dritte Parteien“ ein. Und immer wenn von „Dritten“ die Rede ist, vermuten argwöhnische Netzeinwohner staatliche Behörden im Hintergrund. Nicht ganz zu unrecht, wie die letzten Entwicklungen in der Diskussion um die Kryptographie in Deutschland und den USA zeigen. Hier und in anderen Ländern streitet man intensiv darüber, ob und wie der Staat und seine Sicherheitsbehörden Zugriff auf geheime Schlüssel erhalten sollen.

Vor kurzem gab Network Associates (www.nai.com) zudem bekannt, daß es für 300 Millionen Dollar die Firma Trusted Information Systems (TIS, www.tis.com) kaufen werde. Diesem Unternehmen, Hersteller des Firewalls Gauntlet und einer Key Recovery Software, werden enge Verbindungen zum US-amerikanischen Geheimdienst NSA (National Security Agency) nachgesagt. Und TIS gehört der Key Recovery Alliance an. Bürgeranwälte und Organisationen, die sich die Sicherung der Privatsphäre im digitalen Zeitalter auf die Fahnen geschrieben haben, sehen die Integrität von PGP gefährdet. Barry Steinhardt, Präsident der Electronic Frontier Foundation (www.eff.org), verweist darauf, daß Network Associates durch den Erwerb eines Unternehmen, welches hauptsächlich von Regierungsaufträgen lebe, zugänglich für Wünsche von Staatsseite werden könne: „PGP unter dem selben Dach wie Trusted Informations zu wissen, ist beunruhigend. Es könnten bedeuten, daß wir einen der wichtigsten Verbündeten im Kampf um den Erhalt starker Kryptographie ohne Regierungszugriff verlieren.“ TIS wie Network Associates versichern seitdem, daß keine Pläne zur Implementierung von Nachschlüsseln oder Hintertür-Modellen in PGP existieren würden. Dies gilt aber nur für Individualnutzer, denn bei Firmenkunden liegen die Interessen anders: Sie wollen sicher sein, daß auch bei dem Verlust eines geheimen Schlüssels die Original-Nachricht wiederherstellbar ist. Das neueste Paket von PGP bietet in der Business- wie in der freien Version eine Funktion zum Key Recovery an. Was für Firmen als bequem und nützlich gilt, ist in den Augen vieler privater PGP-Nutzer der Pferdefuß des Programms. Denn so würde einer wichtigen Voraussetzung für die weltweite Durchsetzung von Key Recovery Vorschub geleistet: Eine bereits e ingeführte Software.

Wer Nachrichten und Firmendaten verschlüsselt, will bei Bedarf jederzeit Zugriff auf den originären Datensatz haben. Was aber passiert, wenn der eigentliche Schlüsselinhaber nicht verfügbar ist – sei es, weil er auf Geschäftsreise ist, sich im Urlaub befindet, krank oder gar aus der Firma ausgeschieden ist? Genau hier setzt ein Projekt an, welches Key Recovery Center (KRC) in Deutschland durchsetzen will. An der Fachhochschule Rhein Sieg hat ein Team um Hartmut Pohl ein KRC der Firma TIS zu Testzwecken installiert. Das von Hartmut Pohl getestete KRC gibt Firmen die Möglichkeit, die elektronischen Schlüssel für ihre wichtigsten Dokumente an einem sicheren Ort zu speichern – in ihrer eigenen Firma. Die KRC-Software läuft auf jedem handelsüblichen PC unter UNIX und arbeitet schon jetzt mit allen Microsoft-Produkten zusammen. Der Anwender verschlüsselt dafür seine Daten und speichert sie zusammen mit dem benutzten Schlüssel auf seinem Server oder überträgt sie zu seinem Kommunikationspartner. Der benutzte Schlüssel wird dabei mit einem öffentlichen Schlüssel des KRC verschlüsselt. Daraufhin legt der Anwender folgende Hinweise im KRC ab:

  • Die laufende Nummer der (übertragenden oder gespeicherten) Dokumente.
  • Eine Adressangabe (Pointer) auf dem vom Anwender benutzten und gespeicherten Schlüssel.
  • Die Senderadresse mit Identifizierungs- und Authentifizierungsinformation des Anwenders. Damit weist sich der Anwender bei erneutem Bedarf nach dem Schlüssel als Berechtigter aus.
  • Identifizierungsinformation und Authentifizierungsinformation weiterer Zugriffsberechtigter. Damit werden die Zugriffsberechtigten identifiziert, die die Schlüssel ebenfalls erhalten dürfen.

Pohl betont, daß das KRC keine geheimen Schlüssel direkt speichert, sondern nur einen Adressanzeiger, den sogenannten Pointer. „Damit kann der Anwender die Sicherheitsmaßnahmen für seine Schlüssel selbst festlegen und skalieren, wie es ihm beliebt. Er ist nicht auf die Sicherheit des KRC angewiesen.“

Tritt der Fall ein, daß ein berechtigte Partei den Schlüssel wieder benötigt, stellt ihm das KRC den korrekten Schlüssel zur Verfügung, indem es diesen aus dem Speicher des Endanwenders ausliest und entschlüsselt. Das Key Recovery Center stellt also nicht die benötigten Dokumente zur Verfügung und erhält auch keinen Zugriff auf die Dokumente. Anwender identifizieren sich gegenüber dem KRC mit ihrer digitalen Signatur, mit Zertifikaten sowie weiteren Authentifizierungsinformationen, gleichermaßen identifiziert sich das Key Recovery Center gegenüber den Endanwendern.

Pohl konnte in der KRC-Software bislang keine Hintertür zum Abhören entdecken, rät aber trotzdem zur Vorsicht. „Das KRC sollte nicht an offene Netze wie das Internet angeschlossen werden“, sagt er, „denn dann kann auch ein Trojanisches Pferd nichts ausrichten“.

Zu einem staatlich kontrollierten Key Recovery äußert sich Pohl vorsichtig: “ Dies wäre eine politische Entscheidung, die derzeit meiner Einsicht nach nicht mit Sachargumenten pro und contra untermauert werden kann. Dazu sind Tests und Projekte unverzichtbar. Erst nach Abschluß solcher Tests und Versuche läßt sich eine Meinung formulieren.“ Der Prozeß der Meinungsbildung hat bei Bundeswirtschaftsminister Günther Rexrodt schon eingesetzt. Er äußerte sein grundsätzliches Unbehagen gegenüber einer Hinterlegung von Schlüsseln – zumindest in staatlich kontrollierten Key Recovery Centern. „Wir werden uns die aus den USA nach Deutschland exportierten `Key Recovery´ Produkte sehr genau daraufhin ansehen, ob durch den Einsatz solcher Produkte gegen das in Deutschland geltende Recht -etwa das Datenschutzrecht- verstoßen wird.“

 

 

PLUTO

 

Die Netzbewohner beäugen weiterhin jeglichen Eingriff in den freien und sicheren Fluß ihrer Daten mit Mißtrauen. Ob die Aufregung um Pluto, einem vom Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de) bei Siemens (www.siemens.de) in Auftrag gegebener Chip zur Verschlüsselung vor allem behördeninterner Kommunikation, sich als übertrieben herausstellt, bleibt abzuwarten. Der Vorwurf einer unsichtbaren Hintertür kam nicht von ungefähr, hatte die US-amerikanische Regierung doch vor einigen Jahren versucht, über den Markt die obligatorische Hinterlegung kryptographischer Schlüssel Mithilfe des Clipper-Chips durchzusetzen. Seit dieser Zeit dringen in Abständen von einem halben Jahr Pläne der US-Sicherheitsbehörden an die Öffentlichkeit, über den einen oder anderen Weg jederzeit Zugang zu verschlüsselten Daten haben zu können. Dem amerikanischen Kongreß liegen momentan vier Vorschläge zur Regulierung von Kryptographie vor.

Siemens jedenfalls bestreitet heftig den Vorwurf in den Chip eine Hintertür für unbemerkten Datenabruf implementieren zu wollen. Vorstandsmitglied Volker Jung stellte auf der diesjährigen CEBIT klar: „Wir sehen in der Hinterlegung von Schlüsseln kein taugliches Mittel zur Bekämpfung der organisierten Kriminalität, sehr wohl aber die Gefahr, daß wichtige Zukunftsmärkte dadurch in ihrer Entwicklung behindert werden.“ Gleichwohl ist auch Siemens Mitglied der Key Recovery Alliance.

Auch aufgrund der restriktiven Export-Politik der USA, die keine Ausfuhr starker Verschlüsselungsprodukte erlaubt, stehen deutsche Krypto-Firmen zur Zeit gut im Wettbewerb. Firmen wie die Aachener KryptoKom (www.kryptokom.de) oder Brokat aus Stuttgart (www.brokat.de) konnten ein Know-how erarbeiten, welches sich mittlerweile auch international gut vermarktet.

Der Geschäftsführer des Bundesverbandes Informationstechnologien (www.bvit.de), Alexander Bojanowsky, befürchtet trotz aller Beteuerungen weiterhin, daß dem Staat mir Pluto ein Generalschlüssel in die Hände fällt: „Durch den Regierungsumzug entsteht ein digitales Netz zwischen Bonn und Berlin, indem der staatlich Krypto-Chip Standard wird. Unternehmen, die mit Behörden vertrauliche Informationen austauschen wollen, werden wohl um den Einsatz von Pluto nicht herumkommen.“

Das deutsche Innenministerium unternahm noch zwei weitere Anläufe Verschlüsselung an bestimmte Verordnungen zu binden. Die Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Innenminister Manfred Kanther forderte im April letzten Jahres ein eigenes Krypto–Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im A tz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI–Zertifikat ausgestellt werden. Datenschützer wollten diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten sei, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Berufsverbands der Datenschutzbeauftragten, Gerhard Kongehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz–H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Eine Studie von führenden Kryptographie- und Computerexperten erteilt allen Key Recovery Plänen eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich sei, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen (www.crypto.com.key_study).

In Deutschland kündigt sich nun ein Kompromiß an. Das Innenministerium plant vorerst keine staatlich verordnete Schlüsselhinterlegung und setzt auf ein freiwilliges Hinterlegen. In den nächsten zwei Jahren können Kryptoverfahren dem BSI zur Prüfung vorgelegt werden. Die Behörde vergibt ihr Zertifikat aber nur, wenn die Schlüssel oder die zur Schlüsselerzeugung notwendigen Verfahren bei einer „vertrauenswürdigen dritten Instanz“ hinterlegt werden. Damit steht es dem Kunden offen, ob er vom BSI zertifizierte oder andere Krypto-Verfahren anwendet. Sicher ist nur, daß die vom BSI zertifizierten Verfahren von den Sicherheitsbehörden geknackt werden können.

 

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.


*