Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für Rechtsinformatik
by user
Comments
Transcript
Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für Rechtsinformatik
Was wissen NSA & Co.? Technische und rechtliche Aspekte von Spionage Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für Rechtsinformatik National Security Agency – Scherzhaft: „No Such Agency“ – Gegründet 1952, hervorgegangen aus Vorläuferaktivitäten (Ver- und Entschlüsselung) in den Weltkriegen – Geschätztes Budget: 10,8 Mrd. US$ – Geschätzte Mitarbeiterzahl: 30.000 bis 40.000 – Neben operativer Tätigkeit: Forschung in Kryptographie und IT-Sicherheit (eigene Wissenschaftler sowie Finanzierung akademischer Forschung) Bildquelle: https://www.eff.org/files/nsa-eagle.jpg 30.7.2014 2 Bildquelle: http://en.wikipedia.org/wiki/File:National_Security_Agency.svg NSA Auswirkungen für uns? Sind „wir“ betroffen? – Als Kollateralschaden der Terrorismusbekämpfung – Als Ziel von Wirtschaftsspionage? • NSA selbst hat keinen Auftrag zu Wirtschaftsspionage • NSA späht Unternehmen aus • Weitergabe von Erkenntnissen an amerikanische Unternehmen – soweit bekannt – untersagt • Woolsey, Ex-CIA-Chef, 2000: „Most European technology just isn't worth our stealing.“ • Echelon-Bericht, Europäisches Parlament, 2001: Einsatz des amerikanischen Echelon-Systems zur Wirtschaftsspionage • Snowden, 2014: „There’s no question that the US is engaged in economic spying” – Als Opfer bewusst anfällig gemachter Sicherheitsverfahren? C. Sorge 3 Einschub: Wirtschaftsspionage Ziel des russischen Geheimdienstes SWR (u.a.): Förderung der wirtschaftlichen Entwicklung, des wissenschaftlichen und technologischen Fortschritts des Landes und der militärisch-technischen Sicherheit der Russischen Föderation (Quelle: Website des SWR, http://svr.gov.ru/svr_today/celi.htm - Google-Übersetzung) Ähnlich: Ministerium für Staatssicherheit, China Schätzung Bundesinnenministerium: Jährlich 50 Mrd. EUR Schaden durch Wirtschaftsspionage in Deutschland Schätzung des VDI-Vorsitzenden Appel: 100 Mrd. EUR jährliche Schadenshöhe 30.7.2014 4 Einschub: Wirtschaftsspionage durch „westliche Dienste“ Aus einer Broschüre des Verfassungsschutzes (April 2014) „Verfassungsschutzbehörden haben nach derzeitiger Erkenntnislage keine konkreten Anhaltspunkte, dass Nachrichtendienste verbündeter Staaten systematische Wirtschaftsspionage gegen die Bundesrepublik Deutschland betreiben. […] Allerdings verfolgen einige westliche Staaten im Bereich der Wirtschaftsspionage eine andere Sicherheitsphilosophie vor dem Hintergrund ihres strategischen Informationsmanagements und ihrer nationalen Interessen.[…] [Es ist] auch ohne Vorliegen konkreter Erkenntnisse ratsam, bei sensiblen Kommunikationsinhalten entsprechende Sicherheitsvorkehrungen zu treffen“ 30.7.2014 5 Politik NSA-und GCHQ-Spionage gegen – Vertretung der EU in Washington (internes Computernetz – EMails, Dokumente; Abhören von Gesprächen) – Vertretung der EU bei den Vereinten Nationen in New York (Abhören von Gesprächen, Kopieren von Festplatten) – Diplomaten auf diversen Gipfeln (G20, Weltklimagipfel) – 35 Staats- und Regierungschefs, darunter Angela Merkel und Gerhard Schröder – BND (Verkauf vertraulicher Dokumente, u.a. zu NSAUntersuchungsausschuss an US-Dienste durch BND-Mitarbeiter) – Bundesverteidigungsministerium – laut Medienberichten außerdem weitere Bundestagsabgeordnete (Der Spiegel) und Ministerien (Bild am Sonntag) C. Sorge 6 Aktivitäten in und mit Deutschland Bad Aibling: Echelon-Anlagen teilweise durch BND übernommen Weitergabe von Metadaten (Verbindungsdaten) mit Auslandsbezug durch den BND an die NSA – Herausfiltern von Daten Deutscher – Gefilterte Rohdaten des DE-CIX nur bis 2007 Wiesbaden: Bau eines „Consolidated Intelligence Center“ der Army, Mitnutzung durch NSA (laut Spiegel) – Geplante Fertigstellung: Ende 2015 30.7.2014 7 Vorgehen zur Informationserlangung Low Tech – Diebstahl von Datenträgern (einschließlich Papier) – Dumpster diving – Social Engineering – Anwerben von Quellen (unzufriedene Mitarbeiter, Mitarbeiter mit Finanzproblemen, Praktikanten) – Auswertung frei zugänglicher Informationen (Zeitungsberichte etc.) High Tech: Rest des Vortrags Bildquelle: Ethan Lofton über Flickr, CC BY-NC-SA 2.0 https://www.flickr.com/photos/elofton/5202726514/ 30.7.2014 8 Fähigkeiten von NSA und GCHQ Abhören unverschlüsselter Kommunikation über öffentliche Netze – GCHQ: Tempora-Programm • ausleiten von Daten aus 10 Gbit/s-Glasfaser (geplant: 100 Gbit/s) • Speicherung von Inhalten (einer Teilmenge der 200 angezapften Leitungen) für drei Tage, von Metadaten für dreißig Tage – NSA: Erreicht 75% des US-amerikanischen Internetverkehrs Router als attraktive Angriffsziele – eher seltene Sicherheits-Updates – Zugriff auf große (Meta-)datenmengen Intensive NSA-Spionage gegen Huawei (chinesischer Router-Hersteller) C. Sorge 9 Fähigkeiten von NSA und GCHQ Abhören unverschlüsselter Kommunikation über öffentliche Netze – Mitschneiden der internen Kommunikation zwischen Rechenzentren von Google und Yahoo! – Reaktion Google: Zukünftig auch interne Kommunikation verschlüsseln C. Sorge 10 Datenmenge NSA „berührt“ bei Auslandsspionage täglich 29 Petabyte (29.000 Terabyte) an Daten entsprechend 1,6% des Internetverkehrs, nähere Betrachtung von 7 Terabyte – Quelle: NSA – 29 Petabyte: entsprechen ca. 600.000 Filmen in Blu-Ray-Qualität oder 10 Billionen Seiten Text Utah Data Center – Schätzungen: 3 bis 12 Exabytes Speicherkapazität in naher Zukunft – Leistungsaufnahme: 65 MW 30.7.2014 Bildquelle: Wikimedia Commons, User Swilsonmc, http://commons.wikimedia.org/wiki/File:Utah_Data_Center_Panorama.jpg 11 PRISM-Programm Datenquellen – – – – Abgreifen von Daten direkt beim jeweiligen Anbieter Überwiegend Google, Microsoft, Yahoo! Zugriff auf verschlüsselte Chats von outlook.com Auch: Facebook, Skype, Apple Überwachung von Voice-over-IP, Video-Chat, Dateitransfers, E-Mail, Daten aus sozialen Netzen Vermutlich Analyse von bis zu drei „Hops“ von eigentlichen Zielen C. Sorge 12 Mobilfunk Bekanntgeworden: Weltweites Verfolgen der Aufenthaltsorte von Mobiltelefonen – ~5 Milliarden Datensätze pro Tag – Anzahl betroffener Personen unbekannt – Schätzung: Hunderte Millionen Geräte – Ansatzpunkt: Netze der Mobilfunkanbieter GSM-Verschlüsselung – Algorithmus A5/1 gebrochen (Schwächen bereits vorher öffentlich bekannt) – A5/3: Schwachstellen bekannt – ob durch NSA vollständig gebrochen, ist aber unbekannt C. Sorge 13 Datenbank „Dishfire“ – Analyse und Speicherung 200 Millionen SMS-Nachrichten pro Tag – Sammlung durch NSA, Zugriff NSA und GCHQ – Herkunft unbekannt Daneben: Man-in-the-middle-Angriffe mit eigenen GSMBasisstationen – Technik nicht auf Geheimdienste beschränkt, benötigte Investition im zweistelligen Euro-Bereich C. Sorge 14 Bildquellen:http://openclipart.org/detail/179921/radio-tower-wireless-by-shared4you-179921 http://openclipart.org/detail/176378/mobile-phone-by-svm-176378 http://openclipart.org/detail/4662/red_devil-by-liakad Mobilfunk (2) Manipulation von Endgeräten Bekanntgeworden: Installation von Schadsoftware – – – – Eigenentwickelte Malware Aufkauf von Sicherheitslücken Angeblich (Ende 2013) 85.000 Systeme infiziert GCHQ: Einrichtung gefälschter LinkedIn-Website Abfangen von Post-Paketen mit HardwareLieferungen – zur Installation von Schadsoftware – zur Installation von Schadhardware C. Sorge 15 NSA-Folien 30.7.2014 16 NSA-Folien 30.7.2014 17 NSA-Folien 30.7.2014 18 Manipulation von Endgeräten Cottonmouth-Projekt – Ziel: Überwachung nicht vernetzter Geräte – Mittel: Per USB angeschlossener Radiosender – Mögliche Unterbringung in normal großem USB-Stecker C. Sorge 19 Einflussnahme auf Standards Erste Verdächtigungen bezüglich Einfügen einer Hintertür durch die NSA: 1970er – DES durch IBM entwickelt, durch NSA (in Kooperation mit IBM) modifiziert • Reduzierte Schlüssellänge • Veränderte S-Boxen heutige Kenntnis: Tatsächlich Verbesserung des Algorithmus – Einflussnahme führte zu Misstrauen Einflussnahme auf Standards und Produkte: Spekulationen auch Post-Snowden C. Sorge 20 Einflussnahme auf Standards Einfluss auf Standardisierung: Pseudozufallsgenerator Dual_EC_DRBG (NIST/ANSI/ISO-Standard) mit Hintertür – Schwäche frühzeitig entdeckt, kaum praktischer Einsatz – Einflussnahme auf andere Standards? – RSA Security: Angeblich Verwendung von Dual_EC_DRBG in SoftwareBibliothek Bsafe gegen Zahlung von 10 Mio. US$ Wichtigster Verschlüsselungsstandard AES – Durch NIST nach internationalem Wettbewerb festgelegt – Erfolgreiches Verfahren Rijndael durch Europäer entwickelt (Joan Daemen und Vincent Rijmen) – Einflussnahme der NSA unwahrscheinlich C. Sorge 21 Standards Aus Haushaltsentwurf der NSA (2013) C. Sorge 22 Schutzmaßnahmen Wie üblich: Schutzmaßnahmen nach Risikobewertung Beispiele – Daten nicht unverschlüsselt bei außereuropäischen Anbietern ablegen (gilt auch für Facebook, Cloud-Dienste von Google etc.) – Daten überhaupt nicht aus der Hand geben – Sensible Daten nicht auf vernetzten Rechnern bearbeiten – Sensible Daten überhaupt nicht elektronisch bearbeiten Umsatzsteigerungen – Triumph-Adler steigert 2013 Schreibmaschinenabsatz um ein Drittel auf über 10.000 Stück – Olympia: Verdopplung des Schreibmaschinenabsatzes auf über 10.000 für 2014 erwartet Bildquelle: http://upload.wikimedia.org/wikipedia/commons/0/05/Underwoodfive.jpg 30.7.2014 23 Nutzen von Verschlüsselung Verschlüsselung empfehlenswert für – Kommunikation allgemein (TLS, z.B. in HTTPS) – E-Mails: Ende-zu-Ende Verschlüsselung (ggf. zentral auf Mailgateway einer Firma) – Speicherung von Daten, z.B. Festplattenverschlüsselung Momentan „herrschende Meinung“ unter Kryptographen: NSA kann Verschlüsselungsverfahren wie AES nicht brechen – Wohl aber: Mobilfunk-Verschlüsselung nach GSM- und UMTSStandard – Truecrypt als bekanntestes Programm zur Festplattenverschlüsselung: Unklarer Status – Ziel der NSA: „Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners“ 30.7.2014 24 Nutzen von Verschlüsselung Wirkliche Probleme nicht bei der Verschlüsselung selbst – Schlüssel müssen zufällig erzeugt werden Zufallszahlengenerator als Angriffspunkt – Schlüssel müssen sicher verwahrt werden weiterer Angriffspunkt – Kommunikation: Schlüssel müssen mit Kommunikationspartnern ausgetauscht werden Authentifizierung als Angriffspunkt – Flexible (und gewachsene) Verschlüsselungslösungen erfordern komplexe Implementierung Softwarefehler als Angriffspunkt – Verarbeitung der Daten vor Verschlüsselung auf komplexen IT-Systemen Softwarefehler als Angriffspunkt – Hersteller von Verschlüsselungslösungen können freiwillig oder unfreiwillig Fehler einbauen Beeinflussung der Hersteller – Open-Source-Software erlaubt Beteiligung Außenstehender „Mitarbeit“ in Open-Source-Projekten Empfehlung trotzdem: Verschlüsselung nutzen! 30.7.2014 25 Tor Tor: Anonymisierungsnetz – Verwendung mehrerer Zwischenstationen für die Kommunikation zum eigentlichen Ziel – Verstecken von Kommunikationsbeziehungen – Zwiebelschalenförmige Verschlüsselung – eine Schicht pro Zwischenstation C. Sorge 26 Tor: Angriffsmöglichkeiten Bekanntgewordene Einschätzung der NSA – „Tor Stinks“ – „We will never be able to de-anonymize all Tor users all the time” – „With manual analysis we can de-anonymize a very small fraction of Tor users” Diskutiert: Einflussnahme auf die Weiterentwicklung von Tor Durchgeführt: Ausnutzen von Sicherheitslücken im Webbrowser – Anfällige Firefox-Version in altem „Tor browser bundle“ C. Sorge 27 Überraschung? Adi Shamir: „Everyone assumed that the NSA has lots of tools and abilities. […] Tactically, the disclosure is a treasure trove, and it is fascinating to read about the exploits.” Bruce Schneier: „In some sense, it‘s not that surprising. Every movie that had an NSA villain – this is exactly the thing they do. […] I guess the surprise is the level of detail. […] We didn‘t know it to this extent. […] As a security technologist, I think the biggest surprise is the subversion of public standards and protocols“ C. Sorge 28 Fazit Aus technischer Sicht: Kein einzelner Angriff wirklich überraschend – Keine Magie, keine vorher für unmöglich gehaltene Art von Angriffen Überraschend: Ausmaß und Anzahl der Angriffe – Beispiel: Vorhalten von Inhaltsdaten abgehörter Internetkommunikation in sehr großem Umfang durch GCHQ Fazit: Vermeiden gezielter Angriffe durch die NSA schwierig – aber: Schutzmaßnahmen erhöhen den Aufwand – Weniger Gefahr, in das breite Schleppnetz zu geraten C. Sorge 29 Humoristischer Ansatz: http://xkcd.com/1269/ 30.7.2014 30