...

Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für Rechtsinformatik

by user

on
Category: Documents
8

views

Report

Comments

Transcript

Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für Rechtsinformatik
Was wissen NSA & Co.?
Technische und rechtliche Aspekte von Spionage
Christoph Sorge
Universität des Saarlandes
juris-Stiftungsprofessur für
Rechtsinformatik
National Security Agency
– Scherzhaft: „No Such Agency“
– Gegründet 1952, hervorgegangen aus
Vorläuferaktivitäten (Ver- und Entschlüsselung)
in den Weltkriegen
– Geschätztes Budget: 10,8 Mrd. US$
– Geschätzte Mitarbeiterzahl: 30.000 bis 40.000
– Neben operativer Tätigkeit: Forschung in
Kryptographie und IT-Sicherheit (eigene
Wissenschaftler sowie Finanzierung
akademischer Forschung)
Bildquelle: https://www.eff.org/files/nsa-eagle.jpg
30.7.2014
2
Bildquelle: http://en.wikipedia.org/wiki/File:National_Security_Agency.svg
NSA
Auswirkungen für uns?
Sind „wir“ betroffen?
– Als Kollateralschaden der Terrorismusbekämpfung
– Als Ziel von Wirtschaftsspionage?
• NSA selbst hat keinen Auftrag zu Wirtschaftsspionage
• NSA späht Unternehmen aus
• Weitergabe von Erkenntnissen an amerikanische Unternehmen –
soweit bekannt – untersagt
• Woolsey, Ex-CIA-Chef, 2000: „Most European technology just isn't
worth our stealing.“
• Echelon-Bericht, Europäisches Parlament, 2001: Einsatz des
amerikanischen Echelon-Systems zur Wirtschaftsspionage
• Snowden, 2014: „There’s no question that the US is engaged in
economic spying”
– Als Opfer bewusst anfällig gemachter Sicherheitsverfahren?
C. Sorge
3
Einschub: Wirtschaftsspionage
Ziel des russischen Geheimdienstes SWR (u.a.):
Förderung der wirtschaftlichen Entwicklung, des
wissenschaftlichen und technologischen Fortschritts des
Landes und der militärisch-technischen Sicherheit der
Russischen Föderation (Quelle: Website des SWR,
http://svr.gov.ru/svr_today/celi.htm - Google-Übersetzung)
Ähnlich: Ministerium für Staatssicherheit, China
Schätzung Bundesinnenministerium: Jährlich 50 Mrd. EUR
Schaden durch Wirtschaftsspionage in Deutschland
Schätzung des VDI-Vorsitzenden Appel: 100 Mrd. EUR
jährliche Schadenshöhe
30.7.2014
4
Einschub: Wirtschaftsspionage durch „westliche Dienste“
Aus einer Broschüre des Verfassungsschutzes (April 2014)
„Verfassungsschutzbehörden haben nach derzeitiger
Erkenntnislage keine konkreten Anhaltspunkte, dass
Nachrichtendienste verbündeter Staaten systematische
Wirtschaftsspionage gegen die Bundesrepublik Deutschland
betreiben. […]
Allerdings verfolgen einige westliche Staaten im Bereich der
Wirtschaftsspionage eine andere Sicherheitsphilosophie vor dem
Hintergrund ihres strategischen Informationsmanagements und
ihrer nationalen Interessen.[…]
[Es ist] auch ohne Vorliegen konkreter Erkenntnisse ratsam, bei
sensiblen Kommunikationsinhalten entsprechende
Sicherheitsvorkehrungen zu treffen“
30.7.2014
5
Politik
NSA-und GCHQ-Spionage gegen
– Vertretung der EU in Washington (internes Computernetz – EMails, Dokumente; Abhören von Gesprächen)
– Vertretung der EU bei den Vereinten Nationen in New York
(Abhören von Gesprächen, Kopieren von Festplatten)
– Diplomaten auf diversen Gipfeln (G20, Weltklimagipfel)
– 35 Staats- und Regierungschefs, darunter Angela Merkel und
Gerhard Schröder
– BND (Verkauf vertraulicher Dokumente, u.a. zu NSAUntersuchungsausschuss an US-Dienste durch BND-Mitarbeiter)
– Bundesverteidigungsministerium
– laut Medienberichten außerdem weitere
Bundestagsabgeordnete (Der Spiegel) und Ministerien (Bild am
Sonntag)
C. Sorge
6
Aktivitäten in und mit Deutschland
Bad Aibling: Echelon-Anlagen teilweise durch BND
übernommen
Weitergabe von Metadaten (Verbindungsdaten) mit
Auslandsbezug durch den BND an die NSA
– Herausfiltern von Daten Deutscher
– Gefilterte Rohdaten des DE-CIX nur bis 2007
Wiesbaden: Bau eines „Consolidated Intelligence Center“ der
Army, Mitnutzung durch NSA (laut Spiegel)
– Geplante Fertigstellung: Ende 2015
30.7.2014
7
Vorgehen zur Informationserlangung
Low Tech
– Diebstahl von Datenträgern
(einschließlich Papier)
– Dumpster diving
– Social Engineering
– Anwerben von Quellen
(unzufriedene Mitarbeiter,
Mitarbeiter mit Finanzproblemen,
Praktikanten)
– Auswertung frei zugänglicher
Informationen (Zeitungsberichte
etc.)
High Tech: Rest des Vortrags
Bildquelle: Ethan Lofton über Flickr, CC BY-NC-SA 2.0
https://www.flickr.com/photos/elofton/5202726514/
30.7.2014
8
Fähigkeiten von NSA und GCHQ
Abhören unverschlüsselter Kommunikation über
öffentliche Netze
– GCHQ: Tempora-Programm
• ausleiten von Daten aus 10 Gbit/s-Glasfaser (geplant: 100 Gbit/s)
• Speicherung von Inhalten (einer Teilmenge der 200 angezapften
Leitungen) für drei Tage, von Metadaten für dreißig Tage
– NSA: Erreicht 75% des US-amerikanischen Internetverkehrs
Router als attraktive Angriffsziele
– eher seltene Sicherheits-Updates
– Zugriff auf große (Meta-)datenmengen
 Intensive NSA-Spionage gegen Huawei
(chinesischer Router-Hersteller)
C. Sorge
9
Fähigkeiten von NSA und GCHQ
Abhören unverschlüsselter Kommunikation über öffentliche
Netze
– Mitschneiden der internen Kommunikation zwischen Rechenzentren
von Google und Yahoo!
– Reaktion Google: Zukünftig
auch interne Kommunikation
verschlüsseln
C. Sorge
10
Datenmenge
NSA „berührt“ bei Auslandsspionage täglich 29 Petabyte (29.000
Terabyte) an Daten entsprechend 1,6% des Internetverkehrs,
nähere Betrachtung von 7 Terabyte
– Quelle: NSA
– 29 Petabyte: entsprechen ca. 600.000 Filmen in Blu-Ray-Qualität
oder 10 Billionen Seiten Text
Utah Data Center
– Schätzungen: 3 bis 12 Exabytes Speicherkapazität in naher Zukunft
– Leistungsaufnahme: 65 MW
30.7.2014
Bildquelle: Wikimedia Commons, User Swilsonmc,
http://commons.wikimedia.org/wiki/File:Utah_Data_Center_Panorama.jpg
11
PRISM-Programm
Datenquellen
–
–
–
–
Abgreifen von Daten direkt beim jeweiligen Anbieter
Überwiegend Google, Microsoft, Yahoo!
Zugriff auf verschlüsselte Chats von outlook.com
Auch: Facebook, Skype, Apple
Überwachung von Voice-over-IP, Video-Chat,
Dateitransfers, E-Mail, Daten aus sozialen Netzen
Vermutlich Analyse von bis zu drei „Hops“ von
eigentlichen Zielen
C. Sorge
12
Mobilfunk
Bekanntgeworden: Weltweites Verfolgen der Aufenthaltsorte
von Mobiltelefonen
– ~5 Milliarden Datensätze pro Tag
– Anzahl betroffener Personen unbekannt – Schätzung: Hunderte
Millionen Geräte
– Ansatzpunkt: Netze der Mobilfunkanbieter
GSM-Verschlüsselung
– Algorithmus A5/1 gebrochen (Schwächen bereits vorher öffentlich
bekannt)
– A5/3: Schwachstellen bekannt – ob durch NSA vollständig gebrochen,
ist aber unbekannt
C. Sorge
13
Datenbank „Dishfire“
– Analyse und Speicherung 200 Millionen SMS-Nachrichten pro Tag
– Sammlung durch NSA, Zugriff NSA und GCHQ
– Herkunft unbekannt
Daneben: Man-in-the-middle-Angriffe mit eigenen GSMBasisstationen
– Technik nicht auf Geheimdienste beschränkt, benötigte Investition
im zweistelligen Euro-Bereich
C. Sorge
14
Bildquellen:http://openclipart.org/detail/179921/radio-tower-wireless-by-shared4you-179921
http://openclipart.org/detail/176378/mobile-phone-by-svm-176378
http://openclipart.org/detail/4662/red_devil-by-liakad
Mobilfunk (2)
Manipulation von Endgeräten
Bekanntgeworden: Installation von Schadsoftware
–
–
–
–
Eigenentwickelte Malware
Aufkauf von Sicherheitslücken
Angeblich (Ende 2013) 85.000 Systeme infiziert
GCHQ: Einrichtung gefälschter LinkedIn-Website
Abfangen von Post-Paketen mit HardwareLieferungen
– zur Installation von Schadsoftware
– zur Installation von Schadhardware
C. Sorge
15
NSA-Folien
30.7.2014
16
NSA-Folien
30.7.2014
17
NSA-Folien
30.7.2014
18
Manipulation von Endgeräten
Cottonmouth-Projekt
– Ziel: Überwachung nicht
vernetzter Geräte
– Mittel: Per USB
angeschlossener Radiosender
– Mögliche Unterbringung in
normal großem USB-Stecker
C. Sorge
19
Einflussnahme auf Standards
Erste Verdächtigungen bezüglich Einfügen einer
Hintertür durch die NSA: 1970er
– DES durch IBM entwickelt, durch NSA (in Kooperation mit
IBM) modifiziert
• Reduzierte Schlüssellänge
• Veränderte S-Boxen  heutige Kenntnis: Tatsächlich
Verbesserung des Algorithmus
– Einflussnahme führte zu Misstrauen
Einflussnahme auf Standards und Produkte:
Spekulationen auch Post-Snowden
C. Sorge
20
Einflussnahme auf Standards
Einfluss auf Standardisierung: Pseudozufallsgenerator
Dual_EC_DRBG (NIST/ANSI/ISO-Standard) mit Hintertür
– Schwäche frühzeitig entdeckt, kaum praktischer Einsatz
– Einflussnahme auf andere Standards?
– RSA Security: Angeblich Verwendung von Dual_EC_DRBG in SoftwareBibliothek Bsafe gegen Zahlung von 10 Mio. US$
Wichtigster Verschlüsselungsstandard AES
– Durch NIST nach internationalem Wettbewerb festgelegt
– Erfolgreiches Verfahren Rijndael durch Europäer entwickelt (Joan
Daemen und Vincent Rijmen)
– Einflussnahme der NSA unwahrscheinlich
C. Sorge
21
Standards
Aus Haushaltsentwurf der NSA (2013)
C. Sorge
22
Schutzmaßnahmen
Wie üblich: Schutzmaßnahmen nach Risikobewertung
Beispiele
– Daten nicht unverschlüsselt bei außereuropäischen Anbietern ablegen
(gilt auch für Facebook, Cloud-Dienste von Google etc.)
– Daten überhaupt nicht aus der Hand geben
– Sensible Daten nicht auf vernetzten Rechnern bearbeiten
– Sensible Daten überhaupt nicht elektronisch bearbeiten
Umsatzsteigerungen
– Triumph-Adler steigert 2013 Schreibmaschinenabsatz um ein Drittel auf über 10.000 Stück
– Olympia: Verdopplung des Schreibmaschinenabsatzes auf über 10.000 für 2014 erwartet
Bildquelle: http://upload.wikimedia.org/wikipedia/commons/0/05/Underwoodfive.jpg
30.7.2014
23
Nutzen von Verschlüsselung
Verschlüsselung empfehlenswert für
– Kommunikation allgemein (TLS, z.B. in HTTPS)
– E-Mails: Ende-zu-Ende Verschlüsselung (ggf. zentral auf Mailgateway
einer Firma)
– Speicherung von Daten, z.B. Festplattenverschlüsselung
Momentan „herrschende Meinung“ unter Kryptographen:
NSA kann Verschlüsselungsverfahren wie AES nicht brechen
– Wohl aber: Mobilfunk-Verschlüsselung nach GSM- und UMTSStandard
– Truecrypt als bekanntestes Programm zur Festplattenverschlüsselung:
Unklarer Status
– Ziel der NSA: „Influence the global commercial encryption market
through commercial relationships, HUMINT, and second and third
party partners“
30.7.2014
24
Nutzen von Verschlüsselung
Wirkliche Probleme nicht bei der Verschlüsselung selbst
– Schlüssel müssen zufällig erzeugt werden  Zufallszahlengenerator als
Angriffspunkt
– Schlüssel müssen sicher verwahrt werden  weiterer Angriffspunkt
– Kommunikation: Schlüssel müssen mit Kommunikationspartnern
ausgetauscht werden  Authentifizierung als Angriffspunkt
– Flexible (und gewachsene) Verschlüsselungslösungen erfordern komplexe
Implementierung  Softwarefehler als Angriffspunkt
– Verarbeitung der Daten vor Verschlüsselung auf komplexen IT-Systemen
 Softwarefehler als Angriffspunkt
– Hersteller von Verschlüsselungslösungen können freiwillig oder
unfreiwillig Fehler einbauen  Beeinflussung der Hersteller
– Open-Source-Software erlaubt Beteiligung Außenstehender
 „Mitarbeit“ in Open-Source-Projekten
Empfehlung trotzdem: Verschlüsselung nutzen!
30.7.2014
25
Tor
Tor: Anonymisierungsnetz
– Verwendung mehrerer Zwischenstationen für
die Kommunikation
zum eigentlichen Ziel
– Verstecken von
Kommunikationsbeziehungen
– Zwiebelschalenförmige
Verschlüsselung – eine
Schicht pro Zwischenstation
C. Sorge
26
Tor: Angriffsmöglichkeiten
Bekanntgewordene Einschätzung der NSA
– „Tor Stinks“
– „We will never be able to de-anonymize all Tor users all the time”
– „With manual analysis we can de-anonymize a very small fraction
of Tor users”
Diskutiert: Einflussnahme auf die Weiterentwicklung von Tor
Durchgeführt: Ausnutzen von Sicherheitslücken im
Webbrowser
– Anfällige Firefox-Version in altem „Tor browser bundle“
C. Sorge
27
Überraschung?
Adi Shamir: „Everyone assumed that the NSA has
lots of tools and abilities. […] Tactically, the
disclosure is a treasure trove, and it is fascinating
to read about the exploits.”
Bruce Schneier: „In some sense, it‘s not that
surprising. Every movie that had an NSA villain –
this is exactly the thing they do. […] I guess the
surprise is the level of detail. […] We didn‘t know it
to this extent. […] As a security technologist, I
think the biggest surprise is the subversion of
public standards and protocols“
C. Sorge
28
Fazit
Aus technischer Sicht: Kein einzelner Angriff wirklich
überraschend
– Keine Magie, keine vorher für unmöglich gehaltene Art von Angriffen
Überraschend: Ausmaß und Anzahl der Angriffe
– Beispiel: Vorhalten von Inhaltsdaten abgehörter
Internetkommunikation in sehr großem Umfang durch GCHQ
Fazit: Vermeiden gezielter Angriffe durch die NSA schwierig –
aber: Schutzmaßnahmen erhöhen den Aufwand
– Weniger Gefahr, in das breite Schleppnetz zu geraten
C. Sorge
29
Humoristischer Ansatz: http://xkcd.com/1269/
30.7.2014
30
Fly UP