Zurück zur Homepage

Von Bugs und Patches

Auch die beste Verschlüsserungssoftware scheitert, wenn Browser und Betriebssysteme immer noch Daten freimütig weitergeben

Innerhalb weniger Jahre ist das Internet vom geistigen Studentenfutter zum kommerziellen Kommunikationskanal und multimedialen Massenmedium geworden. Nahezu jede größere Firma verfügt heutzutage über eine E-Mail-Adresse und ein WWW-Angebot. Dabei entspricht die Sicherheit ungeschützter Kommunikation über E-Mail der des Informationsaustauschs über Postkarten: Jede Zwischenstation, jeder Knotenpunkt im Netz der Netze, über den die Post verschickt ("geroutet") wird, kann theoretisch Einblick in ihren Inhalt nehmen. Und ohne große Vorkenntnisse ist es möglich, E-Mail mit gefälschtem Absender ("Fake-Mail") zu versenden - die erkennt nur, wer die Informationen im Kopf der Mail zu deuten weiß. Solches kann man vom durchschnittlichen Firmenchef wohl nicht behaupten.

Nichtsdestotrotz werden immer sensitivere Daten über reguläre E-Mail ausgetauscht, von Bewerbungen bis zu vertraulichen Angeboten. Solchem Leichtsinn wollen die Verfechter von Verschlüsselungstechnik Einhalt gebieten. Von einfacher Buchstabenverschiebung über komplexe Schlüsselaustauschsysteme bis hin zum kryptographischen Verstecken von Datenblöcken in Bilddateien (Steganographie) reicht die Palette der digitalen Briefumschläge.

Die Möglichkeit, jede einzelne Mail mit einem selbstgewählten Paßwort zu verschlüsseln, scheidet aus - denn das Paßwort muß Absender und Empfänger bekannt sein, es muß also zur Übertragung des Paßworts selbst bereits ein sicherer Kommunikationskanal zur Verfügung stehen. Den kann man dann aber auch gleich zum Austausch der vertraulichen Informationen nutzen.

Einen Ausweg aus diesem Dilemma bietet zum Beispiel das Programm PGP ("Pretty Good Privacy"). Für die E-Mail-Verschlüsselung ist es aufgrund der Verwendung sogenannter öffentlicher Schlüssel prinzipiell ideal. Hierbei tauschen beide Kommunikationspartner ihre öffentlichen Schlüssel aus, meist über ungeschützte E-Mail. Dies nützt dem Angreifer aber wenig, denn die zu schützenden Mails werden mit einer Kombination aus dem privaten Schlüssel, dem öffentlichen Schlüssel und der persönlichen "Passphrase", einer Art Paßwort in Überlänge, verschlüsselt. [Nachträgliche Anmerkung: Die Passphrase wird nur eingesetzt, um den privaten Schlüssel zu kodieren und so auch im Falle eines Diebstahls wertlos zu machen. Mit der Verschlüsselung der Mails hat sie nichts zu tun.] Zusätzlich werden noch Pseudo-Zufallszahlen eingesetzt, um die Sicherheit zu erhöhen. Nur, wenn der Angreifer über alle Schlüssel verfügt, hat er eine realistische Chance, die Zeichenfolge zu knacken.

Voraussetzung hierbei ist eine hinreichende Schlüssellänge (kurze PGP-Schlüssel sind auch von Amateueren schon geknackt worden, daß Geheimdienste hiermit keine Probleme haben, dürfte klar sein). Weitere Informationen zu PGP und Bezugsquellen gibt es in der ausführlichen FAQ: http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html.

Grundsätzlich kann man sich dem Rat der Krypto-Befürworter nur anschließen. Es gibt jedoch einige Probleme, die häufig unberücksichtigt bleiben. Das teure Zahlenschloß am Haupttor nützt nichts, wenn ein Hintereingang sperrangelweit offen steht. Und so ist auch die Sicherheit von PGP begrenzt. Ein Hintertürchen im Programmcode kann von Profis schnell und unbemerkt realisiert haben. Spaßeshalber hat ein Sicherheitsfreund dies demonstriert, indem er mit einem 28 Zeichen umfassenden Patch die Verschlüsselungstechnik des Internet-Browsers Netscape unbrauchbar machte. Gleiches ist mit PGP ohne weiteres möglich.

Verfechter der Software leugnen dies und verweisen darauf, daß der Quellcode, also die Ursprungsinstruktionen des Programmierers, frei verfügbar ist. Da dieser Code in der letzten Version in etwa den Umfang der Bibel hat und für Laien so lesbar ist wie deren hebräischer Urtext, ist eine detaillierte Prüfung jedoch illusionär. Denn die Hintertür kann nur wenige Zeichen umfassen und sich in einer unscheinbaren Routine verbergen. Daß die Vereinten Nationen monatelang mit einer modifizierten PGP-Version gearbeitet hätten behauptete schon der Autor des Buches "Verschlußsache BND", Udo Ulfkotte. Sicher bestätigen lassen sich solche Theorien freilich nicht.

Nichtsdestotrotz bleiben Zahlenspielchen, in denen vorgerechnet wird, PGP zu knacken dauerte tausendmal länger als das Alter des bekannten Universums, ebenso unrealistisch. Das Hauptproblem liegt aber nicht bei der Verschlüsselungssoftware selbst, sondern bei Browsern und Betriebssystemen.

So wurden 1997 einige Sicherheitslücken in den Betriebssystemen Windows 95 und Windows NT bekannt, die es Angreifern erlaubten, den Rechner durch den Versand bösartiger Datenpakete außer Kraft zu setzen. Im gleichen Jahr erlangten auch erstmals Sicherheitslücken größere Aufmerksamkeit, die das Auslesen von Dateien über den Browser erlaubten. Schon damals verfolgten sowohl Microsoft als auch Netscape meist die Politik, Sicherheitslücken nur in den neuesten Versionen der Browser zu schließen. Auf diese Weise wurden die Nutzer zum regelmäßigen Update gezwungen. Wer heute noch mit Versionen unter der "4er-Generation" arbeitet, dessen Rechner ist ein offenes Buch.

Doch das ist nicht alles. Am 5. September wurde auf der Bugtraq-Mailingliste (Archive einzusehen unter http://www.netspace.org/lsv-archive/bugtraq.html) ein neues Browser-Sicherheitsloch bekannt, das es ebenfalls erlaubte, lokale Dateien auszulesen - in den Microsoft Internet Explorer Versionen 3.x, 4.0 und 4.01. Sogar die Macintosh-Version blieb nicht verschont. Kurz darauf wurde vermeldet, daß auch ältere Versionen von Netscape auf die gleiche Weise zur Preisgabe von Daten überredet werden konnten. Wenige Zeilen Code reichen aus, um die Steuererklärung oder den Liebesbrief auszulesen, wenn der Browser nicht "gepatcht" ist. Voraussetzung bei der Ausnutzung dieser "Bugs" (Programmfehler) war bislang immer die Kenntnis des Dateinamens - dies ist jedoch kein großes Hindernis, da Betriebssysteme wie Windows zahlreiche Datenspuren in festen Verzeichnissen und Dateinamen auf der Festplatte hinterlassen.

Für die Benutzer alter Versionen war wieder ein Update angesagt: "Benutzer des Internet Explorer 3 sollten zunächst auf die neueste Version des Internet Explorers 4 aufrüsten und dann den Patch downloaden." So zu lesen unter http://www.microsoft.com/security/bulletins/ms98-013.htm - dort gibt's auch den Patch für die neuen IE-Versionen. Katastrophal ist jedoch die Tatsache, daß das gleiche Sicherheitsloch auch im neuen Windows 98 klafft, das ja standardmäßig mit dem IE4 ausgerüstet ist. Automobilhersteller haben schon wegen geringfügigeren Mängeln Rückrufaktionen gestartet. Und ein Betriebssystem, das bald millionenfach eingesetzt wird, erlaubt im Internet den uneingeschränkten Zugang zu allen Dateien! Man kann nur hoffen, daß es Microsoft gelingen wird, zumindest neuere Windows 98-Versionen zu korrigieren.

Wer den Ratschlägen der Browser-Hersteller folgt und sofort auf die neueste Version aufrüstet, kann dennoch nicht ruhiger schlafen. Ein am 17. September entdeckter Fehler in der Implementierung der Internet-Programmiersprache Java unter Netscape 4.0-4.05 erlaubt zum Beispiel die Umgehung aller Sicherheitssperren und damit das Auslesen, Erzeugen, Löschen und Verändern von Dateien. Man mag sich kaum ausmalen, welche Möglichkeiten ein solcher Bug bietet - so könnte man zum Beispiel problemlos Kinderpornos auf die Festplatte des Chefs der Konkurrenzfirma schmuggeln. Der Rest ist dann Sache der Polizei. In neueren Versionen (ab 4.06) ist der Fehler netterweise korrigiert, dokumentiert ist er hier: http://www.cs.princeton.edu/sip/History.html.

Am 23. September wurde eine weitere Sicherheitslücke im Netscape-Browser bekannt, die es gestattet, eine Liste aller Adressen, die der Benutzer besucht hat, aus dem Browser-Zwischenspeicher (Cache) zu generieren. Der Finder dieses Sicherheitsloches, Dan Brumleve, hat es passenderweise "Cache Cow" genannt (in Anlehnung an die gleich ausgesprochene "Cash Cow"). Selbst testen kann man dieses neue Wunderwerk der Technik unter http://www.shout.net/~nothing/cache-cow/index.html. Dabei wird man feststellen, daß die Adressen zum Beispiel auch Schlüsselwörter enthalten, die man in Suchmaschinen eingegeben hat - und sogar sensitive Formulardaten wie Kreditkarten- und Kontonummern.

Natürlich bemüht sich Netscape wieder einmal um schnelle Bereinigung und Beschwichtigung. Doch wie viele Sicherheitslöcher verbergen sich noch in den existierenden Browser-Versionen? Die bisherigen wurden fast allesamt von Benutzern entdeckt, die aufrichtig genug waren, sie zu melden - oftmals erst Monate oder sogar Jahre nach Erscheinen des Produkts. Die Kenntnis einer solchen Sicherheitslücke kann jedoch äußerst lukrativ sein - ein Grund, sie für sich zu behalten.

Eine Kombination verschiedener Sicherheitstests kann man unter http://onion-router.nrl.navy.mil/Tests.html über sich ergehen lassen. Doch niemand sollte sich der Illusion hingeben, sein System sei sicher, wenn solche Tests keine Sicherheitslecks zutage fördern.

Die Sicherheit eines Programms wie PGP ist damit hinfällig, denn die verschlüsselten Daten können direkt im Klartext von der Festplatte abgerufen werden - wer löscht schon seine Mails, nachdem er sie verschickt hat? Die Betriebssystem- und Browser-Lücken versprechen alternative Betriebssysteme wie Linux und FreeBSD und alternative Browser wie Lynx und Opera zu schließen. Doch diese sind weit weniger komfortabel bzw. funktional als das, was Otto Windowsuser gewohnt ist, ein Bastelaufwand von mehreren Tagen ist dem durchschnittlichen Heimanwender einfach nicht vermittelbar.

Was also tun? Die einfachste Lösung besteht darin, zwei Rechner einzurichten - einen für's Netz und einen für die wirklich wichtigen Daten. Die sollten auch nicht miteinander vernetzt sein, denn Windows-Systeme sind so schlecht vorkonfiguriert, daß auch hier ein potentielles Sicherheitsrisiko besteht. Wem das zu teuer ist, der sollte zumindest über die Anschaffung einer zweiten Festplatte und die Installation zweier getrennter Betriebssysteme nachdenken. Denn auch wenn man nichts Illegales tut, so erzeugt es doch ein mulmiges Gefühl, wenn man sieht, wie Fremde mit primitiven Mitteln intimste Daten ausspionieren können.

Erik Möller
flagg@oberberg-online.de

(Taz, 1. Oktober 1998, dort leicht gekürzt)