View
1
Download
0
Category
Preview:
Citation preview
Was wissen NSA & Co.?
Technische und rechtliche Aspekte von Spionage
Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für
Rechtsinformatik
NSA
National Security Agency
– Scherzhaft: „No Such Agency“
– Gegründet 1952, hervorgegangen aus Vorläuferaktivitäten (Ver- und Entschlüsselung) in den Weltkriegen
– Geschätztes Budget: 10,8 Mrd. US$
– Geschätzte Mitarbeiterzahl: 30.000 bis 40.000
30.7.2014 2
– Neben operativer Tätigkeit: Forschung in Kryptographie und IT-Sicherheit (eigene Wissenschaftler sowie Finanzierung akademischer Forschung)
Bildquelle: https://www.eff.org/files/nsa-eagle.jpg
Bild
qu
elle: http
://en.w
ikiped
ia.org
/wiki/File:N
ation
al_Security_A
gency.svg
Auswirkungen für uns?
Sind „wir“ betroffen? – Als Kollateralschaden der Terrorismusbekämpfung
– Als Ziel von Wirtschaftsspionage? • NSA selbst hat keinen Auftrag zu Wirtschaftsspionage
• NSA späht Unternehmen aus
• Weitergabe von Erkenntnissen an amerikanische Unternehmen – soweit bekannt – untersagt
• Woolsey, Ex-CIA-Chef, 2000: „Most European technology just isn't worth our stealing.“
• Echelon-Bericht, Europäisches Parlament, 2001: Einsatz des amerikanischen Echelon-Systems zur Wirtschaftsspionage
• Snowden, 2014: „There’s no question that the US is engaged in economic spying”
– Als Opfer bewusst anfällig gemachter Sicherheitsverfahren?
C. Sorge 3
Einschub: Wirtschaftsspionage
Ziel des russischen Geheimdienstes SWR (u.a.): Förderung der wirtschaftlichen Entwicklung, des wissenschaftlichen und technologischen Fortschritts des Landes und der militärisch-technischen Sicherheit der Russischen Föderation (Quelle: Website des SWR, http://svr.gov.ru/svr_today/celi.htm - Google-Übersetzung)
Ähnlich: Ministerium für Staatssicherheit, China
Schätzung Bundesinnenministerium: Jährlich 50 Mrd. EUR Schaden durch Wirtschaftsspionage in Deutschland
Schätzung des VDI-Vorsitzenden Appel: 100 Mrd. EUR jährliche Schadenshöhe
30.7.2014 4
Einschub: Wirtschaftsspionage durch „westliche Dienste“
Aus einer Broschüre des Verfassungsschutzes (April 2014)
„Verfassungsschutzbehörden haben nach derzeitiger Erkenntnislage keine konkreten Anhaltspunkte, dass Nachrichtendienste verbündeter Staaten systematische Wirtschaftsspionage gegen die Bundesrepublik Deutschland betreiben. […] Allerdings verfolgen einige westliche Staaten im Bereich der Wirtschaftsspionage eine andere Sicherheitsphilosophie vor dem Hintergrund ihres strategischen Informationsmanagements und ihrer nationalen Interessen.[…] [Es ist] auch ohne Vorliegen konkreter Erkenntnisse ratsam, bei sensiblen Kommunikationsinhalten entsprechende Sicherheitsvorkehrungen zu treffen“
30.7.2014 5
Politik
NSA-und GCHQ-Spionage gegen – Vertretung der EU in Washington (internes Computernetz – E-
Mails, Dokumente; Abhören von Gesprächen)
– Vertretung der EU bei den Vereinten Nationen in New York (Abhören von Gesprächen, Kopieren von Festplatten)
– Diplomaten auf diversen Gipfeln (G20, Weltklimagipfel)
– 35 Staats- und Regierungschefs, darunter Angela Merkel und Gerhard Schröder
– BND (Verkauf vertraulicher Dokumente, u.a. zu NSA-Untersuchungsausschuss an US-Dienste durch BND-Mitarbeiter)
– Bundesverteidigungsministerium
– laut Medienberichten außerdem weitere Bundestagsabgeordnete (Der Spiegel) und Ministerien (Bild am Sonntag)
C. Sorge 6
Aktivitäten in und mit Deutschland
Bad Aibling: Echelon-Anlagen teilweise durch BND übernommen
Weitergabe von Metadaten (Verbindungsdaten) mit Auslandsbezug durch den BND an die NSA – Herausfiltern von Daten Deutscher
– Gefilterte Rohdaten des DE-CIX nur bis 2007
Wiesbaden: Bau eines „Consolidated Intelligence Center“ der Army, Mitnutzung durch NSA (laut Spiegel) – Geplante Fertigstellung: Ende 2015
30.7.2014 7
Vorgehen zur Informationserlangung
Low Tech – Diebstahl von Datenträgern
(einschließlich Papier)
– Dumpster diving
– Social Engineering
– Anwerben von Quellen (unzufriedene Mitarbeiter, Mitarbeiter mit Finanzproblemen, Praktikanten)
– Auswertung frei zugänglicher Informationen (Zeitungsberichte etc.)
High Tech: Rest des Vortrags
30.7.2014 8
Bildquelle: Ethan Lofton über Flickr, CC BY-NC-SA 2.0 https://www.flickr.com/photos/elofton/5202726514/
Fähigkeiten von NSA und GCHQ
Abhören unverschlüsselter Kommunikation über öffentliche Netze – GCHQ: Tempora-Programm
• ausleiten von Daten aus 10 Gbit/s-Glasfaser (geplant: 100 Gbit/s)
• Speicherung von Inhalten (einer Teilmenge der 200 angezapften Leitungen) für drei Tage, von Metadaten für dreißig Tage
– NSA: Erreicht 75% des US-amerikanischen Internetverkehrs
Router als attraktive Angriffsziele – eher seltene Sicherheits-Updates
– Zugriff auf große (Meta-)datenmengen
Intensive NSA-Spionage gegen Huawei (chinesischer Router-Hersteller)
C. Sorge 9
Fähigkeiten von NSA und GCHQ
Abhören unverschlüsselter Kommunikation über öffentliche Netze – Mitschneiden der internen Kommunikation zwischen Rechenzentren
von Google und Yahoo!
– Reaktion Google: Zukünftig auch interne Kommunikation verschlüsseln
C. Sorge 10
Datenmenge
NSA „berührt“ bei Auslandsspionage täglich 29 Petabyte (29.000 Terabyte) an Daten entsprechend 1,6% des Internetverkehrs, nähere Betrachtung von 7 Terabyte – Quelle: NSA
– 29 Petabyte: entsprechen ca. 600.000 Filmen in Blu-Ray-Qualität oder 10 Billionen Seiten Text
Utah Data Center – Schätzungen: 3 bis 12 Exabytes Speicherkapazität in naher Zukunft
– Leistungsaufnahme: 65 MW
30.7.2014 11
Bildquelle: Wikimedia Commons, User Swilsonmc, http://commons.wikimedia.org/wiki/File:Utah_Data_Center_Panorama.jpg
PRISM-Programm
Datenquellen
– Abgreifen von Daten direkt beim jeweiligen Anbieter
– Überwiegend Google, Microsoft, Yahoo!
– Zugriff auf verschlüsselte Chats von outlook.com
– Auch: Facebook, Skype, Apple
Überwachung von Voice-over-IP, Video-Chat, Dateitransfers, E-Mail, Daten aus sozialen Netzen
Vermutlich Analyse von bis zu drei „Hops“ von eigentlichen Zielen
C. Sorge 12
Mobilfunk
Bekanntgeworden: Weltweites Verfolgen der Aufenthaltsorte von Mobiltelefonen – ~5 Milliarden Datensätze pro Tag
– Anzahl betroffener Personen unbekannt – Schätzung: Hunderte Millionen Geräte
– Ansatzpunkt: Netze der Mobilfunkanbieter
GSM-Verschlüsselung – Algorithmus A5/1 gebrochen (Schwächen bereits vorher öffentlich
bekannt)
– A5/3: Schwachstellen bekannt – ob durch NSA vollständig gebrochen, ist aber unbekannt
C. Sorge 13
Mobilfunk (2)
Datenbank „Dishfire“ – Analyse und Speicherung 200 Millionen SMS-Nachrichten pro Tag
– Sammlung durch NSA, Zugriff NSA und GCHQ
– Herkunft unbekannt
Daneben: Man-in-the-middle-Angriffe mit eigenen GSM-Basisstationen – Technik nicht auf Geheimdienste beschränkt, benötigte Investition
im zweistelligen Euro-Bereich
C. Sorge 14 Bild
qu
elle
n:h
ttp
://o
pen
clip
art.
org
/det
ail/
17
99
21
/rad
io-t
ow
er-w
irel
ess-
by-
shar
ed4
you
-17
99
21
h
ttp
://o
pen
clip
art.
org
/det
ail/
17
63
78
/mo
bile
-ph
on
e-b
y-sv
m-1
76
37
8
htt
p:/
/op
encl
ipar
t.o
rg/d
etai
l/4
66
2/r
ed_d
evil-
by-
liaka
d
Manipulation von Endgeräten
Bekanntgeworden: Installation von Schadsoftware
– Eigenentwickelte Malware
– Aufkauf von Sicherheitslücken
– Angeblich (Ende 2013) 85.000 Systeme infiziert
– GCHQ: Einrichtung gefälschter LinkedIn-Website
Abfangen von Post-Paketen mit Hardware-Lieferungen
– zur Installation von Schadsoftware
– zur Installation von Schadhardware
C. Sorge 15
Manipulation von Endgeräten
Cottonmouth-Projekt
– Ziel: Überwachung nicht vernetzter Geräte
– Mittel: Per USB angeschlossener Radiosender
– Mögliche Unterbringung in normal großem USB-Stecker
C. Sorge 19
Einflussnahme auf Standards
Erste Verdächtigungen bezüglich Einfügen einer Hintertür durch die NSA: 1970er
– DES durch IBM entwickelt, durch NSA (in Kooperation mit IBM) modifiziert • Reduzierte Schlüssellänge
• Veränderte S-Boxen heutige Kenntnis: Tatsächlich Verbesserung des Algorithmus
– Einflussnahme führte zu Misstrauen
Einflussnahme auf Standards und Produkte: Spekulationen auch Post-Snowden
C. Sorge 20
Einflussnahme auf Standards
Einfluss auf Standardisierung: Pseudozufallsgenerator Dual_EC_DRBG (NIST/ANSI/ISO-Standard) mit Hintertür – Schwäche frühzeitig entdeckt, kaum praktischer Einsatz
– Einflussnahme auf andere Standards?
– RSA Security: Angeblich Verwendung von Dual_EC_DRBG in Software-Bibliothek Bsafe gegen Zahlung von 10 Mio. US$
Wichtigster Verschlüsselungsstandard AES – Durch NIST nach internationalem Wettbewerb festgelegt
– Erfolgreiches Verfahren Rijndael durch Europäer entwickelt (Joan Daemen und Vincent Rijmen)
– Einflussnahme der NSA unwahrscheinlich
C. Sorge 21
Schutzmaßnahmen
Wie üblich: Schutzmaßnahmen nach Risikobewertung
Beispiele – Daten nicht unverschlüsselt bei außereuropäischen Anbietern ablegen
(gilt auch für Facebook, Cloud-Dienste von Google etc.)
– Daten überhaupt nicht aus der Hand geben
– Sensible Daten nicht auf vernetzten Rechnern bearbeiten
– Sensible Daten überhaupt nicht elektronisch bearbeiten
Umsatzsteigerungen – Triumph-Adler steigert 2013 Schreibmaschinen-
absatz um ein Drittel auf über 10.000 Stück
– Olympia: Verdopplung des Schreibmaschinen- absatzes auf über 10.000 für 2014 erwartet
30.7.2014 23
Bildquelle: http://upload.wikimedia.org/wikipedia/commons/0/05/Underwoodfive.jpg
Nutzen von Verschlüsselung
Verschlüsselung empfehlenswert für – Kommunikation allgemein (TLS, z.B. in HTTPS)
– E-Mails: Ende-zu-Ende Verschlüsselung (ggf. zentral auf Mailgateway einer Firma)
– Speicherung von Daten, z.B. Festplattenverschlüsselung
Momentan „herrschende Meinung“ unter Kryptographen: NSA kann Verschlüsselungsverfahren wie AES nicht brechen – Wohl aber: Mobilfunk-Verschlüsselung nach GSM- und UMTS-
Standard
– Truecrypt als bekanntestes Programm zur Festplattenverschlüsselung: Unklarer Status
– Ziel der NSA: „Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners“
30.7.2014 24
Nutzen von Verschlüsselung
Wirkliche Probleme nicht bei der Verschlüsselung selbst – Schlüssel müssen zufällig erzeugt werden Zufallszahlengenerator als
Angriffspunkt
– Schlüssel müssen sicher verwahrt werden weiterer Angriffspunkt
– Kommunikation: Schlüssel müssen mit Kommunikationspartnern ausgetauscht werden Authentifizierung als Angriffspunkt
– Flexible (und gewachsene) Verschlüsselungslösungen erfordern komplexe Implementierung Softwarefehler als Angriffspunkt
– Verarbeitung der Daten vor Verschlüsselung auf komplexen IT-Systemen Softwarefehler als Angriffspunkt
– Hersteller von Verschlüsselungslösungen können freiwillig oder unfreiwillig Fehler einbauen Beeinflussung der Hersteller
– Open-Source-Software erlaubt Beteiligung Außenstehender „Mitarbeit“ in Open-Source-Projekten
Empfehlung trotzdem: Verschlüsselung nutzen!
30.7.2014 25
Tor
Tor: Anonymisierungsnetz – Verwendung mehrerer Zwischenstationen für
die Kommunikation zum eigentlichen Ziel
– Verstecken von Kommunikations- beziehungen
– Zwiebelschalenförmige Verschlüsselung – eine Schicht pro Zwischen- station
C. Sorge 26
Tor: Angriffsmöglichkeiten
Bekanntgewordene Einschätzung der NSA – „Tor Stinks“ – „We will never be able to de-anonymize all Tor users all the time” – „With manual analysis we can de-anonymize a very small fraction
of Tor users”
Diskutiert: Einflussnahme auf die Weiterentwicklung von Tor Durchgeführt: Ausnutzen von Sicherheitslücken im Webbrowser – Anfällige Firefox-Version in altem „Tor browser bundle“
C. Sorge 27
Überraschung?
Adi Shamir: „Everyone assumed that the NSA has lots of tools and abilities. […] Tactically, the disclosure is a treasure trove, and it is fascinating to read about the exploits.”
Bruce Schneier: „In some sense, it‘s not that surprising. Every movie that had an NSA villain – this is exactly the thing they do. […] I guess the surprise is the level of detail. […] We didn‘t know it to this extent. […] As a security technologist, I think the biggest surprise is the subversion of public standards and protocols“
C. Sorge 28
Fazit
Aus technischer Sicht: Kein einzelner Angriff wirklich überraschend – Keine Magie, keine vorher für unmöglich gehaltene Art von Angriffen
Überraschend: Ausmaß und Anzahl der Angriffe – Beispiel: Vorhalten von Inhaltsdaten abgehörter
Internetkommunikation in sehr großem Umfang durch GCHQ
Fazit: Vermeiden gezielter Angriffe durch die NSA schwierig – aber: Schutzmaßnahmen erhöhen den Aufwand – Weniger Gefahr, in das breite Schleppnetz zu geraten
C. Sorge 29
Recommended