30
Was wissen NSA & Co.? Technische und rechtliche Aspekte von Spionage Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für Rechtsinformatik

Was wissen NSA & Co.? Technische und rechtliche Aspekte

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Was wissen NSA & Co.?

Technische und rechtliche Aspekte von Spionage

Christoph Sorge Universität des Saarlandes juris-Stiftungsprofessur für

Rechtsinformatik

NSA

National Security Agency

– Scherzhaft: „No Such Agency“

– Gegründet 1952, hervorgegangen aus Vorläuferaktivitäten (Ver- und Entschlüsselung) in den Weltkriegen

– Geschätztes Budget: 10,8 Mrd. US$

– Geschätzte Mitarbeiterzahl: 30.000 bis 40.000

30.7.2014 2

– Neben operativer Tätigkeit: Forschung in Kryptographie und IT-Sicherheit (eigene Wissenschaftler sowie Finanzierung akademischer Forschung)

Bildquelle: https://www.eff.org/files/nsa-eagle.jpg

Bild

qu

elle: http

://en.w

ikiped

ia.org

/wiki/File:N

ation

al_Security_A

gency.svg

Auswirkungen für uns?

Sind „wir“ betroffen? – Als Kollateralschaden der Terrorismusbekämpfung

– Als Ziel von Wirtschaftsspionage? • NSA selbst hat keinen Auftrag zu Wirtschaftsspionage

• NSA späht Unternehmen aus

• Weitergabe von Erkenntnissen an amerikanische Unternehmen – soweit bekannt – untersagt

• Woolsey, Ex-CIA-Chef, 2000: „Most European technology just isn't worth our stealing.“

• Echelon-Bericht, Europäisches Parlament, 2001: Einsatz des amerikanischen Echelon-Systems zur Wirtschaftsspionage

• Snowden, 2014: „There’s no question that the US is engaged in economic spying”

– Als Opfer bewusst anfällig gemachter Sicherheitsverfahren?

C. Sorge 3

Einschub: Wirtschaftsspionage

Ziel des russischen Geheimdienstes SWR (u.a.): Förderung der wirtschaftlichen Entwicklung, des wissenschaftlichen und technologischen Fortschritts des Landes und der militärisch-technischen Sicherheit der Russischen Föderation (Quelle: Website des SWR, http://svr.gov.ru/svr_today/celi.htm - Google-Übersetzung)

Ähnlich: Ministerium für Staatssicherheit, China

Schätzung Bundesinnenministerium: Jährlich 50 Mrd. EUR Schaden durch Wirtschaftsspionage in Deutschland

Schätzung des VDI-Vorsitzenden Appel: 100 Mrd. EUR jährliche Schadenshöhe

30.7.2014 4

Einschub: Wirtschaftsspionage durch „westliche Dienste“

Aus einer Broschüre des Verfassungsschutzes (April 2014)

„Verfassungsschutzbehörden haben nach derzeitiger Erkenntnislage keine konkreten Anhaltspunkte, dass Nachrichtendienste verbündeter Staaten systematische Wirtschaftsspionage gegen die Bundesrepublik Deutschland betreiben. […] Allerdings verfolgen einige westliche Staaten im Bereich der Wirtschaftsspionage eine andere Sicherheitsphilosophie vor dem Hintergrund ihres strategischen Informationsmanagements und ihrer nationalen Interessen.[…] [Es ist] auch ohne Vorliegen konkreter Erkenntnisse ratsam, bei sensiblen Kommunikationsinhalten entsprechende Sicherheitsvorkehrungen zu treffen“

30.7.2014 5

Politik

NSA-und GCHQ-Spionage gegen – Vertretung der EU in Washington (internes Computernetz – E-

Mails, Dokumente; Abhören von Gesprächen)

– Vertretung der EU bei den Vereinten Nationen in New York (Abhören von Gesprächen, Kopieren von Festplatten)

– Diplomaten auf diversen Gipfeln (G20, Weltklimagipfel)

– 35 Staats- und Regierungschefs, darunter Angela Merkel und Gerhard Schröder

– BND (Verkauf vertraulicher Dokumente, u.a. zu NSA-Untersuchungsausschuss an US-Dienste durch BND-Mitarbeiter)

– Bundesverteidigungsministerium

– laut Medienberichten außerdem weitere Bundestagsabgeordnete (Der Spiegel) und Ministerien (Bild am Sonntag)

C. Sorge 6

Aktivitäten in und mit Deutschland

Bad Aibling: Echelon-Anlagen teilweise durch BND übernommen

Weitergabe von Metadaten (Verbindungsdaten) mit Auslandsbezug durch den BND an die NSA – Herausfiltern von Daten Deutscher

– Gefilterte Rohdaten des DE-CIX nur bis 2007

Wiesbaden: Bau eines „Consolidated Intelligence Center“ der Army, Mitnutzung durch NSA (laut Spiegel) – Geplante Fertigstellung: Ende 2015

30.7.2014 7

Vorgehen zur Informationserlangung

Low Tech – Diebstahl von Datenträgern

(einschließlich Papier)

– Dumpster diving

– Social Engineering

– Anwerben von Quellen (unzufriedene Mitarbeiter, Mitarbeiter mit Finanzproblemen, Praktikanten)

– Auswertung frei zugänglicher Informationen (Zeitungsberichte etc.)

High Tech: Rest des Vortrags

30.7.2014 8

Bildquelle: Ethan Lofton über Flickr, CC BY-NC-SA 2.0 https://www.flickr.com/photos/elofton/5202726514/

Fähigkeiten von NSA und GCHQ

Abhören unverschlüsselter Kommunikation über öffentliche Netze – GCHQ: Tempora-Programm

• ausleiten von Daten aus 10 Gbit/s-Glasfaser (geplant: 100 Gbit/s)

• Speicherung von Inhalten (einer Teilmenge der 200 angezapften Leitungen) für drei Tage, von Metadaten für dreißig Tage

– NSA: Erreicht 75% des US-amerikanischen Internetverkehrs

Router als attraktive Angriffsziele – eher seltene Sicherheits-Updates

– Zugriff auf große (Meta-)datenmengen

Intensive NSA-Spionage gegen Huawei (chinesischer Router-Hersteller)

C. Sorge 9

Fähigkeiten von NSA und GCHQ

Abhören unverschlüsselter Kommunikation über öffentliche Netze – Mitschneiden der internen Kommunikation zwischen Rechenzentren

von Google und Yahoo!

– Reaktion Google: Zukünftig auch interne Kommunikation verschlüsseln

C. Sorge 10

Datenmenge

NSA „berührt“ bei Auslandsspionage täglich 29 Petabyte (29.000 Terabyte) an Daten entsprechend 1,6% des Internetverkehrs, nähere Betrachtung von 7 Terabyte – Quelle: NSA

– 29 Petabyte: entsprechen ca. 600.000 Filmen in Blu-Ray-Qualität oder 10 Billionen Seiten Text

Utah Data Center – Schätzungen: 3 bis 12 Exabytes Speicherkapazität in naher Zukunft

– Leistungsaufnahme: 65 MW

30.7.2014 11

Bildquelle: Wikimedia Commons, User Swilsonmc, http://commons.wikimedia.org/wiki/File:Utah_Data_Center_Panorama.jpg

PRISM-Programm

Datenquellen

– Abgreifen von Daten direkt beim jeweiligen Anbieter

– Überwiegend Google, Microsoft, Yahoo!

– Zugriff auf verschlüsselte Chats von outlook.com

– Auch: Facebook, Skype, Apple

Überwachung von Voice-over-IP, Video-Chat, Dateitransfers, E-Mail, Daten aus sozialen Netzen

Vermutlich Analyse von bis zu drei „Hops“ von eigentlichen Zielen

C. Sorge 12

Mobilfunk

Bekanntgeworden: Weltweites Verfolgen der Aufenthaltsorte von Mobiltelefonen – ~5 Milliarden Datensätze pro Tag

– Anzahl betroffener Personen unbekannt – Schätzung: Hunderte Millionen Geräte

– Ansatzpunkt: Netze der Mobilfunkanbieter

GSM-Verschlüsselung – Algorithmus A5/1 gebrochen (Schwächen bereits vorher öffentlich

bekannt)

– A5/3: Schwachstellen bekannt – ob durch NSA vollständig gebrochen, ist aber unbekannt

C. Sorge 13

Mobilfunk (2)

Datenbank „Dishfire“ – Analyse und Speicherung 200 Millionen SMS-Nachrichten pro Tag

– Sammlung durch NSA, Zugriff NSA und GCHQ

– Herkunft unbekannt

Daneben: Man-in-the-middle-Angriffe mit eigenen GSM-Basisstationen – Technik nicht auf Geheimdienste beschränkt, benötigte Investition

im zweistelligen Euro-Bereich

C. Sorge 14 Bild

qu

elle

n:h

ttp

://o

pen

clip

art.

org

/det

ail/

17

99

21

/rad

io-t

ow

er-w

irel

ess-

by-

shar

ed4

you

-17

99

21

h

ttp

://o

pen

clip

art.

org

/det

ail/

17

63

78

/mo

bile

-ph

on

e-b

y-sv

m-1

76

37

8

htt

p:/

/op

encl

ipar

t.o

rg/d

etai

l/4

66

2/r

ed_d

evil-

by-

liaka

d

Manipulation von Endgeräten

Bekanntgeworden: Installation von Schadsoftware

– Eigenentwickelte Malware

– Aufkauf von Sicherheitslücken

– Angeblich (Ende 2013) 85.000 Systeme infiziert

– GCHQ: Einrichtung gefälschter LinkedIn-Website

Abfangen von Post-Paketen mit Hardware-Lieferungen

– zur Installation von Schadsoftware

– zur Installation von Schadhardware

C. Sorge 15

NSA-Folien

30.7.2014 16

NSA-Folien

30.7.2014 17

NSA-Folien

30.7.2014 18

Manipulation von Endgeräten

Cottonmouth-Projekt

– Ziel: Überwachung nicht vernetzter Geräte

– Mittel: Per USB angeschlossener Radiosender

– Mögliche Unterbringung in normal großem USB-Stecker

C. Sorge 19

Einflussnahme auf Standards

Erste Verdächtigungen bezüglich Einfügen einer Hintertür durch die NSA: 1970er

– DES durch IBM entwickelt, durch NSA (in Kooperation mit IBM) modifiziert • Reduzierte Schlüssellänge

• Veränderte S-Boxen heutige Kenntnis: Tatsächlich Verbesserung des Algorithmus

– Einflussnahme führte zu Misstrauen

Einflussnahme auf Standards und Produkte: Spekulationen auch Post-Snowden

C. Sorge 20

Einflussnahme auf Standards

Einfluss auf Standardisierung: Pseudozufallsgenerator Dual_EC_DRBG (NIST/ANSI/ISO-Standard) mit Hintertür – Schwäche frühzeitig entdeckt, kaum praktischer Einsatz

– Einflussnahme auf andere Standards?

– RSA Security: Angeblich Verwendung von Dual_EC_DRBG in Software-Bibliothek Bsafe gegen Zahlung von 10 Mio. US$

Wichtigster Verschlüsselungsstandard AES – Durch NIST nach internationalem Wettbewerb festgelegt

– Erfolgreiches Verfahren Rijndael durch Europäer entwickelt (Joan Daemen und Vincent Rijmen)

– Einflussnahme der NSA unwahrscheinlich

C. Sorge 21

Standards

Aus Haushaltsentwurf der NSA (2013)

C. Sorge 22

Schutzmaßnahmen

Wie üblich: Schutzmaßnahmen nach Risikobewertung

Beispiele – Daten nicht unverschlüsselt bei außereuropäischen Anbietern ablegen

(gilt auch für Facebook, Cloud-Dienste von Google etc.)

– Daten überhaupt nicht aus der Hand geben

– Sensible Daten nicht auf vernetzten Rechnern bearbeiten

– Sensible Daten überhaupt nicht elektronisch bearbeiten

Umsatzsteigerungen – Triumph-Adler steigert 2013 Schreibmaschinen-

absatz um ein Drittel auf über 10.000 Stück

– Olympia: Verdopplung des Schreibmaschinen- absatzes auf über 10.000 für 2014 erwartet

30.7.2014 23

Bildquelle: http://upload.wikimedia.org/wikipedia/commons/0/05/Underwoodfive.jpg

Nutzen von Verschlüsselung

Verschlüsselung empfehlenswert für – Kommunikation allgemein (TLS, z.B. in HTTPS)

– E-Mails: Ende-zu-Ende Verschlüsselung (ggf. zentral auf Mailgateway einer Firma)

– Speicherung von Daten, z.B. Festplattenverschlüsselung

Momentan „herrschende Meinung“ unter Kryptographen: NSA kann Verschlüsselungsverfahren wie AES nicht brechen – Wohl aber: Mobilfunk-Verschlüsselung nach GSM- und UMTS-

Standard

– Truecrypt als bekanntestes Programm zur Festplattenverschlüsselung: Unklarer Status

– Ziel der NSA: „Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners“

30.7.2014 24

Nutzen von Verschlüsselung

Wirkliche Probleme nicht bei der Verschlüsselung selbst – Schlüssel müssen zufällig erzeugt werden Zufallszahlengenerator als

Angriffspunkt

– Schlüssel müssen sicher verwahrt werden weiterer Angriffspunkt

– Kommunikation: Schlüssel müssen mit Kommunikationspartnern ausgetauscht werden Authentifizierung als Angriffspunkt

– Flexible (und gewachsene) Verschlüsselungslösungen erfordern komplexe Implementierung Softwarefehler als Angriffspunkt

– Verarbeitung der Daten vor Verschlüsselung auf komplexen IT-Systemen Softwarefehler als Angriffspunkt

– Hersteller von Verschlüsselungslösungen können freiwillig oder unfreiwillig Fehler einbauen Beeinflussung der Hersteller

– Open-Source-Software erlaubt Beteiligung Außenstehender „Mitarbeit“ in Open-Source-Projekten

Empfehlung trotzdem: Verschlüsselung nutzen!

30.7.2014 25

Tor

Tor: Anonymisierungsnetz – Verwendung mehrerer Zwischenstationen für

die Kommunikation zum eigentlichen Ziel

– Verstecken von Kommunikations- beziehungen

– Zwiebelschalenförmige Verschlüsselung – eine Schicht pro Zwischen- station

C. Sorge 26

Tor: Angriffsmöglichkeiten

Bekanntgewordene Einschätzung der NSA – „Tor Stinks“ – „We will never be able to de-anonymize all Tor users all the time” – „With manual analysis we can de-anonymize a very small fraction

of Tor users”

Diskutiert: Einflussnahme auf die Weiterentwicklung von Tor Durchgeführt: Ausnutzen von Sicherheitslücken im Webbrowser – Anfällige Firefox-Version in altem „Tor browser bundle“

C. Sorge 27

Überraschung?

Adi Shamir: „Everyone assumed that the NSA has lots of tools and abilities. […] Tactically, the disclosure is a treasure trove, and it is fascinating to read about the exploits.”

Bruce Schneier: „In some sense, it‘s not that surprising. Every movie that had an NSA villain – this is exactly the thing they do. […] I guess the surprise is the level of detail. […] We didn‘t know it to this extent. […] As a security technologist, I think the biggest surprise is the subversion of public standards and protocols“

C. Sorge 28

Fazit

Aus technischer Sicht: Kein einzelner Angriff wirklich überraschend – Keine Magie, keine vorher für unmöglich gehaltene Art von Angriffen

Überraschend: Ausmaß und Anzahl der Angriffe – Beispiel: Vorhalten von Inhaltsdaten abgehörter

Internetkommunikation in sehr großem Umfang durch GCHQ

Fazit: Vermeiden gezielter Angriffe durch die NSA schwierig – aber: Schutzmaßnahmen erhöhen den Aufwand – Weniger Gefahr, in das breite Schleppnetz zu geraten

C. Sorge 29

Humoristischer Ansatz: http://xkcd.com/1269/

30.7.2014 30