Aufruf zur Beschäftigung mit Sicherheitsaspekten elektronischer Datenverarbeitung

Unter diesem absolut griffigen und schlagkräftigen Titel möchte ich einen kleinen Anstoß zur Selbstüberprüfung liefern, der möglicherweise zu einer Motivation führt, sich mit dem Thema zu beschäftigen. Mit der Beschäftigung mehrerer Einzelner wächst gleichzeitig das öffentliche Interesse, was zu einer Weiterentwicklung und vor allem Vereinfachung der Werkzeuge führen könnte, wodurch wiederum die Verbreitung und Verselbständigung profitieren sollte.

GNUPG. Zwischendurch sollte man sich vor Augen führen, dass man seine gesamte private und geschäftliche Internetkommunikation auf Emails gründet, die zuerst einmal so sicher sind wie Postkarten. Der Text ist einfach direkt an die technischen Spezifikationen (Absender, Empfänger…) angehängt, kann also von jedem gelesen werden.
Der “Sicherheitsvorteil”, den die Email noch gegenüber der Postkarte hat, dass eine Postkarte jeder lesen kann, der sie in die Finger bekommt – und lesen kann, wohingegen der Email-Mitleser über ein technisches Grundwissen verfügen muss, wird leicht dadurch aufgewogen, dass es mannigfaltigere Möglichkeiten gibt, sich des Inhalts anzueignen.
Denn wo die Postkarte vom Briefkasten im Postsack, einigen wenigen Händen, auf dem gelben Fahrrad und wieder im Briefkasten landet, legt eine Email verworrenere Wege zurück, und zwar niemals in einem Sack, sondern ständig mit der Sichtseite nach oben, während automatisch diverse Kopien und Datensicherungen angefertigt werden und natürlich auch gerne diverse identische Kopien in andere Postfächer wandern können. Der heimische E-Briefkasten übrigens, wenn nicht über sichere Verbindung angesteuert (aus Unwissen oder Nachlässigkeit), stellt auch noch bequem die Kopie seines eigenen Zugangsschlüssels bereit, was einem netterweise das Nachjagen nach den Emails durch den Äther erspart.
Technische Abhilfe gibt es bereits. Mehrere Systeme existieren natürlich. GNUPG (freie Lizens, kostenlos) wirds in dieser Betrachtung sein, dessen Vorgängerentwicklung interessanterweise vom deutschen Staat finanziell gefördert wurde, man wollte, dass es den Leuten zur Verfügung steht, hat dann aber, mögen böse Zungen behaupten, die Verbreitung nicht mit Elan verfolgt, weil eine gewisse Offenheit der Bürger dem Staat Arbeit abnimmt.
Hat man – leider vorhandenen, jedoch eher kleinen – Hürden genommen, die einem die Installation und Konfiguration (bei Mainstream-Nutzern möglicherweise Verbunden mit einem Wechsel des Benutzprogramms, das freiwillig darauf verzichtet, kostenlose Lösungen miteinzubauen, um seinem Nutzer mehr Möglichkeiten zu bieten) bereithält, hat damit aber wirklich das wesentliche schon erledigt und kann sich beim folgenden an einen hohen Automatisierungs- und Benutzbarkeitsgrad gewöhnen, lediglich ein grobes Verständnis der Abläufe, die man sich im Laufe des Prozesses aneignet, hilft, grobe Fehlbedienung zu verhindern (die einen aber schlimmstenfalls auf das Sicherheitsniveau vor der Verschlüsselung zurückbrächte).
Darum hier ein grober Abriss hoffentlich vor der Grenze der Verfälschung durch Ungenauigkeit, jedoch möglichst nahe dran: Der Neubenutzer lässt sich von seinem Programm einen Schlüssel, genauergesagt ein Schlüsselpaar – das ist im Endeffekt der Clou am System – erstellen. Einer dieser Schlüssel sperrt nur auf, der andere nur ab. Das ist tatsächlich so, warum, kann man bei Interesse an anderer Stelle mal herausfinden. Da der eine Schlüssel tatsächlich nur absperren (also verschlüsseln) kann, kann man mit ihm unbedenklich um sich werfen (es existieren beispielsweise öffentliche Server, auf denen solche Schlüssel ausgehängt werden können, natürlich kostenlos), an jeder Kopie hängt also ein Zettel auf dem steht “wenn Du mir eine Email schreiben willst, schließ sie doch vorher hiermit ab”.
Netterweise, ein Dank hierbei an die Mathematik, ist auch tatsächlich nur der Gegenschlüssel (nichteinmal derjenige der vorher verschlüsselt hat, keine Angst, er hat ja vor dem Verschlüsseln eine Kopie gemacht) in der Lage, den Datenmüll wieder zu entschlüsseln.
Automatisch ist das ganze dann auch, denn der Nutzer hat sich ganz einfach zu seinem Gesprächspartner den entsprechenden Schlüssel mit ins Adressbuch gelegt. Er schreibt wie üblich seine Postkarten, das Programm übernimmt dann beim senden freiwillig (diese Einstellung muss man halt mal anklicken) das verpacken in einen Briefumschlag. Dieser Briefumschlag ist bildlich betrachtet sogar sehr stabil. Will er diesen öffnen, benötigt der Briefträger viel Zeit mit einem Brecheisen von enormer Rechenleistung (vielleicht eine Marktlücke: Brecheisen mit Stoppuhr und Taschenrechner).

Die Verknüpftheit beider Schlüssel bietet noch eine weitere Anwendung: die Signatur. Ein Echtheitssigel.
Der Eigner des privaten Schlüssels (also des Aufsperrschlüssels von vorhin; das Gegenteil wäre der öffentliche Schlüssel) kann einen Nachrichtentext (eigentlich sogar jegliche digitalen Daten, z.B. die Excel-Tabelle mit der Abrechnung für was weiß ich was, das Foto von was weiß ich was, vielleicht möcht ichs nichtmal wissen) mit demselben unterschreiben. Technisch errechnet er aus den Daten mithilfe des privaten Schlüssels ein Testergebnis, das jeder dann mit dessen öffentlichen Schlüssel überprüfen kann. Sollte das Ergebnis nicht übereinstimmen, hat man sich entweder verrechnet (man sollte das echt den Computer rechnen lassen, der macht das meistens besser und außerdem automatisch) oder die Daten wurden verändert, also möglicherweise als gefälscht entlarvt.
Ist man sich der Herkunft des öffentlichen Schlüssels also sicher (also dass nicht irgendwer mir einen Schlüssel schickt oder wo hinstellt und behauptet, es wär der von meinem Geschäftspartner) kann ich Daten als zweifelsfrei so von ihm bewilligt erkennen. Das ganze ist so sicher, dass man damit getrost Verträge per Email schließen könnte.
Wenn sich verschiedene Schlüsseleigner, gegenseitig mit ihren privaten Schlüsseln die öffentlichen Schlüssel unterschreiben, entsteht ein sogenanntes Web of Trust, denn indem mir beispielsweise mein Kumpel mit seiner Unteschrift auf einem Schlüssel von jemand anders bestätigt, dass er überprüft hat, dass es wirklich seiner ist, kann ich mir dessen auch sicher sein.

Die ganze Sache ist in der Benutzung tatsächlich so einfach und so wenig mehr aufwendig, dass man sich wirklich überlegen sollte, dort einzusteigen, wenn man zu dem Schluss gekommen ist, manchmal auch Sachen per Email zu verschicken, die man nicht ohne zu zögern auf eine Postkarte schrieben oder an eine Pinnwand im Supermarkt hängen würde.
Auch wenn man nur gerne solche Sachen bekommen würde, sollte man sich so einrichten, denn damit das ganze gelingt, muss der Empfänger ja einen Schlüssel haben.

OTR. Off-The-Record-Messaging. GNUPG kann man auch verwenden um Chats mit einem Instant-Messenger (z.B. ICQ) zu verschlüsseln. Dazu braucht man natürlich das richtige Programm und selbstverständlich funktioniert es nicht (außer ausnahmsweise manuell) mit dem hauseigenen ICQ-Client. Hier soll aber noch ein weiteres System vorgestellt werden, das sich etwas spontaner zum chatten nutzen lässt (am ersetzen des ICQ-Clients kommt man allerdings niemals vorbei).
OTR (technisches wieder woanders nachlesen bitte) nutzt ein lustiges Verfahren, um mit dem Hin- und Herschieben einiger Zahlen spontan Gesprächsschlüssel für zwei Seiten herzustellen, damit diese sich von außen unlesbar unterhalten können, wobei sie im Endeffekt nichtmal den Schlüssel des Partners kennen. Wie auch immer, es funktioniert, und zwar eben spontan, ohne sich vorher einen Schlüssel besorgt und verifiziert zu haben. An. Aus. Die einzige Schwachstelle ist die Man-in-the-Middle-Attacke: es muss einer schaffen, den Datenstrom des einen abzufangen und von sich her weiterzuschicken, dann spielt er für beide die jeweils andere Seite und führt mit beiden eine (jeweils mit anderem Code verschlüsselte) Unterhaltung und kann natürlich mitlesen.
Auch dieses System ist sehr einfach via Plugin in einige Messenger integrierbar und ermöglicht so verschlüsselte Unterhaltungen mit Leuten, deren Schlüssel man nicht verifizieren musste.
Gewissermaßen sichert man so ab, im Laufe des Gesprächs immer mit dem selben zu sprechen. Will man aber auch noch wissen, wer es ist, ist wiedermal GNUPG die richtige Wahl.

TrueCrypt. Wiederum eine der verschiedenen Lösungen beispielhaft herausgepickt, hier der Vorteil, dass es eine gewisse systemübergreifende Kompatibilität (zwischen Windows und Linux, beim MAC bin ich mir nicht sicher, ich war noch nie ein Obstnutzer) gegeben ist.
Wir nähern uns der letzten Bastion, nachdem wir nun dafür gesorgt haben, dass unser Datenverkehr gewissen Sicherheitsstandards genügt (wir haben zwar nur kurz und im anderen Zusammenhang erwähnt, erweitern und wiederholen das aber nochmal, dass man auch auf sichere Verbindungen, SSL o.ä., im WWW achten sollte, und zwar immer wenn man sich irgendwo anmeldet, Passwörter eingibt etc., Sicherheitslücken im eigenen System vermeiden, schließen, Trojaner und Würmer nicht freiwillig installieren sollte…), widmen wir uns unserem PC selbst. Denn dort speichern wir ja unsere sensiblen Daten, von Kontoauszügen über Nacktbilder (ich möchte mal wieder nicht wissen von wem) bis hin zu den vorhin erwähnten wichtigen privaten Schlüsseln, die das auch bleiben müssen.
Jetzt geht es eben darum, wer hat tatsächlich Zugang zum Gerät und ist währenddessen unbeaufsichtigt. Sollte hierbei die Möglichkeit bestehen, dass die Antwort “jemand” lauten könnte, muss man sich Gedanken machen, ob man wegen dieser Personen Sicherheitsvorkehrungen treffen muss. Es bietet sich einem folgender Katalog (wie immer unvollständig, lückenhaft und potentiell irreführend, aber der Leser kennt mich ja inzwischen):
Passwortschutz beim Zugang. Man muss sich anmelden um den PC benutzen zu können. Möglicherweise ist dies genug, wenn die andere Person einen eigenen Zugangsdatensatz hat und die Zugriffsrechte des Systems ihm dann verweigern, auf die sensiblen Daten des anderen Benutzers zuzugreifen.
Ist es ihm allerdings möglich, den PC aus- und einzuschalten, kann man das schon wieder aushebeln. Ein Betriebssystem auf CD oder USB genügt dann, ein Live-System startet und nimmt keine Rücksicht mehr auf die Berechtigungen, des ursrpünglichen Systems.
In diesem Falle wäre es gut, wenn die Daten auf der Festplatte verschlüsselt wären, denn selbst beim “Rechtsbruch” sind sie dann noch abgesperrt. Dies gilt natürlich ganz besonders bei externen Festplatten, USB-Sticks etc., denn diese sind ja genau dafür gemacht, leicht mitgenommen werden zu können und von jedem PC gelesen werden zu können.
Es gibt die Möglichkeit, einzelne Dateien zu verschlüsseln (auch GNUPG liefert wieder diese möglichkeit), als auch die ganze Festplatte (oder Partition) zu verschlüsseln.
Bei externen Datenträgern ist dies sicher eine Überlegung wert. Die ganze interne Festplatte des PC zu verschlüsseln scheint recht unpraktikabel, vor allem, weil das ständige ent- und verschlüsseln der Daten Rechnerleistung erfordert.
Darum genügt vielleicht die Möglichkeit, einen Bereich der Festplatte für die sensiblen Daten in einen verschlüsselten Bereich zu verwandeln. Mittels TrueCrypt kann dieser Bereich dann wie ein USB-Stick bei Bedarf eingebunden werden, wird er wieder abgemeldet, liegen die Daten verschlüsselt auf der Festplatte.
Unter Linux (zumindest Debian) liefert das Paket ecryptfs die elegante Möglichkeit, einen verschlüsselten Ordner zu erstellen, der automatisch mit der Anmeldung am System entschlüsselt bereitsteht und mit der Abmeldung wieder in verschlüsselter Form auf der Festplatte landet.
Eine letzte Warnung soll noch ausgesprochen werden: die Daten auf verschlüsselten Datenträgern sind nur solange verschlüsselt, wie dieser nicht eingebunden ist und nur dort. Hält sich jemand unbemerkt auf dem System auf, kann er natürlich auch die Daten lesen, oder werden diese während der Bearbeitung in den virtuellen Arbeitsspeicher (Festplatte) abgeschrieben, sind sie dort auch später noch widerherzustellen. So erklärt sich auch, warum Polizisten bei der Beschlagnahmung von Computern diese wenn möglich einfach so ausstecken und dann mitnehmen, so haben sie einen möglichst guten Einblick ins laufende System und am meisten entschlüsseltes vor sich.

Recht praktische Anleitungen für Installation und Gebrauch der genannten (bis auf OTR) Programme findet man in vorbildlicher Weise auf www.verschluesselung.info. Es ist auch sehr interessant, sich zur Technik der ganzen Dinger ein wenig schlau zu machen. Hierzu genügt vorerst Wikipedia voll den Anforderungen.

Natürlich klingt das möglicherweise alles recht viel, man muss auch nicht alles machen, aber sich nebenbei ein wenig datensicherer einzurichten, ist möglicherweise erstens eine schöne Beschäftigung, schafft eine gewisse Befriedigung, und führt hoffentlich zu einer schleichenden Verbesserung der Zustände hin zu einer Kommunikation und einem Umgang mit Daten, die der mit ihnen verbundenen Risiken wieder eingedenk ist.

Kategorie: Allgemein Kommentieren »


Kommentar schreiben? Gerne, nur zu!

Kommentar