1994/12/31 CLIPPER ohne Schlupfloch
DIR Einem AT&T-Techniker gelang es, den Zugang zum behördlich möglichen Abhören einer Kommunikation via CLIPPER-Kryptoprozes...
Einem AT&T-Techniker gelang es, den Zugang zum behördlich möglichen Abhören einer Kommunikation via CLIPPER-Kryptoprozessor zu blockieren. Im Ernstfall hätten FBI, CIA oder auch der Untersuchungsrichter das Nachsehen.
Die Idee dahinter ist simpler, als man denkt, und zeigt auf, wie technische Findigkeit auch staatliche Reglementierungsabsichten unterlaufen kann.
Mit der Entwicklung des "CLIPPER"-Chips durch die Firma Mykotronx in Kalifornien hoffte die Nationale Sicherheitsbehörde NSA, zwei Fliegen mit einer Klappe zu schlagen: eine sichere Verschlüsselung von Kommunikationsströmen für eine breite Anwenderschicht und gleichzeitig eine Hintertür staatlichautorisierten Zugriffs auf den Klartext, wo immer es aus rechtlichen (oder auch geheimdienstlichen) Erwägungen geboten schien. (DIR berichtete bereits über Funktionsweise und Herstellung des Clipper-Chips in Heft 4/93, Seite 70).
Der Chip, der eine Datenrate von 12 Megabit pro Sekunde praktisch unentzifferbar auf die Leitung schicken kann, eignet sich gleichermaßen für Sprache wie für Computerverbindungen. Erkennen einander zwei derartige Chips, so einigen sie sich für diese eine Verbindung automatisch auf ein individuellesVerschlüsselungsprotokoll, das einem Abhörer kaum Chancen ließe - wenn dieser Verständigung nicht ein sogenanntes Law Enforcement Field vorangestellt wäre. Zweck dieses Feldes ist es, eine Zusatzinformation über die an der Kommunikation beteiligten Chips mitzuliefern, die zusammen mit zwei getrenntaufzubewahrenden Teilcodes eine Decodierung der Information ermöglichen. Im Abhörfall werden diese Teilcodes auf Gerichtsbeschluß hin kombiniert und gestatten so den Zugriff auf den Klartext.
Der AT&T-Techniker Matthew Blaze testete nun einen Prototyp einer PCMCIA-Computerkarte mit CLIPPER-Chip (ein scheckkartengroßes Etwas, das speziell bei Laptops als Kommunikationsbaustein Verwendung finden kann) und gewann daraus interessante Erkenntnisse.
So konnte er feststellen, daß dieses Law Enforcement Acess Field (LEAF) gegen Übertragungsfehler mit einer 16-bit Prüfsumme gesichert war; "nur" - ist man versucht zu sagen, denn die Prüfziffer liegt damit im Bereich von Null bis 65535. Brauchbare Prüfziffer-Algorithmen wiederum gibt es nichtallzuviele und sie sind Spezialisten wohlbekannt. Durch Probieren kommt man mit einem Computer in recht kurzer Zeit ans Ziel und hat damit eine wesentliche Hürde zur Modifikation des LEAF genommen.
In einem weiteren Schritt wäre nur mehr die Kommunikation zwischen dem Chip und der Übertragungsleitung aufzutrennen, damit das Original-LEAF abgefangen und durch ein selbsterzeugtes ersetzt werden kann. Dieses LEAF füllte Blaze bei seinem Experiment mit Zufallsdaten und der dazugehörigen -korrekten - Prüfsumme, womit dieses zwar formal gültig, aber als Hintertür zur Datenübertragung unbrauchbar war. Eine damit aufgebaute Verbindung ist nun praktisch unangreifbar, da aus dem LEAF keinerlei Information zur Decodierung der Verbindung mehr gewonnen werden kann.
Die Übertragung selbst erscheint dem potentiellen Abhörer - solange er nicht den Versuch der Decodierung unternimmt - völlig unauffällig und systemkonform. Matthew Blaze wies damit nach, daß Spezialisten durchaus mit simplen Mitteln in der Lage sein könnten, das Schlupfloch für behördliche Wanzen zustopfen.
Ein Vertreter der NSA bewertete den "Erfolg" des AT&T-Technikers allerdings als "nicht praxisrelevant", da zur Umgehung des im CLIPPER-Protokoll vorgesehenen Zugriffs viel einfacher andere Produkte eingesetzt werden könnten, die zwar nicht den Sanctus der NSA haben, aber dafür praktisch unknackbarund einfacher als die dargestellte Methode zu handhaben sind.
Gehen die Absichten der US-Regierung allerdings dahin, CLIPPER als alleiniges Verschlüsselungssystem zuzulassen, dann könnte bereits die bloße Verwendung anderer Methoden behördliche Aufmerksamkeit auf sich lenken. Gegen die Monopolisierungsbestrebungen des CLIPPER-Systems laufen amerikanischeDatenschützer aber aus eben diesen Überlegungen schon heute Sturm, und können mit all jenen Unternehmen als Verbündete rechnen, die heute schon andere Chiffriersysteme anwenden oder in Entwicklung haben. Potente Netzwerkanbieter und Softwareschmieden zählen dazu.
Als erste Reaktion scheint die Clinton-Administration bereits zurückzustecken: CLIPPER soll, so der offizielle Ton, vorerst nur als gesichertes Übertragungsverfahren für Voice, also für Sprechverbindungen, Verwendung finden; bei der Verschlüsselung von Datenverbindungen sei bislang noch allesoffen, free enterprise also ist immer noch gefragt.
rjv
|