„Militärische Verschlüsselung“

Und anderer Sicherheitsmarketing-Bullshit

Apr 2, 2019 · 5 min Lesezeit

Überall, wo ich hinschaue, sagen Unternehmen, dass sie Daten mit „militärischer Verschlüsselung“ schützen.“

Beeindruckend! Das klingt fantastisch! Melde mich an! Wenn es gut genug für das Militär ist, dann ist es gut genug für mich!

Oder das hoffen sie. Leider ist diese Behauptung häufiger das Zeichen schlechter Sicherheit als eines guten Schutzes.

Also, was genau ist „militärische Verschlüsselung“? Das ist keine einfache Frage, da das Militär unterschiedliche Anforderungen an unterschiedliche Empfindlichkeiten stellt und diese weit über den verwendeten Verschlüsselungsalgorithmus hinausgehen.

Allerdings befinden sich die Verschlüsselungsalgorithmen, die vom Militär als verwendbar angesehen werden, in der NSA Suite B-Kryptografieliste (die bald ersetzt wird). Ein spezifischer Algorithmus, AES, ist auf der Liste und weit verbreitet. In 99% der Fälle ist dieser Algorithmus das, was die Leute meinen, wenn sie behaupten, dass sie „militärische Verschlüsselung“ verwenden.“

Was ist also falsch an dieser Behauptung? Ist AES schlecht?

AES ist in Ordnung (es gibt wohl bessere Optionen, aber egal). Es ist wie eine Tarnjacke. Du kannst es nicht einfach anziehen und dich militärbereit nennen.

Die Verwendung eines starken Verschlüsselungsalgorithmus bedeutet nicht, dass Daten sicher sind. Zum Beispiel wurde der Text, den Sie gerade lesen, auf dem Weg zu Ihnen mit AES verschlüsselt. Es ist ein Teil der sicheren Verbindung, die Sie aufgrund des „https“ in der URL erhalten. Dieser Text, den Sie lesen, ist also durch „militärische Kryptographie“ geschützt.“ Und doch kann es jeder sehen. Sie mussten sich nicht authentifizieren, einen Schlüssel haben oder ein Geheimnis kennen, um es zu sehen.

TLS-Verschlüsselungssuiten, die von diesem Blog verwendet werden; Alle verwenden AES

Der Schutz, den Sie von HTTPS erhalten, verhindert, dass ein passiver Netzwerkbeobachter sieht, was Sie lesen, und ein aktiver Netzwerkintermediär den Inhalt der Daten ändert, während sie zu Ihnen gelangen. HTTPS ist wichtig für die Sicherheit, aber es ist kein Datenschutz. Es ist Verbindungsschutz.

Was die Behauptung „Verschlüsselung in Militärqualität“ Ihnen nicht sagt, ist:

  1. Welche Zugriffskontrollen, falls vorhanden, vorhanden sind, um die Daten zu schützen, noch wo oder wie sie umgangen werden können (z. B. von einem Datenbankadministrator).
  2. Ob die Verschlüsselung transparent oder undurchsichtig ist: In vielen Fällen ist die transparente Verschlüsselung auch für Angreifer transparent.
  3. Bei AES wird der Entschlüsselungsschlüssel von allen Parteien geteilt, die Zugriff benötigen. Was die Fragen aufwirft: Wer kann die Schlüssel sehen? Wer hat jemals Zugang gehabt? Wie werden die Schlüssel geschützt?
  4. Bei AES gibt es einige Modi mit verschiedenen Kompromissen. Welcher Modus (GCM, CBC, CTR usw.) wird verwendet und ist es angemessen?
  5. Werden Schlüssel gedreht? Werden Initialisierungsvektoren (IVs) korrekt verwendet? Was ist mit der Zufallszahlengenerierungsquelle? Wenn es nicht wirklich zufällig ist, kann die Verschlüsselung beeinträchtigt werden.

Braune Tresortür

Stellen Sie sich eine Tür zu einem Tresor vor. Dieses Ding kann den ganzen Tag Vorschlaghämmern und Brecheisen standhalten. Aber es hat ein Code-Panel auf der Vorderseite. Darüber steht der Eingangscode (die Leute können so vergesslich sein, wissen Sie). Ist es wichtig, wie stark diese Tür ist? Nein.

Hacker greifen Systeme an, nicht Algorithmen, und es gibt viele Teile dieser Systeme und viele Möglichkeiten jenseits des Algorithmus.

Während wir gerade dabei sind, gibt es noch einen Datenschutzanspruch, der gut klingt und überall verwendet und missbraucht wird. Und die meiste Zeit ist es im Grunde bedeutungslos. Der Anspruch sieht ungefähr so aus:

Wir schützen Ihre Daten mit AES-256 … Militärischer Verschlüsselung … im Ruhezustand und bei der Übertragung

Also, was bedeutet das? „In transit“ bedeutet mit ziemlicher Sicherheit HTTPS. Erinnern Sie sich, wie ich vorhin sagte, dass die Daten, die Sie hier lesen, mit AES verschlüsselt wurden? Das sagen sie hier. Sie sagen, sie verwenden HTTPS. Verstehen Sie mich nicht falsch, das ist großartig, aber es schränkt nicht ein, wer auf die Daten zugreifen kann.

Der andere Teil davon ist das Bit „in Ruhe“. Das klingt vielversprechend. Wenn ein Hacker also in einen Server eindringt, findet er nur verschlüsselte Daten und kann nicht darauf zugreifen, oder?

Wahrscheinlich nicht.

Leider bedeutet dies mit ziemlicher Sicherheit, dass sie transparente Festplattenverschlüsselung verwenden. Das ist eine Technologie, die, wie HTTPS, ist super wichtig zu bedienen und sollte von allen genutzt werden. Aber es ist nichts zu prahlen.

Bei transparenter Festplattenverschlüsselung ist es, wenn der Computer ausgeführt wird, so, als gäbe es überhaupt keine Verschlüsselung (daher „transparent“). Wenn der Computer ausgeschaltet ist, sind die Festplattendaten bedeutungslos zufälliger Müll.

Was ist der Sinn? Zwei Dinge:

  1. Jeder, der eine Festplatte aus einem Computer stiehlt, bekommt eine schöne Festplatte, aber keine der Daten darauf.
  2. Wenn eine Festplatte aus irgendeinem Grund ausfällt, muss sie nicht mehr wiederbelebt werden, um die Daten zu löschen, oder sie muss physisch zerstört werden, bevor sie weggeworfen wird.

Genau wie bei der „militärischen Verschlüsselung“ haben Sie hier Leute, die damit prahlen, die Grundlagen zu tun – das Minimum, das heutzutage möglich ist — und es so klingen zu lassen, als wäre es eine Schutzschicht, die Hacker oder andere davon abhalten würde, Ihre Daten einzusehen.

Fazit

Sie könnten diese Sätze als etwas abtun, das von unsavvy Marketing-Leuten erzeugt wird, aber für eine Sache: Sicherheits- und Kryptografieunternehmen sind einige der schlimmsten Straftäter. In meinen Augen ist dies ein absichtlicher Schritt, um den Kunden Rauch ins Gesicht zu blasen.

Jeder, der damit prahlt, „auf der Durchreise und in Ruhe“ zu verschlüsseln und / oder „militärische Verschlüsselung“ zu verwenden, prahlt damit, dass er seine Haustür abschließt. Eine solche Person hat wahrscheinlich kein gutes Schloss, kein Alarmsystem und wahrscheinlich einen Schlüssel unter der Matte. Denn wer prahlt damit, grundlegende Dinge zu tun? Wenn Sie diese Behauptungen sehen, sollten Sie sich Sorgen um die Sicherheit des Unternehmens machen, das sie macht. Ich bin.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.