Image credit:

UK-Verschlüsselung: Was macht diese Lücke im Krypto-Protokoll?

0 Shares
Share
Tweet
Share
Save


Das Lieblingsprotokoll der britischen Regierung zur Verschlüsselung von Telefongesprächen hat eine überraschende, klaffende Sicherheitslücke, schreibt Steven Murdoch vom University College London. So klaffend und überraschend, dass zum Beispiel die britischen Geheimdienste darüber alle Telefonanrufe der Vergangenheit und Gegenwart abfangen und überwachen könnten. Die sogenannte Mikey-Sakke-Spezifikationen zur Verschlüsselung (Sakai-Kasahara Key Encryption in Multimedia Internet KEYing) seien dergestalt, dass sie eine "unbemerkte, unüberprüfbare Massenüberwachung" gestatteten.

Details nach dem Break.

[Bild: Defence Images / GCHQ Building at Cheltenham, Gloucestershire / CC BY-SA 2.0]

Das Problem sei der Austausch der Krypto-Schlüssel, der einen Mittelsmann-Angriff (MitM) auf Provider-Ebene ermöglicht. Und wenn ein Provider eine Lücke ausnutzen kann, dann können das der Staat und dessen Geheimdienste sowieso.

Noch größere Überraschung: Die Mikey-Sakke-Spezifikationen sind vom Informationssicherheits-Arm des britischen Geheimdiensts GCHQ entworfen worden, der Communications-Electronics Security Group (CESG).

Der CESG und die britische Verwaltung haben seit letztem Jahr die Verschlüsselung von Telefongesprächen mithilfe von CESG-Verschlüsselung vorangetrieben. Schon damals wurde gewarnt: Wenn der CESG eine Verschlüsselung empfiehlt, darf man genau diese Verschlüsselung keinesfalls wählen.

Das hat aber auch ganz praktische Gründe, denn Mikey-Sakke ist aus Bürgersicht furchtbar schlecht: Es verhüllt nicht die Identitäten der Anrufer und ist durch die auch rückwirkende Entschlüsslungsmöglichkeiten das perfekte Überwachungsinstrument.

From around the web

ear iconeye icontext filevr