Datenschutz & Sicherheit
39C3: Diverse Lücken in GnuPG und anderen kryptografischen Werkzeugen
Auf dem 39. Chaos Communication Congress haben die Sicherheitsforscher Lexi Groves, aka 49016, und Liam Wachter eine ganze Reihe von Sicherheitslücken in verschiedenen Werkzeugen zur Verschlüsselung und zur Signierung von Daten demonstriert. Insgesamt 14 Lücken in vier verschiedenen Programmen fanden die Forscher. Alle entdeckten Probleme sind Implementierungsfehler, betreffen also nicht die grundsätzliche Sicherheit der genutzten Verfahren, sondern die konkrete – und eben fehlerhafte – Umsetzung im jeweiligen Werkzeug.
Weiterlesen nach der Anzeige
Im Fokus des Vortrags stand die populäre PGP-Implementierung GnuPG, deren Code eigentlich als gut abgehangen gilt. Dennoch fanden die Sicherheitsforscher zahlreiche unterschiedliche Lücken, einschließlich typischer Fehler beim Verarbeiten von C-Strings durch eingeschleuste Null-Bytes. Dadurch ließen sich unter anderem Signaturen fälschlich als gültig anzeigen oder man konnte signierten Daten Texte voranstellen, die von der Signatur weder erfasst noch als Modifikation entlarvt werden.
Die in GnuPG gefundenen Probleme decken ein breites Ursachenspektrum ab: Angreifer könnten eindeutig fehlerhaften Code ausnutzen, irreführenden Output provozieren, der Nutzer zu fatalem Verhalten verleitet. Ferner konnten sie ANSI-Sequenzen einschleusen, die zwar von GnuPG korrekt verarbeitet werden, im Terminal des Opfers aber zu quasi beliebigen Ausgaben führen. Letzteres kann man ausnutzen, um Nutzern bösartige Anweisungen zu erteilen, die nur scheinbar von GnuPG stammen, oder legitime Sicherheitsabfragen von GnuPG mit harmlosen Rückfragen zu überschreiben, damit Nutzer unabsichtlich gefährliche Aktionen absegnen.
Einige der entdeckten Problemtypen fanden die Sicherheitsforscher auch in anderen Werkzeugen, wie der neueren PGP-Implementierung Sequoia-PGP oder dem Signatur-Werkzeug Minisign. Im Verschlüsselungswerkzeug age entdeckten sie eine Möglichkeit, über das Plug-in-System beliebige, auf dem Rechner des Opfers vorhandene Programme auszuführen. Einen umfassenden Überblick über alle gefundenen Probleme liefern die Forscher auf der Website gpg.fail.
Viele Lücken noch offen
Einige der gefundenen Lücken sind in den aktuellen Versionen der betroffenen Programme behoben, bei vielen ist das jedoch nicht der Fall. Teilweise, weil Patches zwar übernommen wurden, aber noch keine neue Version mit ihnen veröffentlicht wurde, teilweise aber auch, weil die Programmautoren kein zu korrigierendes Problem in ihrem Werkzeug sehen.
Besonders positiv hoben die Forscher die Reaktion auf die Lücke in age hervor: Nicht nur sei der Fehler in den verschiedenen age-Implementierungen gefixt, sondern auch die Spezifikation so aktualisiert worden, dass das Problem vermieden werden muss. Direkt auf dem Hackerkongress legte age-Entwickler Filippo Valsorda sogar noch nach: Er befand sich im Publikum des Vortrags und nutzte die obligatorische Fragerunde am Ende, um sich bei den Forschern für ihre Arbeit zu bedanken, sowie ihnen eine improvisierte Bug Bounty in Form von Bargeld und Schokoriegeln zu überreichen.
Weiterlesen nach der Anzeige
Zu den gefundenen Fehlern geben die Forscher auf ihrer Website auch Ratschläge, wie sie sich vermeiden lassen – sowohl aus Entwickler- als auch aus Anwendersicht. Allgemein sollten Nutzer auch harmlos wirkende Fehlermeldungen als gravierende Warnung wahrnehmen und Klartext-Signaturen (cleartext signatures) meiden – wie es auch die GnuPG-Manpage empfiehlt. Die Forscher regen außerdem an, die Anwendung von Kryptografiewerkzeugen auf der Kommandozeile insgesamt zu überdenken: Durch die erwähnten ANSI-Sequenzen können Nutzer in die Irre geführt werden, selbst wenn alle Werkzeuge fehlerfrei arbeiten.
(syt)
Datenschutz & Sicherheit
Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für Nutzer
Microsoft hat umfassende Änderungen an der Windows-Sicherheitsarchitektur angekündigt, die auf den ersten Blick nach einem Fortschritt klingen – bei genauerem Hinsehen aber erhebliche Schwachstellen offenbaren. Künftig sollen zwei neue Mechanismen für mehr Transparenz und Kontrolle sorgen: der „Windows Baseline Security Mode“ und erweiterte Nutzerberechtigungen unter dem Label „User Transparency and Consent“. Beide Ansätze werfen jedoch zentrale Fragen auf, die Microsoft bislang unbeantwortet lässt.
Weiterlesen nach der Anzeige

Moritz Förster schreibt seit 2012 für die iX und heise online. Er betreut neben dem iX-Channel den Bereich Arbeitsplatz.
Der neue Baseline Security Mode soll standardmäßig nur noch signierte Anwendungen, Dienste und Treiber zur Ausführung zulassen. Aus Sicht vieler Security-Beauftragten mag das eine sinnvolle Maßnahme gegen Schadsoftware sein, sie nimmt den Anwendern aber in hohem Maß die Freiheit, ihren Windows-PC nach eigenem Belieben zu nutzen – wäre da nicht das Opt-out-Modell. Nutzer und IT-Administratoren können für einzelne Apps Ausnahmen definieren und damit die Schutzfunktion gezielt aushebeln.
Genau aufgrund dieser Möglichkeit verbleibt aus Security-Sicht jedoch ein potenzielles Einfallstor: Wird ein System einmal kompromittiert, können Angreifer diese Ausnahmen prinzipiell manipulieren oder selbst definieren. Am Ende kann Microsoft im Drahtseilakt zwischen Sicherheit und Nutzerfreundlichkeit also keine Seite richtig befriedigen. Der Blick über den Tellerrand zeigt, dass Apples vergleichbares Vorgehen bei macOS bei Anwendern nur bedingt gut ankommt.
Microsofts Ankündigung bleibt zudem vage, was die technische Umsetzung betrifft. Der Konzern spricht von „Runtime Integrity Safeguards“, ohne zu konkretisieren, wie sich diese von bestehenden Mechanismen wie Smart App Control unterscheiden. Letzteres nutzt Cloud-basierte Reputationsprüfungen und maschinelles Lernen, um verdächtige Software vor dem Start zu blockieren. Der Baseline Security Mode soll anscheinend primär breiter ansetzen und auch Dienste sowie Treiber zur Laufzeit überwachen – doch wie genau diese Prüfung ablaufen soll, gibt Microsoft bislang nicht bekannt.
Fragmentierung und Legacy-Probleme vorprogrammiert
Bereits sicher ist hingegen, dass die Situation für Unternehmens-IT und Organisationen mit älteren Anwendungen besonders problematisch wird. Unsignierte Legacy-Software wird unter dem neuen Regime blockiert, sofern Administratoren nicht manuell Ausnahmen konfigurieren. Das bedeutet erheblichen Verwaltungsaufwand für etliche IT-Abteilungen – und das Risiko einer fragmentierten Anwendungslandschaft. Hinzu kommt: Entwickler, die keine Ressourcen für die Code-Signierung aufbringen können oder wollen, werden faktisch von einem breiten Teil der Windows-Nutzerbasis ausgeschlossen. Besonders hart trifft das Open-Source-Projekte und Entwickler, die sich teure Code-Signing-Zertifikate von Microsoft nicht leisten können oder wollen.
Microsoft plant eine schrittweise Einführung, ohne konkrete Zeitpläne oder Meilensteine zu nennen. Sollen die neue Security-Maßnahmen schnell greifen, wäre ein Start bereits mit der Windows Insider Preview Mitte 2026 denkbar, zum Beispiel in Version 26H2 – oder einem künftigen Windows 12. Welche konkreten APIs und Tools der Konzern Entwicklern zur Verfügung stellen wird, um ihre Software anzupassen, bleibt ebenfalls unklar. Microsoft verweist lediglich auf kommende Blogbeiträge und Feedback-Kanäle – eine auffallend dünne Informationsbasis für eine derart weitreichende Änderung in Windows.
Weiterlesen nach der Anzeige
Berechtigungsabfragen nach Smartphone-Vorbild
Genauso zweischneidig ist das zweite neue zweite Security-Standbein: erweiterte Berechtigungsabfragen, wie sie von iOS und Android bekannt sind. Apps sollen künftig Nutzer um Erlaubnis fragen, bevor sie auf Dateien, Kamera oder Mikrofon zugreifen. Während macOS oder mobile Betriebssysteme seit Jahren granulare Berechtigungen durchsetzen, hinkt Windows in dieser Hinsicht tatsächlich deutlich hinterher.
Doch auch hier droht ein altbekanntes Problem: Prompt Fatigue, die Ermüdung durch zu viele Berechtigungsabfragen. Microsoft verspricht „klare und umsetzbare Prompts“, liefert aber keine Details, wie das Betriebssystem eine Überflutung der Nutzer mit Pop-ups vermeiden soll. Zudem bleibt offen, wie das System mit KI-Agenten umgeht, die zunehmend autonom agieren. Microsoft erwähnt „höhere Transparenzstandards“ für solche Anwendungen – freilich ohne deren Umsetzung zu erläutern.
Performance-Einbußen und Datenschutzbedenken
Obendrein dürften die geplanten Runtime-Checks die Systemleistung negativ beeinträchtigen, besonders auf Rechnern mit vielen installierten Anwendungen. Oder auf ohnehin altersschwachen PCs in etlichen Büros. Jede Prüfung kostet Rechen- und obendrein noch Arbeitszeit – ein Overhead, den Microsoft bislang nicht quantifiziert.
Auch datenschutzrechtlich wirft die erweiterte Überwachung von App-Aktivitäten Fragen auf. Um Transparenz herzustellen, muss das Betriebssystem kontinuierlich erfassen, welche Anwendung auf welche Ressourcen zugreift. Diese Telemetriedaten könnten bei einer Übertragung in die USA problematisch werden, insbesondere im Kontext der Datenschutz-Grundverordnung (DSGVO). Microsoft äußert sich nicht dazu, wie diese Daten gespeichert, verarbeitet oder möglicherweise übertragen werden.
Sollte also bei Windows alles so bleiben wie gehabt? Nein – aber gerade das offene System hat den PC vor langer Zeit zum Erfolg geführt. Nutzer durften installieren und ausführen, was sie wollten. Im Gegensatz zur vorigen Computer-Welt in Unternehmen. Dass Sicherheit heute eine größere Rolle spielen muss, ist unbestritten. Doch statt sie durch Abschottung und Nutzergängelung zu erreichen, wären ein besseres Design des Systems selbst und vor allem verlässliche Updates der richtige Weg.
(fo)
Datenschutz & Sicherheit
Neue Verschlüsselungs-Empfehlungen des BSI: Das Ende für RSA und ECC naht
Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, sich in Zukunft nicht mehr allein auf klassische asymmetrische Verschlüsselung zu verlassen und quantensichere Verfahren zu nutzen. Entsprechende Handlungsempfehlungen enthält die jährliche Aktualisierung der technischen Richtlinie TR-02102. Entwickler und Anwender von Kryptosystemen müssen allerdings nicht alles stehen- und liegenlassen: Das BSI setzt einen Zeitrahmen bis 2031.
Weiterlesen nach der Anzeige
Nicht ob und wann Quantencomputer traditionelle Verschlüsselungsverfahren bedrohten, stehe zur Sicherheitsbetrachtung im Vordergrund, schreibt das BSI. Es gebe Standardverfahren, deshalb solle die Migration zu Post-Quanten-Kryptografie vorangetrieben werden. In seiner 2026er-Ausgabe der Technischen Richtlinie 02102-1, „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“, spiegelt sich diese Einschätzung nun erstmals wider. In TR02102-1 heißt es nun:
Der alleinige Einsatz von klassischen Schlüsseleinigungsverfahren wird nur noch bis Ende 2031 empfohlen, siehe auch Abschnitt 2.3. Für Anwendungen mit sehr hohem Schutzbedarf sollte die Umstellung bereits bis Ende 2030 erfolgen. Dies geht aus einer gemeinsamen Empfehlung des BSI und europäischen (sic) Partnerbehörden hervor.
Wohlgemerkt: Zunächst geht es um die Schlüsseleinigung, also die Aushandlung einer sicheren Verbindung. Die Zeitpläne für andere Verschlüsselungsfunktionen sehen anders aus – digitale Signaturen etwa sollten erst ab 2036 auf hybride Verfahren umgestellt sein. Die Empfehlung bezieht sich nur auf die Kombination von PQC- mit einem klassischen Verfahren. Der alleinige Einsatz von PQC anstelle von RSA & Co wird nicht erwähnt.
Die Technische Richtlinie 02102 hat zunächst lediglich Empfehlungscharakter, wird jedoch häufig von anderen Richtlinien herangezogen und entfaltet in deren Geltungsbereich auch quasi-normativen Charakter. Das BSI nennt hier die Verarbeitung von Verschlusssachen, aber auch die TR-03161 verpflichtet Anwendungen im Gesundheitswesen zur Beachtung von TR-02102.
Plattner: Setzen neue Maßstäbe
BSI-Präsidentin Plattner sieht den Schritt als großen Wurf: „Mit der Abkündigung der klassischen Verschlüsselungsverfahren setzen wir neue Maßstäbe“. Die Migration auf PQC sei „alternativlos“, sagt die Amtsleiterin weiter. Doch prescht das Bundesamt nicht im Alleingang vor – die EU-Kommission hat einen unionsweiten Zeitplan für die Umstellung auf quantensichere Verschlüsselung.
Die TR-02102 besteht aus vier Teilen, die von grundlegenden Empfehlungen über Transport Layer Security (TLS), den Protokollen IPsec und IKEv2 bis hin zu einer Handreichung zum Einsatz von SSH reichen. Die Aktualisierung erstreckt sich auf alle Teilbereiche – so ergibt sich aus der Empfehlung hybrider Verfahren auch eine Abkündigung von TLS 1.2, das derlei nicht unterstützt.
Weiterlesen nach der Anzeige
Beim Übergang zu quantensicherer Verschlüsselung unterstützt das Unternehmen mit weiteren Leitfäden und Handlungsempfehlungen, die es auf einer Themenseite gesammelt bereitstellt.
(cku)
Datenschutz & Sicherheit
Windows 11 erhält Runtime-Integritätsschutz und Zustimmungsabfragen
Microsoft hat zwei neue Sicherheitsinitiativen für Windows angekündigt. Konkret sollen „Windows Baseline Security Mode“ und „User Transparency and Consent“ das Betriebssystem künftig besser vor unerwünschten Änderungen durch Anwendungen – also Schadsoftware – schützen.
Weiterlesen nach der Anzeige
Die Neuerungen sind Teil der unternehmensweiten Secure Future Initiative (SFI) und der Windows Resiliency Initiative. Laut Microsoft sollen Anwendungen nicht mehr ohne Wissen der Nutzer deren Einstellungen überschreiben, zusätzliche Software installieren oder Kernfunktionen des Betriebssystems ändern.
Runtime-Integritätsschutz standardmäßig aktiv
Der Windows Baseline Security Mode aktiviert Runtime-Integritäts-Safeguards standardmäßig. Das System lässt dann nur noch signierte Anwendungen, Dienste und Treiber zu. Das soll vor Manipulationen oder unbefugten Änderungen schützen. Nutzer und IT-Administratoren können bei Bedarf Ausnahmen definieren. Entwickler sollen APIs erhalten, um den Status der Schutzfunktionen abzufragen und auf Exceptions zu prüfen.
Die zweite Initiative, User Transparency and Consent, führt Zustimmungsabfragen ein – ähnlich wie man sie von Smartphones kennt. Windows fragt künftig also nach, wenn Apps auf sensible Ressourcen wie das Dateisystem, die Kamera oder das Mikrofon zugreifen wollen. Auch die Installation unerwünschter Software soll nicht mehr ohne explizite Zustimmung möglich sein. Nutzer können ihre Entscheidungen jederzeit überprüfen und ändern.
Stufenweise Einführung geplant
Microsoft plant eine schrittweise Einführung der neuen Security-Maßnahmen – laut Ankündigung in Partnerschaft mit Entwicklern, Unternehmen und Partnern. Zunächst sollen Nutzer und IT-Abteilungen bessere Einblicke in App-Zugriffe erhalten. Parallel werden Tools und APIs für Entwickler bereitgestellt. Wie genau der Zeitplan aussieht, ist aktuell noch nicht bekannt.
Weiterlesen nach der Anzeige
(fo)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
