Connect with us

Datenschutz & Sicherheit

Signal sichert seine Chats gegen Quantencomputer


Der Messenger Signal hat ein neues Schlüsselaustauschprotokoll für seinen Kommunikationsdienst vorgestellt. „SPQR“ soll Nachrichten auch vor Angreifern mit Quantencomputern schützen und ergänzt das von Signal etablierte Double-Ratchet-Verfahren um eine dritte Komponente, weshalb die Entwickler nun von „Triple Ratchet“ sprechen.

SPQR steht nicht für den Senat und das Volk von Rom, sondern für „Sparse Post-Quantum Ratchet“. Als Post-Quanten-Verfahren bezeichnet man kryptografische Protokolle, die herkömmliche Computer ausführen können, die aber – nach aktuellem Stand der Wissenschaft – auch von Quantencomputern nicht zu knacken sind. Aktuell gibt es zwar keine Quantencomputer, die ansatzweise das Potenzial hätten, übliche Verschlüsselungs- und Signaturverfahren zu attackieren. Aber man fürchtet sich von „Harvest now, decrypt later“-Angriffen. Verschlüsselte Daten könnten heutzutage mitgeschnitten werden, um sie in Zukunft, wenn (und falls) Quantencomputer zur Verfügung stehen, zu entschlüsseln.

Signal nutzt schon seit Längerem das Post-Quanten-Protokoll PQXDH (Post-Quantum Extended Diffie-Hellman), doch dieses dient nur dem initialen Schlüsselaustausch beim Start einer Konversation. SPQR erzeugt dagegen neue Schlüssel in laufender Kommunikation, ähnlich den beiden existierenden „Ratchets“, die jedoch nicht sicher vor Quantencomputern sind.

Diese „Ratschen“ sind Komponenten des Protokolls, die sich sinnbildlich nur in eine Richtung drehen lassen: Chatteilnehmer können damit laufend neue Schlüssel erzeugen, aus denen sich jedoch keine Rückschlüsse auf ältere Schlüssel ziehen lassen. Dadurch können Angreifer in der Vergangenheit aufgezeichnetes Chiffrat nicht entschlüsseln, selbst wenn sie einen (oder beide) Chatpartner kompromittieren und die aktuellen geheimen Schlüssel erbeuten; eine Eigenschaft, die man „Forward Secrecy“ nennt.

Ferner bieten Signals Ratschen „Post-compromise security“: Weil die Geräte von Gesprächspartnern Schlüssel auch interaktiv aushandeln, kann sich die Kommunikation von der Kompromittierung der Chatteilnehmer erholen und zukünftige Nachrichten wieder sicher verschlüsseln. Der Angreifer fliegt sozusagen aus der Leitung, solange er keinen dauerhaften Zugriff auf die Schlüssel der betroffenen Geräte hat. Eine solche Selbstheilung nach einer temporären Kompromittierung ist unter anderem relevant, wenn Angreifer Backups erbeuten. Diese verschaffen ihnen Zugriff auf die zum Backup-Zeitpunkt genutzten Schlüssel. Damit können sie einige von ihnen aufgezeichnete Nachrichten entschlüsseln, auch wenn die Nachrichten aus den Chats gelöscht und nicht im Backup enthalten sind. Doch weil Signals bisherige „asymmetrische Ratsche“ und in Zukunft auch SPQR in der weitergehenden Konversation neue Schlüssel aushandeln, werden die vom Angreifer erbeuteten Schlüssel irgendwann obsolet. Anschließend ist die Kommunikation wieder sicher.

SPQR ersetzt die asymmetrische Ratsche nicht, sondern kommt zusätzlich zu ihr. Das liegt unter anderem an einer Hürde, die sehr viele Post-Quanten-Verfahren aufweisen: Ihre Schlüssel sind groß, in Signals Fall über ein Kilobyte. Das ist nicht nur sehr viel im Vergleich zu den 32-Byte-Schlüsseln der klassischen asymmetrischen Ratsche, sondern auch sehr viel im Vergleich zur Größe einer typischen Textnachricht. Daher etabliert SPQR nicht mit jedem Richtungswechsel der Kommunikation sofort einen neuen Schlüssel (wie es die klassische asymmetrische Ratsche macht). Stattdessen verteilt SPQR seine Schlüssel über mehrere Nachrichten und hält so den Overhead gering.

Das Protokoll teilt die Schlüssel allerdings nicht einfach in n Teile, sondern nutzt Erasure Codes, um Schlüsselfragmente zu kodieren. Auf diese Weise kann der Empfänger den neuen Schlüssel nutzen, sobald er n Nachrichten mit Schlüsselteilen empfangen hat, egal welche n Nachrichten es sind. Angreifer können daher neue Schlüssel nicht verhindern, indem sie die meisten Nachrichten passieren lassen, aber beispielsweise jede n-te Nachricht blockieren.

In einseitigen Chats, in denen ein Gesprächspartner sehr viel mehr Nachrichten sendet als der andere, löst aber auch diese Aufteilung nicht alle Probleme: Der schweigsame Partner behindert schnelle Schlüsselwechsel, die der gesprächige Chatter gut gebrauchen könnte. Signal modifiziert daher das zugrundeliegende Post-Quanten-Verfahren ML-KEM 768, damit Gesprächspartner schneller selbst Schlüsselfragmente erzeugen und übertragen können und nicht warten müssen, bis sie alle n Fragmente des Gegenübers erhalten haben. Das resultierende inkrementelle Verfahren nennt Signal „ML-KEM Braid“ und hat es als eigenes Protokoll dokumentiert.

SPQR und seine Komponenten sind komplexe Verfahren, deren Sicherheitseigenschaften durch Design- wie auch Implementierungsfehler gestört werden können. Ersteres versucht Signal, durch Peer-Review zu verhindern. Die Entwickler verweisen dazu auf zwei Paper bei den einschlägigen Konferenzen Eurocrypt und USENIX, die Teilaspekte des Protokolls präsentieren. Implementierungsfehler will Signal durch aufwendige formale Verifikation vermeiden: Der in Rust geschriebene Code von SPQR wird kontinuierlich und automatisiert in die Sprache F* übersetzt und dann formal verifiziert. F* ist eine funktionale, „beweisorientierte“ Sprache, die sich gut für automatisierte Beweise eignet. So will Signal bei jedem Update des Codes sichergehen, dass die Software nach wie vor alle Annahmen, Randbedingungen und Garantien von SPQR aufrechterhält.

Außerdem beschreibt Signal im Blogpost zu SPQR, wie das Protokoll verteilt werden soll: Initiale SPQR-Daten verschickt der Messenger so, dass ältere Signal-Versionen, die damit nichts anfangen können, die Daten ignorieren. Allerdings erfasst die etablierte Nachrichtenauthentifizierung sehr wohl die Daten, sodass Angreifer sie nicht einfach entfernen und so den Chat SPQR-frei halten können. Neue Clients erlauben am Beginn einer Konversation ein Downgrade: Wenn der Partner kein SPQR spricht, kommt das Protokoll nicht zum Einsatz. Downgrade-Attacken, die solch ein Verhalten ausnutzen, will Signal vermeiden, indem der Messenger das Downgrade nur bei Beginn einer Konversation erlaubt. Wenn SPQR einmal aktiviert ist, muss es weiter genutzt werden. Wenn SPQR-fähige Clients sich ausreichend weit verbreitet haben, will Signal mit einem weiteren Update die Downgrade-Option entfernen und SPQR für alle Chats erzwingen. Verbleibende Chats ohne SPQR sollen dann archiviert werden.

Viele weitere Details zum Protokoll (und einige letztlich verworfene Ideen) stehen in Signals ausführlichem Blogpost zu SPQR. Auch Forscher der Firma PQShield, die an der Protokollentwicklung beteiligt waren, haben über ihre Arbeit an SPQR gebloggt.


(syt)



Source link

Datenschutz & Sicherheit

Die Woche, als ein Digitalgipfel uns zu Kund:innen machte


Liebe Kundinnen und Kunden,

Ihr seid eine:r von 450 Millionen. Von 450 Millionen „customers“ auf dem europäischen Binnenmarkt, die Start-ups, mittlere Unternehmen und Großkonzerne erreichen sollen.

Fühlt ihr euch von dieser Ansprache irritiert? Ich mich auch. Aber so sieht euch offenbar der deutsche Digitalminister, zumindest wenn es nach seiner Eröffnungsrede auf dem Gipfel zur europäischen digitalen Souveränität diese Woche geht.

Da ist viel die Rede von Wachstum durch sogenannte KI, einem Rennen der Innovation, dem sich kleine und mittelständische Betriebe anschließen sollen. Der Minister spricht die an, die für ihn dabei offenbar eine Rolle spielen: Firmen, Investoren, Forschende, politische Institutionen. Die Menschen in Europa, also in der Denke Wildbergers die Kund:innen, spielen keine aktive Rolle.

Eine solche Digitalpolitik ist ein Problem. Denn sie führt dazu, dass Regeln nur noch für Unternehmen gemacht werden. Wir sehen das gerade am Digital-Omnibus, einem Gesetzespaket, das die EU-Kommission diese Woche vorgestellt hat. Während Industrieverbände jubeln, ist die Zivilgesellschaft schockiert vom Schnellabbau von Datenschutzregeln und großzügigen Fristverschiebungen für riskante KI-Systeme. Meine Kollegen Ingo und Daniel haben Antworten auf die wichtigsten Fragen dazu zusammengestellt.

Aber nicht nur die industriefreundliche Politik wird einem mit einer derartigen Verkäufer-Mentalität auf die Füße fallen. Denn Europa besteht nicht vor allem aus Kund:innen, sondern aus vielen Millionen Menschen, die unsere digitale und analoge Welt gestalten wollen und können. Wer ihre Stimmen ignoriert, ihre Ideen als irrelevant abtut, ihre Expertise weglächelt, verschenkt die Zukunft. Wir wollen die digitale Welt nicht als Produkt kaufen, wir wollen sie gestalten.

Wir von netzpolitik.org sehen es seit vielen Jahren als eine unserer Kernaufgaben, der Zivilgesellschaft bei netzpolitischen Diskussionen eine Stimme zu geben. Der Digitalminister hat in seiner Rede schmerzhaft demonstriert, dass das heute wichtiger ist als je zuvor. Wir müssen laut sein, um uns Gehör zu verschaffen, und das schaffen wir nicht allein.

Diese Woche haben wir euch wieder vermehrt um finanzielle Unterstützung gebeten, denn das Jahresende naht. Wie immer brauchen wir noch jede Menge Geld, um unsere Arbeit zu finanzieren, die durch eure Spenden ermöglicht wird. Als Spender:innen seid ihr für uns aber weit mehr als Kund:innen unserer journalistischen Produkte. Ihr seid wie wir Teil einer digitalen Zivilgesellschaft, die für ein Internet kämpft, das nicht den Konzernen, sondern den Menschen dient. Danke dafür!

Ein schönes winterliches Wochenende wünscht euch

anna

 

 



Die Debatten werden feindseliger, die politischen Machtverhältnisse verschieben sich. Wir halten dagegen: Mit investigativen Recherchen, Analysen, Leaks und einem langen Atem kämpfen wir für die Grund- und Freiheitsrechte aller. Dafür brauchen wir deine Unterstützung. In diesem Jahr fehlen uns noch 443.000 Euro.

Lesen Sie diesen Artikel: Wir stehen an einem Kipppunkt

In einem Kartellrechtsverfahren hat ein US-Richter es abgelehnt, den Meta-Konzern als Monopolisten einzustufen. An den Übernahmen der Konkurrenten Instagram und WhatsApp sei nichts auszusetzen, der Markt funktioniere, so das wegweisende Urteil. Für Kritiker:innen des Unternehmens ist es eine herbe Niederlage.

Lesen Sie diesen Artikel: Meta entkommt seiner Zerschlagung



Source link

Weiterlesen

Datenschutz & Sicherheit

Medienaufsicht: Pornofilter für Betriebssysteme kommt


Anbieter von Betriebssystemen wie Apple, Google oder Microsoft müssen demnächst sicherstellen, dass diese mit einer „Jugendschutzvorrichtung“ ausgestattet sind. Das sieht eine Novelle des Jugendmedienschutzstaatsvertrags (JMStV) vor, die von den Bundesländern verabschiedet wurde. Das Parlament von Brandenburg hatte am Mittwoch als letztes Bundesland den Weg dafür freigemacht.

Laut der Reform sollen Spielekonsolen, Smartphone, Smart-TVs und andere Geräte, die „Zugang zu Telemedien ermöglichen“, bereits auf der untersten Software-Ebene einen Filter bieten, der dafür sorgt, dass etwa der Weg zu Pornoseiten versperrt bleibt.

Eltern sollen diesen Schutzmodus mit nur einem Klick aktivieren können und dabei auch das Alter der Kinder einstellen können. Der Vertrag bezeichnet das als „One-Button-Lösung“. Anschließend sollen Browser auf dem Gerät nur noch verfügbar sein, wenn sie über „eine gesicherte Suchfunktion“ verfügen. Was das ist, wird im Text nicht näher definiert. Auch für Apps gilt, dass sie der Altersangabe entsprechen müssen.

Umstrittene Novelle

Die neuen Regeln treten am 1. Dezember 2027 in Kraft und gelten nur für Geräte, die neu in den Handel kommen. Alte Geräte, für die keine Softwareupdates mehr bereitgestellt werden, sind davon ausgenommen. Für Geräte, die bereits produziert werden, gilt eine Übergangsfrist von drei Jahren ab Bekanntgabe der neuen Regeln.

Auf die umstrittene Novelle hatten sich die Ministerpräsidenten der Länder bereits vor einem Jahr geeinigt. Tech-Konzerne wie Google und Microsoft wehrten sich gegen die Auflagen und verwiesen darauf, dass sie bereits Lösungen für den Jugendschutz anböten. Die neuen Vorschriften würden zu vielen rechtlichen und technischen Problemen führen. Auch Verbände wie die Free Software Foundation kritisierten die Pläne. Es sei etwa unklar, wie Anbieter von freier Software die Vorgaben umsetzen sollten.

Geldhahn abdrehen, Domains sperren

Zusätzlich zu den Jugendschutzfiltern bekommt die Jugendmedienaufsicht zwei weitere Werkzeuge an die Hand, um Betreiber von Pornoseiten unter Druck zu setzen. Die erste gilt der Sperre von sogenannten Ausweichdomains. Hintergrund ist der Kampf der deutschen Medienaufsicht gegen Pornoseiten, die sich weigern, das Alter ihrer Nutzer*innen zu kontrollieren. Die Medienaufsicht will diese Alterskontrollen gemäß deutschem Recht erzwingen und lässt die Seiten widerspenstiger Betreiber sperren. Internetprovider wie die Telekom müssen dann verhindern, dass ihre Kund*innen die Seiten aufrufen können.

In der Vergangenheit hatte diese Methode wenig Erfolg. XHamster und Pornhub haben einfach binnen kürzester Zeit alternative Domains eingerichtet, ein Katz-und-Maus-Spiel, bei dem die Behörde immer einen Schritt hinterher war. Mit der Novelle gilt, dass die Medienaufsicht in Zukunft auch für diese neuen Domains Netzsperren schneller anordnen darf – ohne gesondertes Verfahren.

Das zweite Werkzeug richtet sich gegen Zahlungsdienstleister und soll den Geldfluss an Pornoseiten kappen. Die jeweils zuständige Landesmedienanstalt darf nun etwa Visa oder Paypal anweisen, keine Zahlungen mehr für bestimmte Seiten abzuwickeln, wenn diese „unzulässige Angebote“ zeigen.



EU-Kommission vs. deutsche Medienaufsicht

Kritiker*innen weisen darauf hin, dass diese Maßnahmen wenig bringen, wenn es damit geht, Jugendliche von Pornoseiten fernzuhalten. So lassen sich Netzsperren mit wenigen Klicks umgehen, zum Beispiel durch VPN-Dienste, die vorgeben, eine Seite aus einem anderen Land aufzurufen. Der Download solcher Software steigt in allen Regionen rasant an, in denen Pornoseiten entweder gesperrt sind oder Alterskontrollen einführen – zuletzt etwa in Großbritannien.

Verpflichtende Alterskontrollen, wie die Medienaufsicht sie zudem vorschreiben will, würden außerdem bedeuten, dass alle Nutzer*innen von Pornoseiten ihr Alter nachweisen müssten. Die Medienaufsicht empfiehlt dafür etwa, dass die Seiten die Ausweise der Besucher*innen kontrollieren oder das Alter per biometrischer Gesichtserkennen schätzen sollen.

Einer der größten Anbieter, Pornhub, wehrt sich aktuell vor Gericht gegen die aus Deutschland angeordneten Netzsperre. Betreiber Aylo ist auf dem Standpunkt, dass nicht die Medienaufsicht, sondern die EU-Kommission für Pornhub zuständig sei. Die gesetzliche Grundlage dafür ist das Gesetz über digitale Dienste (DSA). Als EU-Verordnung habe es Vorrang gegenüber nationalen Gesetzen wie dem JMStV.

Auch der DSA sieht vor, dass Anbieter von Pornoseiten mehr für den Schutz von Minderjährigen tun müssen, er schreibt dafür aber keine verpflichtenden Alterskontrollen vor, sondern verpflichtet Anbieter lediglich dazu, “Risiken” für den Jugendschutz selbst einzuschätzen und zu minimieren. Derzeit designiert die EU-Kommission mehrere Pornoseiten zudem als „Sehr Große Online-Plattform“ und sieht damit striktere Auflagen für sie vor.



Source link

Weiterlesen

Datenschutz & Sicherheit

Cyberbande cl0p behauptet zahlreiche weitere Datendiebstähle


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Etwa 30 Namen von Unternehmen sind auf der Darknet-Seite der kriminellen Vereinigung cl0p neu aufgetaucht. Darunter sind auch einige bekannte und global aktive.

Weiterlesen nach der Anzeige


Ausschnitt aus der cl0p-Darknet-Seite

Ausschnitt aus der cl0p-Darknet-Seite

Auf der Darknet-Seite von cl0p sind einige renommierte Unternehmen aufgetaucht.

(Bild: heise medien)

Unter den angeblich betroffenen Unternehmen finden sich Größen wie Broadcom, Canon, Mazda (und zusätzlich Mazda USA) oder auch der Reifenhersteller Michelin. Es finden sich von den betroffenen Unternehmen bislang noch keine Stellungnahmen oder Bestätigungen von etwaigen Datenlecks, die kürzlich erfolgt wären. Die Täter haben auf der Darknet-Leaksite von cl0p derzeit lediglich allgemeine Unterseiten ohne Details oder Ausschnitte aus den abgezogenen Daten angelegt. Es ist also unklar, in welchem Umfang und was für Daten die Kriminellen erlangt haben wollen.

Bislang waren angekündigte Datendiebstähle von cl0p echt, es handelte sich regelmäßig nicht um Bluffs. Etwa Anfang des Monats nahm cl0p Logitech und die Washington Post in die Liste der kompromittierten Unternehmen auf. Rund eine Woche später bestätigte Logitech, dass Angreifer Zugriff auf Computersysteme erlangt und dabei Daten von Kunden und Mitarbeitern kopiert haben. Die Washington Post hat Anfang der Woche ebenfalls mit einer Meldung eines Datenschutzvorfalls eingeräumt, dass Daten von knapp 10.000 ehemaligen und aktuellen Mitarbeitern sowie Auftragnehmern von kriminellen Eindringlingen kopiert wurden.

Zuletzt hatte cl0p reihenweise Opfer durch eine Sicherheitslücke in Oracles E-Business-Suite (EBS) angegriffen und dadurch unbefugt Zugriff auf sensible Daten erlangt. Anfang Oktober hat Oracle vor laufenden Angriffen auf die Lücken und darauffolgende Erpressungsversuche gewarnt. Seitdem stehen auch Updates bereit, die Admins unbedingt installieren sollten. Die Zero-Day-Sicherheitslücke war den Angreifern demnach bereits mindestens seit Juni des Jahres bekannt.


(dmk)



Source link

Weiterlesen

Beliebt