« März 2020 | Blog | Dezember 2019 »

Modernes https

Mittwoch 19 Februar 2020   Kategorien: IT-Sicherheit, Physische Sicherheit, Tipps, Verschlüsselung   von Rainer W. Gerling

Wir haben uns daran gewöhnt, Web-Seiten über verschlüsselte https-Verbindungen aufzurufen, damit niemand mitlesen kann. Bei dieser Verschlüsslung gibt es unterschiedliche Versionen: TLSv1.0, TLS 1.1, TLS 1.2 und TLS 1.3, die auch unterschiedlich sicher sind. Wegen der teilwiese massiven Unsicherheiten in den veralteten Protokollen (TLSv1.0 ist 20 Jahre alt) werden die führenden Browserhersteller die Unterstützung von TLS 1.0 und 1.1 ab etwa März 2020 abschalten. Web-Seiten, die dann kein TLS 1.2 anbieten, können dann nicht mehr mit aktuellen Browsern abgerufen werden.

Microsoft unterstützt im Rahmen des Angebots Office 365 bereits seit dem 31.10.2018 die Protokolle TLS 1.0 und TLS 1.1 nicht mehr. Der Standard der Kreditkarten-Industrie PCI DSS verbietet seit dem 20.6.2018 die Verwendung von TLS 1.0.

Die Zeitpläne der Browserhersteller zur Deaktivierung von TLS 1.0 und TLS 1.! sind wie folgt:

  • Google: ab Chrome 81 (ca. März 2020)
  • Mozilla: Firefox ab März 2020
  • Apple: Safari ab März 2020
  • Microsoft: IE 11 und Edge in der ersten Hälfte 2020

Aus Sicherheitsgründen ist der Einsatz veralteter Browser, um weiterhin TLS 1.0 und 1.1 nutzen zu können, daher nicht sinnvoll.

Wenn Sie also ab März 2020 feststellen, dass Web-Seiten nach einem Browser-Update nicht abrufbar sind, verwenden diese doch noch die alten Verschlüsselungsverfahren. Das kann nur der Anbieter der Web-Seite beheben. Bei einem Webservern im Unternehmen (ein aktueller Apache bzw. Microsoft IIS oder vergleichbarer Server) ist eine entsprechende Konfiguration problemlos möglich. Kritisch werden jedoch unter Umständen ältere proprietäre Systeme, wie Workflow-Systeme, Zeiterfassungs-Systeme, sog. embedded Web-Server in Geräten wie Firewalls, Router, Switches, Telefonanlagen, Gebäudeleittechnik etc., da hier Abhängigkeiten von der jeweiligen Firmware existieren. Hier gibt es erfahrungsgemäß noch viele Server, die noch kein TLS 1.2 oder besser unterstützen.

Dies gilt auch im Privatbereich. Wenn Sie z.B. auf die Web-Oberfläche Ihrer Heizungssteuerung oder Ihres älteren DSL, bzw. Kabel-Router ab März nicht mehr zugreifen können, liegt es wahrscheinlich an diesem Problem. Da müssen Sie sich dann mit dem Hersteller der Steuerung in Verbindung setzen, da nur er in der Lage ist das Problem zu beheben.

Soweit die erforderliche Konfiguration bei einem oder mehreren Geräten nicht möglich ist, wird der Zugriff über einen reverse Proxy empfohlen. Dabei ist darauf zu achten, dass das Netzwerksegment zwischen reverse Proxy und Web-Server geschützt ist. Bei einem entsprechenden hohen Schutz des Netzes zwischen reverse Proxy und Web-Server kann u.U. in diesem Segment auf Verschlüsselung verzichtet werden.

Bezüglich der konkreten Konfiguration für die Webserver Apache, lighttpd, nginx, Cherokee und MS IIS wird auf die Anleitung „Applied Crypto Hardening: bettercrypto.org“ oder die Empfehlungen von Mozilla "Security/Server Side TLS" verwiesen. Die Mozilla-Seite verlinkt auch einen Konfigurationsgenerator.

Sobald Anmeldungen mit Benutzername und Passwort über verschlüsselte https-Verbindungen laufen oder auf personenbezogene Daten zugegriffen wird, muss nach Art. 32 DSGVO bei den technischen Maßnahmen der Stand der Technik eingehalten werden, d.h. midestens der Level „Intermediate“ der Mozilla-Empfehlung. Dies gilt auch für Web-Angebote bei denen personenbezogene Daten, z.B. in Kontaktformulare oder Registrierungen, eingeben werden. Bei unkritischen Informationsangeboten kann auch noch übergangsweise nach einer Risikobetrachtung der Level „Old“ genutzt werden, um ältere Geräte nicht auszuschließen.

#CryptoLeaks ein alter Hut?

Mittwoch 12 Februar 2020   Kategorien: IT-Sicherheit, Politik, Spionage   von Rainer W. Gerling

Das ZDF (Frontal21), die Washington Post und das Schweizer Fernsehen (Rundschau) berichten unter dem Label #Cryptoleaks über die wahrscheinlich laut Richard Aldrich, Professor für Internationale Sicherheitspolitik an der Universität Warwick, „wichtigste Geheimdienstoperation der Geschichte“. Es geht um die Tatsache, dass die von Boris Hägelin 1952 gegründete Crypto AG, ein Schweizer Hersteller von Cryptohardware, im Besitz der CIA und des BND gewesen sei. Neu ist die Untermauerung der Geschichte mit Dokumenten, die auch den Umfang der Abhörmaßnahmen zeigen.

Bekannt ist diese Geschichte mindestens seit der Verhaftung des Vertriebsingenieurs der Crypto AG Hans Bühler im Jahr 1992 im Iran. Der Spiegel berichtete in der Ausgabe 36/1996 unter dem Titel: „Wer ist der unbefugte Vierte“ darüber. Noch davor hatte der Focus im März 1994 darüber berichtet. Anlass war das Buch „Verschlüsselt: Der Fall Hans Bühler“ des Schweizer Journalisten Res Strehle aus dem gleichen Jahr. Es soll übrigens im März 2020 in zweiter Auflage erscheinen.

2015 berichtete das Schwizer Nachrichtenportal Infosperber ausführlich über die Spionageaffäre um die Crypto AG. In dem Beitrag wird auf die Freundschaft von Boris Hägelin, Gründer der Crypto AG und William F. Friedman, Krypto-Papst der NSA, eingegangen. Ein beeindruckendes Dokument ist ein Bericht von Friedman über einen Besuch bei der Crypto AG im Februar 1955. Dieses Dokument ist ein Teil der "William F. Friedman Collection of Official Papers", die die NSA im April 2015 veröffentlichte. Mit über 52.000 Seiten gescannter Dokumente eine der größten und relevantesten Sammlungen ehemals geheimer Dokumente zu Thema Verschlüsslung und Geheimdienste.

Im Umfeld der Österreicher Linz Textil entstand die Safeware GmbH, ein Unternehmen, das zu MS-DOS-Zeiten Hardware-Boards zur Verschlüsslung von Dateien auf der Festplatte herstellte. Diese Boards waren mit einem DES-Chip und einem externen Kartenleser (von Anwendern auf Grund von Form und Größe liebevoll Cola Dose genannt) ausgestattet. Der DES-Chip war Pin-Kompatibel mit einem Chip der Crypto AG. Die Crypto AG vertrieb die Safeware Lösung mit dem eignen Chip als eigene Lösung. Die Mitarbeiter der Safeware GmbH reagierten damals ausgesprochen allergisch, wenn sie auf die Crypto AG und den BND angesprochen wurden.

Der Verfasser erinnert sich an Kundentagungen der Utimaco Safeware AG in München, an denen auch Mitarbeiter der Bundesstelle für Fernmeldestatistik teilnahmen.

Die Safeware GmbH aus Linz wird in den Neunzigern mit der Uitmaco aus Oberursel zur Utimaco Safeware verschmolzen, die dann 1999 als Utimaco Safeware AG an die Börse ging.

Der Chipkartenleserbereich wurde aus der Safeware GmbH ausgegliedert und unter dem Namen Omnikey verselbständigt.

2009 kaufte dann Sophos die Utimaco Safeware AG. Der heute noch existierende Entwicklungsstandort Linz der Sophos zeugt noch von den Wurzeln des Unternehmens.

Der Verkauf der Utimaco Safeware AG an Sophos wurde unter Gesichtspunkten der nationalen Sicherheit vom Bundesministerium für Wirtschaft und Technologie auf Grund der Brisanz nur unter Auflagen genehmigt. Hintergrund ist die Tatsache, dass die Safeguard Lancrypt Produktfamilie (das Produkt hat seine Wurzeln in der Safeware GmbH) zur Verschlüsslung vielfach im Sicherheitsbereichen deutscher Behörden eingesetzt wird. Auch die Studie „Die IT-Sicherheitsbranche in Deutschland – Aktuelle Lage und ordnungspolitische Handlungsoptionen“ des Bundesministeriums für Wirtschaft und Technologie bedauert (Seite 82) den Abfluss des Crypto-Know-Hows aus Deutschland.

Ende 2018 wurde SafeGuard Lancrypt von Sophos an die conpal GmbH übertragen. Die conpal GmbH entstand als Technologieausgründung ehemaliger Mitarbeiter der Utimaco Safeware AG.