Cryptography Reference
In-Depth Information
kodieren (man bezeichnet dies als Covert Channel). Ein böswilliger Entwickler
kann dies nutzen, um in jeder Signatur einen Teil des privaten DSA-Schlüssels
unterzubringen, ohne dass Alice etwas davon merkt.
Neben diesen bisher eher theoretischen Betrachtungen gab es auch schon einen
konkreten Verdacht auf eine absichtlich eingebaute Hintertür. 1999 vermeldete
der Chaos Computer Club in einer Pressemeldung, es gäbe eine solche für die NSA
in Microsoft-Betriebssystemen [CCC]. Als Beweis präsentierte der Club einen
öffentlichen RSA-Schlüssel, der in einer speziellen Windows-NT-Version den
Namen NSAKEY trug. Der Verdacht auf eine NSA-Hintertür zerstreute sich
jedoch schnell wieder. Den NSA-Schlüssel gab es zwar tatsächlich, er hatte aller-
dings eine vergleichsweise harmlose (allerdings auch undokumentierte) Funktion -
er stellte sicher, dass das Windows-Betriebssystem von der NSA signierte Krypto-
Module zuließ. Ansonsten waren nur von Microsoft signierte Module zulässig,
was das Betriebssystem mit einem anderen RSA-Schlüssel überprüfte (eine solche
Maßnahme war notwendig, um den damaligen Exportbestimmungen der USA zu
genügen). Offensichtlich hatte ein Entwickler geschlampt, wodurch der seltsame
Name des NSA-Schlüssels in einer Windows-NT-Version zu erkennen war.
Auch wenn sich der NSA-Schlüssel als heiße Luft erwies, kursieren seit den
neunziger Jahren immer wieder Gerüchte, die etwas von versteckten Hintertüren
in Krypto-Produkten aus den USA wissen wollen. Bisher wurde noch nie etwas
derartiges bewiesen. Dennoch lehnen manche Unternehmen mit hohem Sicher-
heitsbedarf und insbesondere viele Behörden in aller Welt den Einsatz von US-
Krypto-Produkten kategorisch ab - zur Freude der deutschen Krypto-Industrie.
17.2.3
Gegenmaßnahmen
Malware-Angriffen ist mit kryptografischen Mitteln kaum beizukommen. Den-
noch gibt es wirksame Gegenmaßnahmen. In einem Unternehmen kann ein gutes
Content-Security-Konzept die Gefahr von Malware deutlich senken. Heim-
anwender sollten sich (unabhängig von kryptografischen Überlegungen) einen
guten Virenscanner besorgen. Sinnvoll ist darüber hinaus der Einsatz von Smart-
cards. Diese können zwar einen Darstellungsangriff nicht verhindern, sie sorgen
jedoch dafür, dass die Malware nicht gleich Alices privaten Signaturschlüssel
abgreift.
Zudem gilt die Offenlegung des Quellcodes einer Software als gute Maß-
nahme gegen Malware-Angriffe. Zwar lassen sich dadurch keine Viren verhin-
dern, doch absichtlich (oder unabsichtlich) eingebaute Fehlfunktionen können
auf diese Weise entdeckt werden. Ein offengelegter Quellcode verhindert sowohl
Trojaner, die in scheinbar harmlosen Programmen versteckt sind, als auch
absichtlich eingebaute Hintertüren in kryptografischer Software.
Wer seinen Quellcode nicht offenlegen will oder befürchtet, dass es zu wenige
Experten geben wird, die sich den Quellcode anschauen, kann es mit einer Evalu-
Search WWH ::




Custom Search