[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Brüsseler Konferenz, erster Teilbericht



Hallo Leute, 

wegen der an der Universität des Saarlandes herrschenden Sparlast 
würde ich gerne zitiert werden, wenn der Bericht weitergegeben 
oder in der Presse verwendet wird. 
Zitierung: Rigo Wenning, Wiss.Mit. Institut für Rechtsinformatik, Saarbrücken

Der Bericht über die nächsten Podien folgt morgen......

Bericht zur Brüsseler Konferenz vom 15.09.97 
organisiert von Privacy International

CRYPTOGRAPHY AND THE INTERNET



Da ich vorher 2 Wochen in Urlaub war, konnte ich die Diskussionen 
im Vorfeld nicht verfolgen. Von daher war mir der FBI - Vorschlag 
zu Key - Escrow neu.
Ich werde mich im folgenden an die Agenda halten und meinen Bericht 
danach gliedern.
------------------
Agenda

     8:00 am Registration

Zur Auflockerung eine Anekdote am Rande. Von Saarbrücken aus ist es 
nur dreieinhalb Autostunden bis Brüssel. Also bin ich um 03h00 losgefahren 
und war tatsächlich um 06h30 da. In Luxembourg wollte ich belgische 
Francs tanken, aber es war alles zu. Eingangs Brüssel sah ich ein 
verführerisches Schild "Park & Metro". Naja, besser kann ich mein Auto
ja nicht unterkriegen. Gesagt getan, in die Metro hinabgestiegen und 
dort wollte man 50 FB für das Ticket. Ich hatte nur FF(francsfrancais).
Ein freundlicher Schaffner gab mir eine Freifahrkarte. Als ich in 
der Innenstadt ankam, waren noch alle Banken zu. Um 08h00 ging es los, 
also kam ich nicht mehr zum Geldwechseln. Als die Konferenz zu Ende war, 
waren auch die Banken wieder zu. Freundlicherweise wechselte mir Frau 
Sottong-Micas von der DG XV einige FF zu FB(francsbelges) denn nur so 
konnte ich wieder zu meinem Auto gelangen.
-----------------

     8:30 am Welcome

          Simon Davies, Privacy International
          Deborah Hurley, Terra Nova 
Beide Veranstalter sprachen von der epochalen Bedeutung, die die
Diskussion um Kryptographie für die weitere Entwicklung der 
Informationsgesellschaft habe. Deborah Hurley ging dann auf
die Vorschläge des FBI - Chefs Louis Free ein. In Anspielung
auf die verschiedenen Affairen um die unlautere Benutzung
von Flugdiensten durch Regierungsangehörige in den USA
betonte Hurley, daß der FBI - Chef mit seinem Auto zwischen
Long Island und Washington gependelt sei. Bei diesen langen
langweiligen einsamen Fahrten entlang der Ostküste seien seine 
Gedanken wohl etwas durcheinander geraten. Das Ergebnis dieser 
Gedanken sei dann die neuerliche Key - Escrow - Initiative 
des FBI gewesen. 
Deborah Hurley warnte die Regierungen davor, sich selbst zu 
diskreditieren. Regelungen die unsinnig seien, nicht befolgt 
würden und deren Durchsetzung fast aussichtslos sei würden
die Autorität einer jeden Regierung, aber auch die Autorität
des Staates untergraben. Durch die Konferenz wollten Privacy 
International und Terra Nova mit Hilfe der Spezialisten
zeigen, dass Key-Escrow eine gefährliche Sackgasse ist, dass 
die Argumente für Key-Escrow allesamt überzeugend wiederlegt 
werden können.
---------------
Nach meiner Einschätzung ist dies der Konferenz gelungen. Es
wurde klar, warum es die Idee des Key-Escrow gibt und wem
sie nützt. 

----------------
     9:00 am Cryptographers Panel

Dieses Podium diente vor allen Dingen der Klärung
technischer Fragen zur Kryptographie, aber auch zur Erklärung 
der Key-Escrow-Systeme durch Krypto-Spezialisten.
----------------

	  Als erstes sprach Dr. Matt Blaze, AT&T Labs, USA. Er ist Coautor 
einer bei crypto.com aufliegenden <a href="http://www.crypto.com/key_study/"> 
Studie zu Kryptographie und Key-Escrow</A>
Matt Blaze stellte die in der Studie gefundenen Ergebnisse vor: Die Systeme 
zu Key-Escrow, Key-Recovery und Trusted-Third-Party seien sehr riskant und 
nicht praktikabel. Dementsprechend schätzte er die technische Möglichkeit 
funktionierende Schlüsselzugangssysteme zu bauen als relativ gering ein. Man 
wisse zur Zeit einfach nicht, wie so etwas zu handeln sei.
Blaze berichtete davon, dass die in Frage kommenden Systeme im Labor
entwickelt 
wurden und dort auch funktionierten. Tests hätten jedoch ergeben, dass die 
Anwendung in einem grossen, weltweiten Rahmen die Systeme regelmässig
überfordert hätten. Kryptographie sei schon heute Teil unseres Alltages
ohne dass 
wir das immer bemerken würden. So sind Mobiltelephone mit Verschlüsselung
ausgestattet, 
aber auch das automatische Garagentor etc.. Es werde immer mehr. Dem
Massengebrauch 
hätte keines der bekannten Zugangssysteme zu den Schlüsseln standgehalten,
sie seien 
alle nach kurzer Zeit zusammengebrochen. Genauere Angaben dazu enthält die
oben genannte 
<a href="http://www.crypto.com/key_study/">Studie</A>.

Viel wichtiger erscheint mir die Einschätzung, die er anschließend gegeben
hat. 
Das Moore'sche Gesetz besagt, dass in der Computerwelt alle 18 Monate eine 
Preishalbierung stattfindet. Damit wird der Anteil an elektronischer
Kommunikation 
immer höher. Je mehr Verkehr herrscht, desto geringer wird nach Ansicht von 
Blaze die Sicherheit der Firmendaten und der Privatsphäre. Kryptographie
ist seiner 
Ansicht nach der derzeit einzige Weg, dem entgegenzutreten. Dies gipfelt in
der 
Aussage, dass wir durch Kryptographie nicht Sicherheit und Privatsphäre
herstellen, 
sondern dass wir diese bewahren!
Anschliessend kam er zu einer Interessenbetrachtung und schloss, dass das
Interesse 
der Regierung an Key-Escrow und das Interesse der Nutzer an Sicherheit
nichts gemeinsam
hätten. Wenn also jemand sagte, das Trusted-Third-Party System nutze auch dem 
normalen Benutzer, wenn dieser seinen Schlüssel vergessen habe, dann sei das 
Nonsens. Vielfach handelte es sich bei den alltäglichen Anwendungen der
Kryptographie 
um Einmalverschlüsselungen bei denen ein Zugang Dritter nur sehr aufwendig
hergestellt 
werden könne. Bei den derzeit angedachten Lösungen würden die Interessen der 
Nutzer nicht einmal im Ansatz berücksichtigt. Mit Key-Escrow oder TTP ist
die heutige 
Praxis der Mobiltelephonie nicht mehr zu halten, die aus Sicherheitsgründen 
jedesmal ein neues paar von Schlüsseln generiert. Hier hat der Nutzer
überhaupt kein 
Interesse daran, sich den Schlüssel zu behalten. Vielmehr würden durch die
Forderung 
nach jederzeitigem Drittzugang zur Kommunikation die Kosten der Kommunikation 
erheblich steigen, da das System ja gerade jeden Dritten ausschliessen
soll. Es 
sei aber nicht trivial, zwischen einem berechtigten Dritten Zuhörer und einem 
unberechtigten Dritten zu unterscheiden, weshalb trotz hoher Kosten die
Sicherheit 
des Systems erheblich zu leiden hätte. 
---------------------------          


          Carl Ellison, CyberCash 
Als erstes wartete Ellison mit einer sehr griffigen Definition auf, die alle 
bisher bekannten Systeme, wie Key-Escrow, Key-Recovery und Trusted-Third-Party
auf einen Nenner bringt. Er nennt es "GAK" : Governmental Access to Keys.
GAK sei 
ein reines Interesse der Regierung, dass wirklich nichts mit irgendwelchen 
Nutzerinteressen zu tun habe. Wegen der prägnanten Zusammenfassung werde ich
diesen Begriff denn auch im weiteren Bericht verwenden.

Laut Carl Ellison begann die NSA schon 1978 mit ersten Versuchen zu
Key-Escrow 
Systemen. Er habe selber an einem System mitgearbeitet, dass sich allerdings 
nicht durchgesetzt habe. Vor allem hätten sie den Anforderungen des 
<a href="http://csrc.nist.gov/csspab/csa_87.txt">Computer Security Act of
1987</A>
nicht genügt. 

Die Untersuchungen im Zusammenhang mit Key-Escrow und auch Ellisons spätere 
Erfahrungen führten ihn zu folgender Kernaussagen:
1. Kryptographie kann nicht kontrolliert werden
Sei es, dass steganographische Verfahren genutzt werden, sei es, dass die 
Nachricht einfach in der Masse untergeht. Ausserdem ist das Internet so 
beschaffen, dass sich die Herkunft einer Nachricht nicht ermitteln lässt, 
wohl aber das Ziel. Ein Kryptoverbot betreffe aber immer den Sender, nicht 
den Empfänger. Da der Inhalt der Nachricht im Dunkeln bleibe, riskiere auch 
der Empfänger nichts. Er kann in einem demokratischen System auch nicht zur 
Selbstbezichtigung gezwungen werden. Es sei auch jetzt schon abzusehen, dass 
sich eine jugendliche Opposition zur Elterngeneration bilde. Jeder Jugendliche
wolle irgendwann die Welt der Erwachsenen herausfordern. Dafür sei die 
Kryptographie eine ideale Gelegenheit, weil die Wahrscheinlichkeit des 
"erwischtwerdens" sehr gering sei. Daraus bilde sich eine Art "Network", 
das die Politik des GAK immer wirksam unterlaufen könne. In seiner Jugend
hätte man ihm sinnvolle Opposition nicht so leicht gemacht.

2. Key-Escrow hat keinerlei Nutzen für den User
Dies fördere jedenfalls die unlautere Nutzung von Verschlüsselung ohne 
GAK. Der Nutzer hat nur Nachteile, aber keine Vorteile in GAK-Systemen.
Auch hier stelle sich die Frage nach den Kosten des GAK, der unter 
Umständen sehr teuer werden kann.

3. Kryptographie gehört nicht der Regierung
Kryptographie sei nichts neues, es gebe sie seit über 3000 Jahren. Immer 
seien die Verschlüsselungsmethoden die Erfindung von Zivilpersonen gewesen, 
die damit den anderen einen Schritt voraus waren. Ein GAK - System hindert 
also niemanden, sein selbstgestricktes Kryptosystem zu benutzen, wenn er 
etwas zu verbergen hat, oder aber nur seine Privatsphäre schützen will.
Wenn die Regierung argumentiere, jeder Gangster müsse auch mit der 
"normalen Welt" kommunizieren und deswegen GAK-Systeme nutzen, sagt Ellison, 
treffe dies für Computer einfach nicht zu. Vielmehr würde der Computer 
parallel verschiedene Software nutzen, die jede ihre eigene Verschlüsselung 
nutze. 

Anschliessend ging er auf die Notwendigkeit eines weltweiten
Namensverzeichnisses
ein, was durch TTP's hergestellt werden solle. Ellison bestreitet die 
Notwendigkeit eines solchen Namensverzeichnisses. Er ist vielmehr der
Meinung, 
dass es zu vielen verteilten Autoritäten kommt, die das nötige Vertrauen für 
die Kommunikation zwischen Alice und Bob auch ohne GAK herstellen. Man 
braucht mithin den nationalen Nameservice nicht, der Nutzer zu GAK-Systemen 
zwingen könnte.

Schliesslich stellte Ellison die These auf, dass Kryptographie im Gegenteil 
zu weniger Kriminalität führe, weil den Kriminellen die nötige Information 
nicht mehr so leicht in die Hände falle. Viel wichtiger aber sei, dass durch 
die Benutzung von Cryptographie lediglich der Inhalt, nicht aber die 
Sender- und Empfängerinformationen unsichtbar würden. Diese
Traffic-Informationen 
seien (und sind) aber ungleich wichtiger für die Verbrechensbekämpfung vor
allem
im Berich der organisierten Kriminalität. Hierzu konnte Dr. Anderson von 
der Universität Cambridge noch weitere Ausführungen machen.

Die Grundlagen der Ausführungen von Carl Ellison sind unter 
http://www.clark.net/pub/cme/html/ke.html
verfügbar.


          Jean-Jacques Quisquater, UCL-Louvain-la-Neuve & BELINFOSEC, Belgien 
Prof. Dr. Quisquater ist Mathematiker und hat die Wahrscheinlichkeiten 
verschiedener Bedingungen im Zusammenhang mit GAK untersucht. Er kam dabei 
zu erstaunlichen Ergebnissen. 
Prämisse für ihn war, dass Vertrauen in die Sicherheit der 
Verschlüsselungssysteme eine Grundlage der elektronischen Wirtschaft ist. 
Genau so, wie Vertrauen in ein Geldsystem dessen Funktionsgrundlage sei, sei 
auch bei Verschlüsselung und elektronischem Vertragsschluss das Vertrauen 
entscheidend. Bisher sei dieses Vertrauen noch nicht da, weshalb die 
wirtschaftlichen Anwendungen nur zögerlich angenommen würden. Würde also 
eine Trusted-Third-Party-Institution zusammenbrechen, hätte das 
wiederum verheerende Auswirkungen auf das Vertrauen in das System und 
damit auf das System selbst.

Sieht man dies als Grundlage, dann ist zu fragen, wie wahrscheinlich der 
Zusammenbruch einer TTP einer Vertrauensinstitution ist, die private 
Schlüssel hält. Er hat dann eine relativ hohe Sicherheit genommen und 
dies auf die Nutzer umgelegt. Mathematische Details blieben mir leider 
nicht in Erinnerung. Jedenfalls konnte Prof. Dr. Quisquater aufgrund seiner 
Berechnungen wegen der grossen Anzahl der Nutzer es als fast sicher ansehen, 
dass eine TTP-Institution pro Jahr zusammenbricht. Damit sind aber immer 
eine grosse Menge an Schlüsseln korrumpiert, was zu einem erheblichen 
Vertrauensverlust führt und damit destabilisierend wirkt. 

Damit, so schliesst er, gehe das GAK - System mit sehr hohen
gesellschaftlichen 
Kosten einher. Man müsse sich fragen, welche Gewinne dem gegenüberstünden. 

Schließlich wisse man bis heute nichts über die Langzeitwirkung der 
Kryptographie und die Langzeitwirkung von GAK-Systemen. In dieser Situation
einfach ein Key-Escrow System zu installieren käme daher einem vorhersehbaren 
GAU im Atombereich an Auswirkungen gleich meinte er provozierend.
---------------

          Dr. Ross Anderson, University of Cambridge, UK 
Ross Anderson beschäftigte sich vor allem mit dem Argument, man müsse 
doch im Namen der Verbrechensbekämpfung Zugang zu den Informationen behalten, 
die kommuniziert würden. 
Als einführende Feststellung zählte er heutige Applikationen von
Kryptotechnik 
auf, die in grosser Zahl angewendet werden. Das ging vom Fernsehen bis zur 
Sicherung des Urheberrechts im Internet. Auch diese "legalen"
Verschlüsselungen 
seien Traffic und in der Masse nicht so einfach von einer anderen
Verschlüsselung zu 
unterscheiden.
Wichtig sei bei der Kriminalitätsbekämpfung aber vor allen Dingen die
Information 
wer mit wem wann kommuniziert hat, also die Traffic-Information. Der Inhalt 
interessiere weniger, denn entweder werde eine kryptische Symbolsprache
verwendet, 
oder beim Telefon laute der Text einfach:"Hi Fred, in zwei Stunden am
üblichen Ort".
Man habe weder die Geschwindigkeit, noch die Manpower, diesen "üblichen
Ort" in 
zwei Stunden zu finden. Überwache man aber die Person, dann führt sie einem
auch 
ohne den Inhalt des Telefonats zu kennen an den "üblichen Ort". 
Wichtiger sei jedoch, die Netzwerke der Leute ausfindig zu machen, die
Fäden zu 
verfolgen, damit die Zusammenhänge zu einem System verdichtet werden könnten. 
Diese Traffic-Informationen blieben aber bei den heute üblichen
Verschlüsselungen 
immer sichtbar. Die Forderungen nach einem Drittzugang bei Verschlüsselung 
sei daher niemals von Praktikern erhoben worden, die darauf höchstens mit 
Unverständnis reagiert hätten. Man hätte andere Probleme.

Da auch die Kriminellen um ihre verletzliche Kommunikation wüssten,
versuchten 
sie nun mit Hilfe von Techniken wie "blueboxing" die traffic-daten zu 
verschleiern. Anderson kam nun auf die Argumentation von Quisquater zurück 
und stellte den enormen Kosten des GAK die fast kostenlose Verschlüsselung 
gegenüber. Dies werde jedenfalls immer zu einer Nutzung der nicht
autorisierten 
Systeme führen. Den hohen Kosten des GAK stehe aber überhaupt kein oder ein 
sehr geringer Gewinn im Bereich der Verbrechensbekämpfung gegenüber. Dies
umso 
mehr, als (ein altes Argument) der Verschlüsseler sich nicht selbst belasten 
müsse und damit trotz Verbots ein Beweis nicht erbracht werden könne. 

Das Argument, man brauche ein Verschlüsselungsverbot, um einen
Anfangsverdacht 
zu begründen, der weitere Massnahmen wie z.B. eine Hausdurchsuchung
ermögliche, 
hält Anderson für nicht brauchbar. Dieser Anfangsverdacht ergebe sich
vielmehr 
aus den Traffic-Daten und nicht aus dem Inhalt. Allein wegen unlauterer 
Verschlüsselung würde niemand eine Haussuchung machen, da dafür weder die 
Zeit noch das Personal vorhanden sei. Dies folge schon aus der wegen der 
geringen Kosten zu erwartenden hohen Zahl der Verstösse gegen ein 
Kryptoverbot.
-----------------