Crypto WarsEuropol-Attacke gegen Verschlüsselung

In einem Bericht zum Thema Verschlüsselung gibt sich Europol wissenschaftlich, hat aber eine klare Agenda: Die europäische Polizeibehörde möchte Zugang zu verschlüsselten Informationen.

Mann mit Brille im Comicstyle schaut auf etwas, Zahlen im Hintergrund
Gegen Verschlüsselung entfalten Sicherheitsbehörden derzeit eine rege Aktivität. (Symbolbild) – Public Domain generiert mit Midjourney

In der Europäischen Union wird derzeit innenpolitisch aus allen Rohren gegen Ende-zu-Ende-Verschlüsselung geschossen. Während die Pläne für eine verpflichtende Chatkontrolle immer noch nicht vom Tisch sind und eine von Sicherheitsbehörden dominierte Expertengruppe im Auftrag der EU-Kommission Hintertüren gegen Verschlüsselung fordert und das von den Mitgliedstaaten goutiert wird, legt jetzt der EU Innovation Hub for Internal Security von Europol mit einem Bericht zum Thema Verschlüsselung (PDF) nach.

„Ziel ist es, eine konstruktive Diskussion über Verschlüsselung voranzutreiben und eine ausgewogene Lösung zum Schutz des Einzelnen und der Gesellschaft vor böswilligen Akteuren zu finden“, heißt es in der Zusammenfassung. Gemeint ist damit nach Ansicht von Europol auch, dass der „Zugang zu verschlüsselter Kommunikation und deren Zulässigkeit als Beweismittel in Gerichtsverfahren“ gewährleistet sein muss.

Der Bericht hebt hervor, dass „ein Rahmen für den Zugang zu verschlüsselter Kommunikation in der EU immer mehr Gestalt“ annehme. Es bleibe eine ständige Herausforderung, ein Gleichgewicht zwischen individueller Privatsphäre und kollektiver Sicherheit zu finden. Der Schlüssel zum Erfolg liegt laut dem Europol-Bericht in der Förderung des Dialogs sowie der Zusammenarbeit und der Innovation.

Privatsphäre-Features im Visier

Als Probleme benennt der Bericht die immer weitere Verbreitung von Verschlüsselung und von Technologien, bei denen die Dienstleister die Daten ihrer Nutzer:innen gar nicht kennen würden. Auch scheint Europol ein Dorn im Auge zu sein, dass Meta mittlerweile in seinem Messenger standardmäßig Verschlüsselung und Apple seinen Kund:innen mit Private Relay standardmäßig eine Art VPN anbiete. Diese beiden Unternehmen werden im Bericht explizit genannt.

Auch die Standards bei der Telefonie wie 5G sieht Europol als Problem an, weil Ende-zu-Ende-Verschlüsselung das Abhören erschwere. Hier empfiehlt der Bericht, dass sich Sicherheitsbehörden bei der Setzung des 6G-Standards wieder stärker beteiligen, um Zugang zu erhalten. Die Beteiligung an Normierungsgremien, um Überwachung zu gewährleisten, war jüngst auch von der Going-Dark-Expertengruppe empfohlen worden. Hoffnung setzt Europol auch in das E-Evidence-Paket, weil es Zugang zu digitalen Informationen bei grenzüberschreitenden strafrechtlichen Ermittlungen und Verfolgungen ermögliche, auch wenn Verschlüsselung dort (noch) nicht Thema sei.

Chatkontrolle war nur ein erster Versuch

Die umkämpfte Chatkontrolle nennt der Bericht als ein Beispiel, wie Verschlüsselung mittels Client-Side-Scanning quasi umgangen werden könnte. Hier wünscht sich Europol eine „breitere Debatte über die Verwendung oder Einführung alternativer Methoden zur Umgehung der Verschlüsselung“, dieser Bereich bedürfe „einer kontinuierlichen Prüfung“.

Der Bericht macht ein weiteres Mal klar, dass europäische Ermittlungsbehörden und Innenpolitiker:innen zunehmend das Thema „Schwächung von Verschlüsselung“ auf die Agenda bringen und dies mit einer Strategie, die nicht nur auf einzelne Gesetzesvorhaben wie die Chatkontrolle beschränkt ist, sondern auf verschiedenen Feldern ansetzt und eine permanente Diskussion um die angeblichen Nachteile der Verschlüsselung forciert.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

24 Ergänzungen

  1. In Zeiten wo wir nicht weit weg von Quantencomputern sind macht selbstverständlich ein berechenbarer Nachschlüssel super Sinn. Dazu zählt auch eine Chatkontrolle, die lesend Zugriff auf das Dateisystem haben soll und vielleicht auch dazu bewegt werden kann, mehr als nur das Nötige auszulesen. Ganz besonders wenn es zu Sicherheitsproblemen kommt die das Auslesen von Daten á la HeartBleed ermöglichen können.[1] Der Faktor „Mensch“ darf hier auch nicht außer Acht gelassen werden. Dieser ist bei Weitem die größte Schwachstelle in vielerlei Hinsicht.

    [1] https://www.heise.de/news/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html

  2. Also ich finde den „wissenschaftlichen Teil“ an dem Bericht schockierend genug. Hat mal jemand die papers zu cryptosystem identification (Referenz 61, etc.) angeschaut? Man stösst auf noch krassere paper die behaupten das ganze funktioniert auch für dauernd zufällig wechselnde Schlüssel. Allerdings teilweise schlechtes Englisch und wenig Zitationen (-> ist das alles ganz korrekt??). War da nicht mal was dass der Output moderner Blockschiffren nicht von Zufall unterscheidbar sein sollte (en.wikipedia.org/wiki/Distinguishing_attack)?

    1. Versuchen wir mal, das Experiment zu rekonstruieren.

      In Tabelle 1 geben die Autoren an, dass alle Daten im ECB-Modus verschlüsselt wurden. Die Probleme mit ECB sind anschaulich in der Wikipedia beschrieben (https://de.wikipedia.org/wiki/Electronic_Code_Book_Mode). Kurz gesagt: Egal, wie gut dein Blockchiffre (z.B. AES) ist, und egal, wie zufällig der Schlüssel/Key ist, lassen sich Wiederholungen innerhalb von Klartexten bei ECB trivial erkennen. In der Praxis sollte ECB daher kaum noch eine Rolle spielen.

      Im ganzen Paper findet sich keine Angabe darüber, welche Schlüssel für die einzelnen Chiffren eingesetzt wurden (Suche nach „key“). Allein das sollte die Arbeit disqualifizieren. Aber mutmaßen wir mal und nehmen einen zufälligen, aber konstanten Schlüssel an. Das schwächt ECB nochmals erheblich, weil gleiche Klartextdaten auf das gleiche Chiffrat verschlüsselt werden.

      Nun zum Abschnitt „B. EXPERIMENTAL DATA“:

      „This experiment chose the cathlatch-256 image data set from
      California Institute of Technology as the data source of the
      plain text, […] [16]. The images in the data set are ran-
      domly connected together and then partitioned equally into
      1000 copies, each with the size of 512 KB.“

      Also werden die Bildchen werden irgendwie hintereinander gehangen und dann in 512KB-Datensätze zerstückelt. AES hat eine Blockgröße von 128 Bit, also gibt es 32*1024 Blöcke pro Datensatz. Gerade bei Bildern kann es vorkommen, dass sich Header-Fragmente oder einzelne Daten-Fragmente wiederholen. Also wiederholen sich wohl auch manche Klartext-Blöcke in den Datensätzen.

      -> Das Experiment evaluiert m.E. eigentlich, wie gut ihr Machine-Learning-Algorithmus im Auswendiglernen ist. Mit Kryptoanalyse hat das nichts zu tun.

      Fazit: Das Paper erscheint mir völlig unseriös. Und so was wird von Europol referenziert? Deutet auf fehlendes Grundlagenwissen in der Behörde hin.

      1. Also in Tabelle 1 sind auch die festen Schluessel angegeben.
        Finde ich soweit legitim solange sichergestellt ist, dass sich der Klartext nie wiederholt.
        Deshalb kann ich den Einwand mit den sich evtl. wiederholenden Klartextbloecken wegen Headern nachvollziehen. Hoffentlich liegt es daran oder an was anderem an der Methodik und beweist mal wieder wie „toll“ der peer review Prozess funktioniert.

        Den Einwand mit ECB-Modus wuerde ich relativieren. Heutzutage ist der CTR-Modus weit verbreitet, bei dem einfach eine hochzaehlende Zahl verschluesselt wird und das Ergebnis mit dem Klartext ge-xor-t. Wenn der Klartext einfach ist (z.B. Nullen) scheint also direkt das Ergebnis vom ECB-Modus mit dem der aufsteigende Zaehler verschluesselt wird durch. Wenn anderer sich nicht wiederholender Klartext zu detektierbaren Mustern im ECB-schiffrierten Text fueren sollte, dann waere es gut moeglich das die aufeinanderfolgenden Zaehlerstaende ECB-verschluesselt sich aehnlich verhalten. Wenn ich so ein paper schreiben wuerde waere ein Zaehler meine erste Wahl und nicht irgendwelche aneinander geklebten Bilder wo sich vielleicht was wiederholt.

    2. FYI

      Some Applications of Hamming Weight Correlations https://eprint.iacr.org/2021/611.pdf

      Abstract. It is a well-known fact that the power consumption during certain stages
      of a cryptographic algorithm exhibits a strong correlation with the Hamming Weight
      of its underlying variables. This phenomenon has been widely exploited in the
      cryptographic literature in various attacks targeting a broad range of schemes such as
      block ciphers or public-key cryptosystems. A common way of breaking this correlation
      is through the inclusion of countermeasures involving additional randomness into the
      computation in the form of hidden (undisclosed) component functions or masking
      strategies that complicate the inference of any sensitive information from the gathered
      power traces.

      1. Seitenkanalangriffe sind eine andere Geschichte. Die sind heute schon teils absolut praktikabel, wobei der Angreifer aber je nachdem eine gewisse physische Naehe zum Verschluesselungssystem braucht. Wie beschrieben sollten Gegenmassnahme dafuer sorgen dass die Leistungsaufnahme konstant (bzw. das Signal-zu-Rausch-Verhaeltnis niedrig) ist, die Zeitdauer fuer die Verschluesselung konstant ist, Abdichtung gegen elektromagnetische Emissionen, etc.

    3. Was auch immer auf Klopapier steht, funktioniert nur, wenn /oder
      a) Das Verfahren fehlerhaft ist oder fehlerhaft implementiert ist.
      b) 5$ Wrench: „Gimme key“.
      c) 5b$ Legislative Wrench: „You may only use 2048 bits, and we have a working quantum computer [so has China, USA, Japan, the random dude, and the mafia!]“.

      MAKES NO SENSE WHATSOEVER. Further inspection not required, unless for scientific evaluation of weaknesses of cryptographic algoritms. Please purge contestants from access to the parliament.

      1. To be fair…
        Seitenkanal u.ä. dürfen für Massenüberwachung nicht ganz so relevant sein. Sonst sind wir i.d.R. bei physischem Zugriff (5$ wrench) oder Implementationsfehlern (Timing über entfernteres Netzwerk).
        Relevant ist es natürlich wegen Zurückhalten von Sicherheitslücken, sowie der Diskussion von Alternativen zur Massenüberwachung.
        Insofern bin ich hier vielleicht im Kontext verrutscht.

  3. Die Europäische Union bzw. deren „Berater“ offenbaren ein ultrakapitalistiches Weltbild. Als hätten große Firmen wie Meta, Apple, Microsoft oder auch die Telekom Kommunikation erfunden oder ein Monopol auf Mathematik und Informatik. Dieses Weltbild ist undemokratisch, ignoriert es doch das Grundrecht auf ungestörte und unbeobachtete Kommunikation. Die EU stellt sich damit auf Augenhöhe mit Stasi und Diktatoren. Sie belegt belegt, dass „den Mächtigen“ die Rechte der Menschen in Europa und der Welt vollkommen egal sind. Das sieht man auch in anderen Bereichen, etwa bei Pushbacks, wo man wenigstens weg schaut und das Recht auf Asyl immer weiter einschränkt.

    Das so ein Weltbild rechte Gruppierungen anzieht und Europafeindlichkeit provoziert, dass haben wir bei der Europawahl gesehen. Ich kann mir nicht vorstellen, dass eine Mehrheit von Abgeordneten damit einverstanden ist. Ich kann mir wohl vorstellen, dass sie das Problem nicht erkennen. Man sieht den Wald vor lauter Bäumen nicht mehr. Wie lange kann sich die EVP noch über Wahlsiege freuen? Und wie lange kann man sich noch selbst in die Tasche lügen?

  4. Da immer mehr Menschen Freiheit, Demokratie, Rechtsstaatlichkeit ablehnen und wieder Überwachung a la Stasi befürworten, werden solche Gesetze leider kommen. Ich halte Vorträge zu diesen Themen und es kommen immer weniger, und die, die kommen, sind meist Ü65.
    Die Frage ist dann, wohin kann man noch auswandern?
    Die technischen Möglichkeiten, die diese Regierung dann hat sind nicht annähern ausreichend im Buch NSA von Eschbach beschrieben.

    1. „Da immer mehr Menschen Freiheit, Demokratie, Rechtsstaatlichkeit ablehnen…“. Bei diesem Satz frage ich mich, wer die gemeinten „Menschen“ sind? Nach meinen Beobachtungen sind es genau diejenigen, die ansonsten für „Demokratie“ und gegen „Rechts“ argumentieren und auf die Straßen gehen. Wenn es gegen die Richtigen, in dem Fall: gegen „Rechts“ geht, hat man gar nichts gegen Überwachung, Unterdrückung und Bestrafung einzuwenden. Es geht ja gegen „Hetze“, „Hassrede“ und „Delegitimierung“ des Staates.

      Überhaupt ist das, was in den letzten Jahren durch EU und staatliche Politik auf diesen Gebieten vorangetrieben wird, durchgehend geprägt von Überwachung und Kontrolle mittels digitaler Techniken. Zugrunde liegt wohl die Sorge um die Folgen der zunehmenden gesellschaftlichen Zerwürfnisse und den Spannungen, die zukünftig auch durch den ökonomischen Niedergang der EU und gerade Deutschlands auftreten werden. Dazu diese permanenten Reden von der wieder zu erlangenden Kriegstüchtigkeit. Da muss man gegen Widerstand vorbauen.

    2. Wo und in welcher Form halten Sie Vorträge? Ich denke, eher jüngere Leute informieren sich, und ältere leben nach dem Motto „Ich hab ja nichts zu verbergen“. Die einzigen, die WhatsApp und Co noch nicht den Rücken kehren wollen, ist bei uns die Generation Ü50. Beim Bargeld sehen die Älteren den Sinn noch einigermaßen, aber dann hört es schon auf.. leider.
      Also vielleicht machen Sie an falscher Stelle Werbung für Ihre Vorträge?

      1. > Ich denke, eher jüngere Leute informieren sich, und ältere leben nach dem Motto „Ich hab ja nichts zu verbergen“.

        Ich muss dem widersprechen. So kann man das nicht pauschalieren. Das Alter ist nicht das Kriterium, sondern die Sozialisation. Die Bereitschaft bequeme Wege zu verlassen, kritisch zu denken und verantwortungsvoll zu handeln, das kennzeichnet soziale Milieus und ihren Umgang mit IT-Sicherheit doch ganz unterschiedlich.

  5. Wie datenschutzvergessen eine Behörde etc. ist, kann man immer mit uBlock origin gut erkennen:

    Europol teilt persönliche Daten jedes Aufrufers der Webseite durch Einbettung von Google Fonts{{Internetquelle |url=https://www.europol.europa.eu/home |titel=Home |sprache=en |abruf=2024-06-12}} direkt Google mit. Nach Ansicht des LG München ist das rechtswidrig.{{Internetquelle |autor=rewis io {{!}} REWIS |url=https://rewis.io/urteile/urteil/lhm-20-01-2022-3-o-1749320/ |titel=LG München, Az. 3 O 17493/20 vom 20.01.2022 (Urteil) {{!}} GRUR-RS 2022, 612 BeckRS 2022, 612 REWIS RS 2022, 1892 |sprache=de |abruf=2024-06-12}}

    Mit anderen Worten: Die sauen demonstrativ mit persönlichen mit Daten rum. Die US-Verfassung spricht Nicht-US-Bürgern grundsätzlich ein Recht auf Privatheit ab. Ganz anders die EU.

  6. “ Als Probleme benennt der Bericht die immer weitere Verbreitung von Verschlüsselung und von Technologien, bei denen die Dienstleister die Daten ihrer Nutzer:innen gar nicht kennen würden. “

    > Weil die Daten die Dienstleister eben einen absoluten Sch..ss angehen (sollten). Wer es immer noch nicht kapiert hat, soll sich mal vorstellen, man würde die gute, alte Post anweisen, JEDEN Brief zu öffnen, es könnte ja was verbotenes drinstehen.
    Nur weil etwas technisch möglich ist, heißt es doch nicht, dass man es auch darf.

    Was mich am meisten ankotzt, ist, dass all das forciert wird, ohne dass eine Technikfolgenabschätzung durchgeführt wird.

    1. Und sogenannte Konsequenzen.

      Mitlesen, mit welchem Verfahren auch immer, ohne dass der Anbieter die Daten in Echtzeit rüberschaufelt, bedeutet MITM mit der Fähigkeit Inhalte zu verändern, z.B. Exploits einzubauen. Signierung kann bei Nachrichten helfen, aber nicht unbedingt gegen Exploits.

      Andererseits… dann ist das Internet eben dein Feind!

  7. Ähm, Nachschlüssel bedeutet prinzipiell MITM und auch Verändern der Inhalte, wo nicht signiert wird.

    Dass die Nazis das wollen, ist klar. Aber dürfen EU-Gelder dafür verbrannt werden?

  8. Auf der anderen Seite verpflichtet die EU die Gerätehersteller mit dem CRA zur Sicherheit, d. h. auch Sichrung der Kommunikation. So will die EU gegen ihre eigenen Regeln verstoßen. Wehrt Euch. Social Media Abstinenz ist ein Weg, der zudem ungeahnte Freizeit verschafft. Email nur verschlüsselt, die Technik gibt es seit Jahrzehnten. Sicher ist die staatliche Schnüffelei der Grund, warum man dem ePerso keine qualifizierte elektronische Signatur verpaßt hat. Sonst könnte jeder sofort sicher und privat kommunizieren.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.