Sie sind hier

Schwachstellen, Fallen und Tücken beim Verschlüsseln

Wann Verschlüsselung unwirksam ist und wie sie ausgehebelt werden kann

Trotz erheblichem Sicherheitsgewinn durch das Verschlüsseln dürfen auch mögliche Fallen und Tücken nicht ignoriert werden.
Denn gefährlicher als gar keine Sicherheit kann unter Umständen trügerische Sicherheit sein.

Schlecht gewähltes Passwort

Passwortgeschützte Daten sind nur dann sicher, wenn auch das Passwort, mit denen sie verschlüsselt wurden, sicher ist.

Der sicherste Verschlüsselungsalgorithmus nützt wenig, wenn als Schlüssel ein einfach zu erratendes Passwort verwendet wird.

Dabei meint "einfach zu erraten" nicht nur Menschen, die z.B. die Namen Ihrer (Ex-)PartnerInnen, FreundInnen, Haustiere, Kinder oder Lieblingsbands sowie Wörter zu Ihren Hobbies oder aus Ihren Interessens- und Arbeitsgebieten ausprobieren, um an Ihre Daten zu kommen.

Bei der heutigen Rechenleistung können selbst günstigste Standard-Computer sehr schnell sehr viele Passwörter (und damit alle möglichen zu kurzen), ganze Wörterbücher verschiedenster Sprachen, Namens- und Passwortlisten mit hunderttausenden von Einträgen sowie gängige Kombinationen und Passwortanhängsel innerhalb kürzester Zeit vollautomatisch durchprobieren.

So dürfen einzelne Wörter, ein Datum oder Namen sowie gängige Sätze (z.B. Zitate oder Parolen) auch in Kombination oder mit evtl. angehängten Zahlen nicht als ausreichender Schutz betrachtet werden.

Verwenden Sie deshalb unbedingt sichere Passwörter!

Verschlüsselt bedeutet nicht anonym!

So wirkt Verschlüsselungsschutz meist "nur" bzgl. der Kommunikationsinhalte, schützt aber nicht gegen die weiterhin mögliche Auswertung sogenannter Metadaten, d.h. wer mit wem wann, wo, wie oft und wie viel (z.B. Länge, Nachrichtenanzahl und Größe von Anhängen) kommuniziert hat.

Wenn nur einzelne Dateien oder Verzeichnisse verschlüsselt werden

Auch heimlich im Hintergrund aufgezeichnete Passworteingabeprotokolle von Viren, von vielen Programmen automatisch im Hintergrund angelegte Sicherheitskopien im unverschlüsselten Bereich, Zwischenspeicher (wie z.B. Swapdateien und Caches), nur vermeintlich gelöschte Daten (siehe unten) und andere Problematiken bei nur teilweise verschlüsselten Systemen können den Verschlüsselungsschutz wichtiger Daten unter Umständen wirkungslos machen.

Dies passiert beispielsweise, wenn in einem verschlüsselten Container oder Verzeichnis eigentlich gut geschützte Daten oder aus diesen generierte Voransichten, Thumbnails (Vorschaubilder), Zwischenspeicherungen, Sicherheitskopien, Caches oder Einstellungen wie so oft im Hintergrund vom Betriebssystem oder bestimmten Programmen in unverschlüsselten Bereichen zwischengespeichert oder abgelegt werden.
Dort sind sie selbst nach erfolgtem Löschen mit einfachsten Mitteln wiederherstellbar.

Deswegen sollten nicht nur einzelne Dateien und Verzeichnisse, sondern wirklich das gesamte System verschlüsselt werden, wie es in den entsprechenden Anleitungen hier beschrieben ist.

Dateien gelöscht ungleich Daten gelöscht

Löschen Sie eine Datei, verschwindet diese nur aus dem Verzeichnis und der Platz, den diese auf dem Medium belegte wird damit für zukünftige Daten freigegeben, jedoch nicht überschrieben und damit tatsächlich gelöscht.

Wenn Sie also beispielsweise Daten von einem unverschlüsselten Bereich oder Medium (z.B. unverschlüsselte Partition, Diskette, externe Festplatte oder USB-Stick) in den verschlüsselten Bereich kopieren und vom unverschlüsselten Medium löschen, sind diese zwar auf dem Zielmedium verschlüsselt, aber mit sehr hoher Wahrscheinlichkeit und geringstem Aufwand immer noch vom unverschlüsselten Medium wiederherstellbar!

Dies gilt so lange, bis der gesamte freie Speicherplatz eines Laufwerks bzw. - wegen evtl. beim Löschen im Hintergrund angelegten Trashordnern und ähnlicher Mechanismen noch sicherer - der gesamte Datenträger komplett überschrieben wurde.

Sicherheitslücken in Software

Eine verschlüsselte Festplatte hilft wenig, wenn AngreiferInnen sogar über das Internet bekannte Sicherheitslücken Ihrer Software ausnutzen und dann direkt an die beim Arbeiten ja entschlüsselten Daten gelangen können.

Bei Zero-Day Exploits in Software, die externe Daten verarbeitet haben Sie selbst bei großer Vorsicht wenig Chancen, da nicht Ihre Naivität, Faulheit und Unvorsichtigkeit ausgenutzt wird, sondern Fehler der Software.

Viele Lücken sind zum Zeitpunkt der Angriffe jedoch oft schon gestopft und sind deswegen aber umso mehr AngreiferInnen bekannt.

Halten Sie Ihr System deshalb immer auf dem aktuellen Stand, indem Sie verfügbare Sicherheitsupdates und Patches schnellstmöglich einspielen!

Grundsätzlich bleibt das System natürlich um so weniger angreifbar, je seltener sowie je weniger verschiedene Programme, Plugins und Codex z.B. zum Öffnen von nicht selbst erstellten, also z.B. im Internet verfügbaren oder gar vermeintlich von FreundInnen oder KolegInnen zugeschickten Daten verwendet werden.

Phishing und Unterjubeln von Trojanern

Denn es gibt nicht nur bösartige Seiten oder absichtlich auf bestimmte Zielgruppen zugeschnittene Fallen im WWW, auch eine E-Mail-Absenderadresse sowie eine auf Sie passend zugeschnittene Legende, die auf Interessantes im Anhang schliessen lässt, ist schnell gefälscht, gerade wenn AngreiferInnen sehr zielgerichtet einen Anhang mit Trojaner verschicken.

Schlangenöl

Nicht alle Lösungen halten, was sie versprechen. Es gibt auch wohlklingendes aber letztlich wirkungsloses Schlangenöl auf dem Markt.

Nutzen Sie deshalb zum Verschlüsseln ausschliesslich anerkannte Algorithmen, Software und Sicherheitslösungen!

Nie hundertprozentige Sicherheit

Wer extrem senible Daten verarbeitet und/oder speichert, muss zudem wissen: Mit genügend Aufwand und Fachwissen kann zudem mit sogenannten Trojanern, Keyloggern oder durch Observationen, Videoaufnahmen oder Abhören trotz umfassendem Schutz durch sichere Software, sichere Passwörter und sichere Einstellungen jeder Verschlüsselungsschutz ausgehebelt oder umgangen werden, wenn betroffene Systeme während oder nach einem solchen Angriff auch nur ein einziges Mal genutzt, d.h. die jeweiligen Passwörter eingegeben werden:

Fortgeschrittene Angriffstechniken

  • Gezielte Angriffe mit Trojanern, die von herkömmlicher Schutzsoftware nicht bemerkt werden können und im Hintergrund vollständige unbemerkte Kontrolle des Rechners und damit aller Daten ermöglichen
  • Mitprotokollieren aller Eingaben z.B. durch Manipulation der Hardware (heute teilweise schon mit minimalem Aufwand und Fachwissen beispielseise mit Hilfe von Hardwarekeyloggern möglich) bzw. des BIOS
  • Dass Foto- oder Videoaufnahmen beim Tippen des Passworts dessen Schutz zu Makulatur machen, ist selbstverständlich. Unheimlich kleine (die zu tarnenden Objektive sind nur noch wenige Milimeter gross) und leicht zu versteckende und zu tarnende Kameras sind mittlerweile sehr günstig und einfach zu handhaben. Noch einfacher, da kein Eindringen und Verwanzen nötig ist: Mit der richtigen Ausrüstung und freier Sicht sind solche Aufnahmen selbst bei sehr großen Entfernungen möglich.
  • Auch ist es möglich, aktive Passwörter bzw. Schlüssel aus dem Hauptspeicher auszulesen, falls ein verschlüsseltes System noch im eingeschalten Zustand in falsche Hände gerät, oder erst wenige Sekunden zuvor abgeschaltet und von den AngreiferInnen sogleich wieder eingeschaltet werden konnte
  • Tastatureingaben (also z.B. sensible Informationen oder das Verschlüsselungspasswort) abhören durch Empfang und Auswertung der dabei erzeugten elektromagnetischen Wellen (durch Wände und bei mehreren duzend Metern Abstand möglich!)
  • Entferntes Monitorbild aus elektromagnetischer Abstrahlung rekonstruieren
  • Konventionelles Abhören des Raumes, in dem Passworteingagben getätigt werden hilft, das Passwort herauszufinden, da z.B. zum einen die Stellenanzahl hörbar ist und zum anderen unterschiedliche Tastenanschläge verschieden klingen.

Solche Gefahren betreffen zwar nur sehr Wenige, müssen diesen aber beim Umgang mit extrem sensiblen Informationen, die beispielsweise die Identität von InformantInnen oder gar die Freiheit oder das Leben von Menschen gefährden könnten, immer bewusst sein und so sollte Manches gar nicht erst in ein Computersystem eingegeben werden.

Keine Panik

Wegen meist recht aufwendiger und damit auch recht unwahrscheinlicher Möglichkeiten des Aushebelns von Schutzmechanismen auf diese zu verzichten, wäre jedoch purer Leichtsinn und ähnelte einem Absprung ohne Fallschirm, weil dieser ja auch versagen kann.