{"id":6539,"date":"2015-12-03T09:34:10","date_gmt":"2015-12-03T09:34:10","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6539"},"modified":"2017-09-27T15:01:20","modified_gmt":"2017-09-27T13:01:20","slug":"golden-key-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/golden-key-encryption\/6539\/","title":{"rendered":"Clavis Aurea, oder: L\u00f6st der &#8222;Goldene Schl\u00fcssel&#8220; wirklich Verschl\u00fcsselungsprobleme?"},"content":{"rendered":"<p>Im Licht aktueller Terrorangriffe werden die Vorw\u00fcrfe gegen verschl\u00fcsselte Online-Kommunikation wieder lauter. Doch die gleichzeitig vorgeschlagenen L\u00f6sungen k\u00f6nnten sogar noch mehr Probleme mit sich bringen.<\/p>\n<p>Regierung in aller Welt \u2013 von Russland bis zu den USA und von China bis Deutschland \u2013 scheinen ein gemeinsames Mantra zu predigen: Die Menschen verschl\u00fcsseln ihre Kommunikationen so stark, dass Regierungen sie auch im Notfall nicht lesen k\u00f6nnen. Es hei\u00dft, das sei der Hauptgrund, warum die Polizei F\u00e4lle von P\u00e4dophilen oder Terroristen nicht effektiv untersuchen kann \u2013 und deshalb \u201emuss etwas getan werden\u201c.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/12\/06140524\/golden-key-FB-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6540\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/12\/06140524\/golden-key-FB-1024x1024.jpg\" alt=\"golden-key-FB\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Die von Regierungen vorgeschlagenen L\u00f6sungen gehen meist davon aus, dass existierende Verschl\u00fcsselungssysteme bestimmte Sicherheitsl\u00fccken enthalten sollten, so dass Regierungsbeh\u00f6rden die M\u00f6glichkeit haben, die Kommunikation mitzuverfolgen, wenn sie es f\u00fcr n\u00f6tig halten.<\/p>\n<p>In einem aktuellen Artikel der Washington Post wurde ein recht <a href=\"https:\/\/www.washingtonpost.com\/opinions\/compromise-needed-on-smartphone-encryption\/2014\/10\/03\/96680bf8-4a77-11e4-891d-713f052086a0_story.html\" target=\"_blank\" rel=\"noopener nofollow\">poetischer Begriff<\/a> f\u00fcr diesen Ansatz verwendet: Clavis Aurea \u2013 der Goldene Schl\u00fcssel. Die Beh\u00f6rden zitieren verschiedene Entf\u00fchrungsf\u00e4lle und andere Straftaten, bei denen sie bei der Suche keine Fortschritte machten, da es kein solches System eines Goldenen Schl\u00fcssels gab. Die Autoren des Artikels sind der Meinung, dass alle Technologiefirmen, inklusive Giganten wie Google, Apple, Facebook und Telegram, den Beh\u00f6rden so einen Goldenen Schl\u00fcssel geben sollten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The Washington Post Urges That A Compromise Is Needed On Smartphone Encryption <a href=\"http:\/\/t.co\/qcKk2PWBjp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/qcKk2PWBjp<\/a><\/p>\n<p>\u2014 Digg Tech (@diggtech) <a href=\"https:\/\/twitter.com\/diggtech\/status\/518607133106262016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 5, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Von der ethischen Diskussion (die man ewig f\u00fchren k\u00f6nnte) einmal abgesehen, ist es so, dass wenn noble Polizisten so einen Schl\u00fcssel besitzen k\u00f6nnen, es auch immer die M\u00f6glichkeit gibt, dass Kriminelle ebenfalls den Schl\u00fcssel in die H\u00e4nde bekommen.<\/p>\n<p>Es gibt bereits einige Beispiele der Goldener-Schl\u00fcssel-Idee im echten Leben. Nehmen Sie nur die offensichtlichsten F\u00e4lle: TSA-Schl\u00f6sser, die von der Transportation Security Administration entwickelt wurden. Das Konzept ist einfach. Reisende nutzen TSA-erlaubte Kofferschl\u00f6sser mit einem Schl\u00fcsselloch f\u00fcr die Beh\u00f6rden (so dass sie keine angeh\u00e4ngten Schl\u00f6sser zerst\u00f6ren m\u00fcssen, um einen Koffer durchsuchen zu k\u00f6nnen). Es gibt zehn Generalschl\u00fcssel (\u201eGoldene Schl\u00fcssel\u201c), mit denen die meisten Kofferschl\u00f6sser zu \u00f6ffnen sind. Dabei wird davon ausgegangen, dass nur die TSA Zugriff auf die Generalschl\u00fcssel hat, w\u00e4hrend Kriminelle die Schl\u00f6sser nicht so einfach knacken k\u00f6nnen.<\/p>\n<p>Allerdings kamen k\u00fcrzlich Fotos aller TSA-Schl\u00fcssel an die \u00d6ffentlichkeit, gefolgt von deren 3D-Modellen. Und nun bieten zahlreiche chinesische H\u00e4ndler Komplettsets der Goldenen Schl\u00fcssel der TSA an \u2013 f\u00fcr jeden, der sie haben will. Was kann man in dieser Situation machen? Leider nichts \u2013 schlie\u00dflich kann man nicht einfach so alle Kofferschl\u00f6sser in der ganzen Welt austauschen.<\/p>\n<p>https:\/\/twitter.com\/J0hnnyXm4s\/status\/642396940261531648<\/p>\n<p>Es gibt noch ein weiteres gutes Beispiel so eines Systems: App Stores wie der von Apple. Deren komplette Sicherheit basiert auf dem Prinzip, dass nur Mitarbeiter eine App ver\u00f6ffentlichen k\u00f6nnen. Zun\u00e4chst werden sie auf Schadprogramm untersucht und dann mit ihrem digitalen Zertifikat signiert.<\/p>\n<p>Nat\u00fcrlich wurden die Schl\u00fcssel von Apple bisher nicht kompromittiert, doch Cyberkriminelle haben andere M\u00f6glichkeiten gefunden, die strengen Sicherheitspr\u00fcfungen zu umgehen. Einige Entwickler wurden von Kriminellen get\u00e4uscht und verwendeten unfreiwilligerweise eine <a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/\" target=\"_blank\" rel=\"noopener nofollow\">modifizierte Version des Xcode-Entwickler-Frameworks<\/a>, das getarnten, sch\u00e4dlichen Code in die Apps injizierte. Das Problem wurde von den Apple-Sicherheits-Experten nicht rechtzeitig entdeckt, so dass der App Store, der einst eine uneinnehmbare digitale Festung war, von Dutzenden sch\u00e4dlicher Apps \u00fcberflutet wurde, inklusive welcher f\u00fcr einen sehr beliebten Messenger.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lassen Sie uns tiefer in die Technologiegeschichte eintauchen und an eine einst bekannte DVD-Crypto-Schutztechnologie erinnern. Im sp\u00e4ten 20. Jahrhundert enthielten DVDs einen Verschl\u00fcsselungsschutz, der auf dem ber\u00fcchtigten CSS-Algorithmus basierte. Er sollte den Zugriff auf die DVD f\u00fcr bestimmte Regionen limitieren. Nun, wir k\u00f6nnen uns noch an das <a href=\"https:\/\/en.wikipedia.org\/wiki\/decss\" target=\"_blank\" rel=\"noopener nofollow\">unr\u00fchmliche Ende<\/a> dieser Technologie erinnern. Digitale Aktivisten entschl\u00fcsselten eine ganze Reihe der Schl\u00fcssel und ver\u00f6ffentlichten sie kostenlos. Heute kann jeder DVDs \u00fcberall ansehen, unabh\u00e4ngig vom Regionalcode im CSS-Algorithmus.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6542 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/12\/06140521\/4e759eef8e.jpg\" alt=\"4e759eef8e\" width=\"430\" height=\"378\"><\/p>\n<p style=\"text-align: left\"><em>Der Entschl\u00fcsselungscode f\u00fcr DVDs wurde sogar auf T-Shirts gedruckt<a href=\"https:\/\/kasperskydaily.com\/germany\/files\/2015\/12\/4e759eef8e.jpg\"><br>\n<\/a><\/em><\/p>\n<p>Die Moral all dieser Geschichten ist einfach: Das System, das auf der Annahme basiert, dass die Guten die ben\u00f6tigten Informationen haben und die B\u00f6sen nicht, wird scheitern \u2013 fr\u00fcher oder sp\u00e4ter. Sobald Kriminelle die Schl\u00fcssel in die Finger bekommen, k\u00f6nnen Sie die Daten ganz normaler B\u00fcrger auf alle erdenklichen Arten kompromittieren und die M\u00f6glichkeiten f\u00fcr die T\u00e4ter w\u00e4ren absolut die gleichen wie f\u00fcr die Polizei oder die Regierung.<\/p>\n<p>Das ist ein komplett unerw\u00fcnschtes Ergebnis, denn es ist genauso schwer, die Firmware auf allen Smartphones weltweit auszutauschen wie die Schl\u00f6sser aller Koffer. Der Schaden, den kompromittierte Goldene Schl\u00fcssel anrichten k\u00f6nnen, w\u00fcrde die Vorteile von Goldenen Schl\u00fcsseln, die nur die Regierung nutzen kann, bei weitem \u00fcbersteigen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Moderne #Kommunikation ist so #verschl\u00fcsselt, dass #Regierungen nicht zugreifen k\u00f6nnen. Ist das wirklich schlimm?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fw7Wm&amp;text=Moderne+%23Kommunikation+ist+so+%23verschl%C3%BCsselt%2C+dass+%23Regierungen+nicht+zugreifen+k%C3%B6nnen.+Ist+das+wirklich+schlimm%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Es gibt zudem die M\u00f6glichkeit, dass solche Goldenen Schl\u00fcssel gar nicht so effizient sind, wie angenommen: Terroristen und Kriminelle verwenden oft ungew\u00f6hnliche, Nischen-Verschl\u00fcsselungssysteme und verstecken sich damit erfolgreich vor den Beh\u00f6rden. Regierungen sollten daher andere \u2013 effektivere und f\u00fcr die B\u00fcrger weniger tiefgreifende \u2013 Wege gehen, um Kriminelle zu \u00fcberwachen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Menschen verschl\u00fcsseln ihre Kommunikation so stark, dass Regierungen sie auch im Notfall nicht lesen k\u00f6nnen. Ist das wirklich so schlimm?<\/p>\n","protected":false},"author":32,"featured_media":6541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[274,61,122,1751,416,984,1190,130,1653,156],"class_list":{"0":"post-6539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohungen","10":"tag-cyberkriminelle","11":"tag-datenschutz","12":"tag-goldener-schlussel","13":"tag-hack","14":"tag-messenger","15":"tag-persoenliche-daten","16":"tag-privatsphare","17":"tag-security","18":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/golden-key-encryption\/6539\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/golden-key-encryption\/5208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/golden-key-encryption\/6364\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/golden-key-encryption\/6439\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/golden-key-encryption\/7327\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/golden-key-encryption\/7019\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/golden-key-encryption\/9890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/golden-key-encryption\/10725\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/golden-key-encryption\/9780\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/golden-key-encryption\/9890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/golden-key-encryption\/10725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/golden-key-encryption\/10725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6539"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6539\/revisions"}],"predecessor-version":[{"id":11047,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6539\/revisions\/11047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6541"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}