Mitglieder des Tor-Entwicklerteams und Teilnehmer der 87. Tagung der Internet Engineering Task Force (IETF) berieten am Mittwochabend in Berlin über mögliche technische Antworten auf die Enthüllungen zum NSA-Programm XKeyScore. Für Tor-Entwickler Jacob Appelbaum boten sie einen Fingerzeig zur Beurteilung von Netzkommunikation und deren Bedrohung. Es sei davon auszugehen, dass die Geheimdienste Zugang zu jeglicher Kommunikation haben, sagte Randy Bush, einer der RFC-Autoren für sicheres Routing. "Die Frage ist, was tun wir?" Das zugleich tagende Plenum der IETF hatte das Thema Überwachung ausgespart.

Die im Guardian veröffentlichten, zusätzlichen Dokumente beschreiben ein weltweit verzweigtes Rechnernetz zur Protokollierung und Analyse des Datenverkehrs. Aufschlussreich sind laut Appelbaum nicht nur die Suchroutinen. Unter anderem werden in den Dokumenten die mögliche Aufzeichnung aller neuen VPN-Verbindungen in einem Land oder die gezielte Listung verschlüsselter Inhalten aufgezeigt.

Appelbaum fragte, ob die IETF existierende Standards neu auf ihre Anfälligkeit für Spähangriffe untersuchen muss. Er empfahl ein "Sunsetting" für im Klartext gespeicherte Schlüssel und starke Verschlüsselung als grundsätzliches Prinzip für IETF-Protokolle. Auch eine rechtliche Verpflichtung zur kryptographischen Absicherung sollte überdacht werden.

Immer wieder hat sich die IETF im Standardisierungsprozess gegen eine Pflicht zur Verschlüsselung entschieden. Einfachheit und Geschwindigkeit sind die meist genannten Argumente gegen die harte Verschlüsselung. In den laufenden Debatten über den Nachfolger des Webübertragungsprotokolls HTTP (http 2.0) wurde angeregt, die abgesicherte Variante erneut optional werden zu lassen, wie schon beim Vorgänger http. Der wurde erst per HTTPS und auf Empfängerseite durch das jüngst abgeschlossene HTTP Strict Transport Layer Security-Protokoll nachgerüstet. Würden die vorhandenen Protokolle konsequenter umgesetzt, wären die Einfallstore für die Lauscher wenigstens nicht mehr ganz so weit offen.

Bei den Arbeiten zur Real-Time-Kommunikation im Web (WebRTC) kann die Diskussion über die Abwehr von Spähangriffen noch diese Woche geführt werden, sagte der Co-Chair der Arbeitsgruppe WebRTC. Neben der Verschlüsselung per Diffie-Hellman-Schlüsselaustausch, der bereits in Firefox und Chrome implementiert ist, werben dort Entwickler dafür, als Alternative auch Security Descriptions for Media Streams zuzulassen.

Appelbaum warb vor den IETF-Experten dafür, Tor als weitere Schicht zur Absicherung der Sessions zu sehen. Mehrere Schichten erschwerten den Geheimdiensten den Zugriff auf jeden Fall, auch wenn der Kampf wohl nie vollständig zu gewinnen sei. Der Tor-Entwickler will die Spezifikation des Anonymisierungsnetzes auch als RFC in die IETF einbringen.

Darüber hinaus riet Appelbaum, die NSA mit ihren eigenen Waffen zu schlagen und ihre Umtriebe durch die Analyse von Auffälligkeiten im Datenverkehr aufzuspüren. Das Tor-Team selbst habe die Daten verschiedener Angriffe auf sein Netz gesammelt und werte diese aus. Ein Austausch über die Dokumentation dieser Erkenntnisse innerhalb der IETF ist nun ebenfalls angestrebt. Sie können dann zusammen mit den in dieser Woche präsentierten Ergebnissen der Bundeswehrhochschule in München zur Untersuchung von Datenströmen diskutiert werden. (anw)