Bruce Schneier: Warum ein offener Umgang mit Sicherheit auf lange Sicht besser für alle ist

Why Being Open about Security Makes Us All Safer in the Long Run

Bruce Schneier
Guardian
August 7, 2008

Londons Oyster Card wurde gehackt und die letzen Details dazu werden im Oktober veröffentlicht. NXP Semiconductors, eine Tochterfirma von Philips, die das System herstellt, hat den Kampf vor Gericht verloren, der die Veröffentlichung verhindern sollte. Es könnte sein, dass jemand diese Info dafür nutzt, Verkehrsmittel ohne Bezahlung zu nutzen, untergehen wird die Welt davon jedoch nicht. Es ist sogar so, dass die Veröffentlichung dieser schweren Sicherheitslücke uns allen künftig zu Gute kommt.

Darum geht es: jede Oyster Card hat einen RFID-Chip der mit Lesegeräten an den Drehkreuzen kommuniziert. Dieser Chip, der “Mifare Classic”,  wird auch in Hunderten anderer Verkehrsbetriebe – z.B. in Boston, Los Angeles, Brisbane, Amsterdam, Taipei, Shanghai, Rio de Janeiro – eingesetzt und zudem als Zugangskarte in Tausenden von Firmen, Schulen, Krankenhäusern und Regierungsgebäuden in England und auf der ganzen Welt.

Die Mifare Classic ist total unsicher. Das ist keine Übertreibung, es handelt sich um Kryptographie auf Kindergartenniveau. Jedem mit Erfahrung im Sicherheitsbereich wäre es peinlich, seinen Namen mit diesem Design in Verbindung zu bringen.  Um nicht bloßgestellt zu werden, wollte NXP dieses Design geheim halten.

Ein Team der Radboud University Nijmegen, Holland hat die Mifare Classic geknackt. Sie demonstrierten ihren Angriff duch kostenloses U-Bahn-Fahren und den Einbruch in ein Gebäude. Ihre beiden Aufsätze zu dem Thema (einer ist schon online) werden diesen Herbst auf  zwei Konferenzen vorgestellt.

Um den zweiten Aufsatz ging es bei der Klage von NXP. Sie bezeichneten die Enthüllung als “unverantwortlich”, warnten vor “immensen Schäden” und behaupteten, sie würde “die Sicherheit von Objekten, zu deren Sicherung die Mifare IC eingesetzt wird, gefährden”. Das holländische Gericht ließ keins der Argumente gelten: “Der Schaden für NXP resultiert nicht aus der Veröffentlichung der Artikel sondern aus Herstellung und Vertrieb eines Chips, der mangelhalft zu sein scheint.”

Genauso ist es. Allgemeiner gesagt ist die Idee, das Geheimhaltung der Sicherheit dient, in sich falsch.

Wann immer eine Firma behauptet, dass die Geheimhaltung des Designs ihrer Produkte nötig für deren Sicherheit ist – z.B. bei Zugangskarten, Wahlmaschinen, Flughafensicherheit – bedeutet dies stets, dass die Sicherheit mangelhaft ist, und sie keine andere Wahl haben, als diese Tatsache zu verschleiern. Jeder fähige Kryptograph hätte das Sicherheitskonzept der Mifare nicht proprietär sondern öffentlich angelegt.

Geheimhaltung ist nicht dauerhaft. Das Sicherheitheitskonzept der Mifare basierte auf der Annahme, dass niemand herausfinden würde, wie sie funktioniert. Daher musste NXP den holländischen Forschern einen Maulkorb verpassen. Das ist aber schlicht falsch, Reverse Engineering ist nicht schwierig. Die schlechte Sicherheit des Mifare Designs wurde bereits von anderen Forschern aufgedeckt. Eine chinesische Firma vertreibt sogar einen kompatiblen Chip. Hat da noch irgendwer Zweifel, dass die bad guys schon oder bald genug davon wissen?

Die Veröffentlichung dieses Angriffs mag NXP und deren Kunden teuer zu stehen kommen, aber sie ist gut für die Sicherheit an sich. Firmen designen Sicherheit immer nur so gut, wie die Kunden sie fordern können. Bei NXP war sie so schlecht, weil die Kunden keine Ahnung davon hatten, wie sie zu bewerten sei: entweder wissen sie nicht, welche Fragen sie stellen müssen oder haben nicht genug Hintergrundwissen um den Marketingantworten zu misstrauen, die man ihnen gibt. Die Entscheidung des Gerichts wird sie anspornen, ein vernünftiges Konzept zu entwerfen statt sich auf grottiges Design und Geheimhaltung zu verlassen und zudem davon abhalten, Sicherheit lediglich auf Basis der Einschüchterung von Forschern zu versprechen.

Es ist unklar, wie der Hack die Londoner Verkehrsbetriebe (TfL) beeinflussen wird. Eine Karte zu klonen dauert nur ein paar Sekunden, und der Dieb muß dazu lediglich jemanden anrempeln, der eine echte Oyster card bei sich hat. Man benötigt allerdings ein RFID-Lesegerät und etwas Software, die zwar für einen Techie kein Problem darstellen, wohl aber für den durchschnittlichen Schwarzfahrer.  Die Polizei dürfte Verkäufer von geklonten Karten, gleich welcher Anzahl, umgehend dingfest machen. TfL verspricht, geklonte Karten innerhalb von 24 Stunden abzuschalten, was dem unschuldigen Opfer, dessen Karte geklont wurde, wohl mehr schaden dürfte als dem Dieb.

Das Schadpotential ist weit höher für Firmen, die die Mifare Classic als Zugangskarte verwenden. Es wäre sehr interessant zu erfahren, wie NXP diesen die Sicherheit ihres Systems präsentiert hat.

Und obwohl sich diese Attacke nur auf den Mifare Classic-Chip abzielte, bin ich der gesamten Produktlinie gegenüber misstrauisch. NXP verkauft einen Chip, der sicherer ist und hat bereits einen weiteren in der Pipeline. Führt man sich aber die Menge grundlegender kryptographischer Fehler vor Augen, die NXP mit dem Mifare Classic gemacht hat, fragt man sich unweigerlich ob die “sicherere” Version das wirklich ist.