Key Escrow

Durch die Anwendung sicherer Verschlüsselungsmaßnahmen ergibt sich aber ein unerwünschter Nebeneffekt: Es wird für die Strafverfolgungsbehörden schwierig bis unmöglich, verschiedene Arten der vom Opfer unbemerkten Überwachungsmaßnahmen (besonders die Überwachung des E-Mail-Verkehrs) durchzuführen, ohne daß das Opfer davon weiß oder dazu beiträgt. Es soll deshalb eine Möglichkeit geschaffen werden, die technisch absolut sichere Verschlüsselung praktisch doch zu entschlüsseln. Dieses Problem ist im Englischen unter dem Schlagwort “Key Recovery” oder “Key Escrow” bekannt und zur Zeit eines der am meisten debattierten Themen im Bereich der Anwendung der Kryptographie. [507]
Aus praktischer Sicht ist dabei meist die Hinterlegung des ganzen oder Teilen des geheimen Schlüssels bei einer “Trusted Third Party”, also einer Stelle, der sowohl die nationalen Behörden als auch die Anwender trauen, gemeint. So könnte sichergestellt werden, daß bei Verdacht die verschlüsselten Botschaften nach einem zuvor eingeholten Gerichtsbeschluß bei der Übertragung kopiert und entschlüsselt werden können.
Allgemeiner gesagt geht es bei “Key Escrow” darum, einen Mechanismus zu schaffen, mit dem unabhängig vom Ver- und Entschlüsselungsmechanismus eine dritte Person unbemerkt Zugang zu dem Klartext der verschlüsselten Botschaften haben kann. Gleichzeitig schafft man durch das alleinige Vorhandenseins eines solchen Mechanismus, der natürlich auch selbst einer möglichst starken Verschlüsselung unterworfen sein muß, einen oder mehrere höchst sensible Schlüssel. Dies sind die Zugangsschlüssel der Mitarbeiter der “Trusted Third Party”, deren Aufgabe es ist, die Schlüssel der Anwender legaler Kryptographie zu verwalten.
Die Zeit deren Geheimhaltung bestimmt gleichzeitig die Sicherheit der dem ganzen System unterworfenen Verschlüsselungssysteme. Diese Schlüssel zu finden darf, um dem ganzen “Key Escrow”-System Sinn zu geben, nicht schwierig sein. Schließlich will ein Gericht wissen, an welche Stelle es sich wenden muß, um Information über den Klartext einer verschlüsselten Nachricht zu erhalten. Diese Zeiger sind aber gleichzeitig Einladungen für unauthorisierte Hacker. So werden diese ebenfalls bald herausfinden, wo sie ihre Mühen konzentrieren müssen.
Sobald auch nur ein Angriff auf solch einen Schlüssel eines Mitarbeiters einer “Trusted Third Party” erfolgreich ist, ist jeder Benützer eines von diesem Mitarbeiter verwalteten Schlüssels frei von aller Geheimhaltung seines von ihm immer noch sicher geglaubten Datenverkehrs. [508]
Natürlich müßte in alle Verschlüsselungsprogramme eben dieser “Key Escrow”-Mechanismus erst implementiert werden. Aber selbst sehr geringfügige Veränderungen können oft große Sicherheitslücken schaffen. Je einfacher ein Verschlüsselungsprogramm aufgebaut ist, desto sicherer ist es. Dies ist kein abstraktes Problem. So wurden bereits einige Sicherheitslücken im US Escrowed Encryption Standard, der 1993 von der US National Security Agency (NSA) eingeführt wurde, entdeckt. Dies zeigt umsomehr, daß diese Probleme nicht aus Unvermögen seitens der Produktentwickler hervorgehen. Die NSA ist eine der am weitest fortgeschrittenen Entwickler von Verschlüsselungstechniken und ist mit der Entwicklung der Verschlüsslungssysteme betraut, die die wichtigsten und geheimsten Militär- und Staatsgeheimnisse der USA schützen sollen.
Es stellt sich auch die Frage, wie diese “Trusted Third Party” organisiert sein soll. Regierungen drängen darauf, die Rolle der Hinterlegungsstelle und damit die Kontrolle über die Ver- und Entschlüsselung zu übernehmen. Wie jedes andere Sicherheitssystem mit menschlichen Elementen, sind die “Trusted Third Parties” besonders verletzlich, wenn autorisierte Personen ihre Machtposition mißbrauchen. Ein Einzelner oder eine Gruppe von Mitarbeitern solch einer “Trusted Third Party”, von Ideologie, Gier oder Erpressung getrieben könnte leicht die ihnen anvertraute Verantwortung mißbrauchen. Dadurch würden die Geheimnisse Einzelner aber auch besonders von Unternehmen, ja sogar von ganzen Nationen gefährdet. In letzter Zeit gibt es immer wieder Beispiele, wo Einzelne das Vertrauen, das in sie gesetzt wurde, mißbraucht haben. Man denke nur an die Herkunft mancher Unterlagen die in “Enthüllungsmagazinen” publiziert werden. Ohne Insiderwissen wäre deren Existenz unmöglich. Es gibt leider keine Gründe zu glauben, daß “Trusted Third Parties” mit mehr Erfolg geführt werden können.
Ein weiteres Problem stellt sich angesichts der rasanten Entwicklung der Onlinemedien und Verschlüsselungstechnologien. Es gibt bereits heute hunderte von verschiedenen Verschlüsslungsprogrammen. Einige Millionen Internetuser verwenden heutzutage bereits Verschlüsselungsmechanismen, sobald sie mit ihrem Webbrowser eine “sichere Webseite” (wie eine, die nach Kreditkarteninformationen verlangt) aufsuchen. Im Jahr 2000 soll es geschätzte 100 Millionen Internetbenützer geben. Es gibt -zig Millionen von öffentlich-geheimen Schlüsselpaaren. Die meisten User verwenden verschiedene Schlüssel für verschiedene Zwecke. Einige Anwendungen erzeugen diese Schlüsselpaare jedesmal neu, wenn sie benutzt werden. Die Kosten, um diese Infrastruktur mit diesen Eckzahlen in einem System zu erfassen, wären enorm.
Aber mit dem alleinigen Aufnehmen dieser Daten ist es ja nicht getan. Es soll ja die Aufgabe der Entschlüsselung erfüllt werden! Man muß sich die einzelnen Schritte vergegenwärtigen, die ein jedes dieser “Key Escrow”-Center durchzuführen hätte, um seine Aufgabe zu erfüllen:
- Verläßliche Identifikation der anfragenden Strafverfolgungsbehörde
- Verläßliche Überprüfung der Gerichtsentscheidung, die das Entschlüsseln genehmigt
- Verläßliche Identifizierung der Zielperson und der zu entschlüsselnden Daten
- Überprüfung und Einhaltung der genehmigten Überwachungsdauer
- Heraussuchen des Schlüssels oder anderer zur Entschlüsselung notwendiger Information
- Die entschlüsselten Daten in das gewünschte Format zu übertragen
- Sichere, geschützte Übertragung des Klartextes unter Sicherstellung der Berechtigung des Adressaten
- Gewährleistung der Dokumentation der Überwachung
Jede dieser Aufgaben muß sicher, aber doch in einer sehr kurzen Zeitspanne durchgeführt werden, um den gewünschten Anforderungen zu entsprechen. So verlangt zum Beispiel der jüngste Vorschlag des US Commerce Departements, daß Regierungsanfragen in 2 Stunden, und das rund um die Uhr, beantwortet, respektive in Klartext gelöst werden müssen.
Daß all die oben erwähnten Anforderungen seriös nicht in 2 Stunden zu erfüllen sind, liegt auf der Hand.
Eine Krypto-Regulierung mit Key-Escrow wäre im Kampf gegen Kriminelle jedoch eine stumpfe Waffe: Nicht nur, daß sich beliebig Daten in unverfänglichen Dateien verstecken lassen (Steganographie), viel leichter wäre es für “schlaue Gangster", wenn sie ihre Informationen zunächst mit illegalen Methoden sicher verschlüsseln, um sie dann noch nach außen hin mit einem unsicheren, staatlich zugelassenen "Krypto-Umschlag" zu tarnen. Im Strom der immer gleich aussehenden digitalen Daten könnten solche Manipulationen nicht einmal entdeckt werden, wenn man alle Kommunikationsvorgänge prophylaktisch überwacht.
Auch die Arbeitsgruppe der österreichischen Regierung widmete sich diesem Thema und meint dazu:
“Die Anwendung von Verschlüsselungsverfahren macht aber auch deutlich, daß Technologieeinsatz von der Schaffung entsprechender rechtlicher und institutioneller Rahmenbedingungen abhängt. Der Aufbau einer organisatorisch-institutionellen Infrastruktur für die Authentifizierung von Kommunikationspartnern in öffentlichen Netzen (durch Einführung entsprechender Zertifizierungsdienste) steht in Europa noch am Anfang. Nichtsdestoweniger sind Überlegungen zu den gesetzlichen Rahmenbedingungen für ein Netz von "Trusted Third Parties" unter Abwägung privater und öffentlicher Interessen (etwa hinsichtlich einer möglichen Rechtspflicht zur Schlüsseloffenlegung im Falle legaler Kommunikationsüberwachung) voranzutreiben.”
Eine Festlegung der Standpunkte ist in Österreich offenbar noch nicht erfolgt. Zwar wird hinter den Kulissen bereits an einem Gesetz zur digitalen Signatur gebastelt [509], man will sich aber noch nicht festlegen. Der Bericht meint zum Handlungsbedarf lapidar:
“Rechtliche und organisatorische Fragen zum legalen Gebrauch von Verschlüsselungsverfahren sind im europäischen Kontext zu lösen.”
Ein unüberlegter Alleingang Österreichs ist somit auszuschließen. Vielmehr hat Justizminister Michalek angekündigt, sich im Zeitraum des österreichischen EU-Vorsitzes (Juli - Dezember 1998) für die Ausarbeitung und Verabschiedung einer EU-Richtlinie für digitale Signaturen einzusetzen. [510]
Die Europäische Union ist auf diesem Sektor bereits tätig geworden. Im Oktober 1997 erschien der erste offizielle Report des “European Internet Forum” [511] mit dem Titel “Towards A European Framework for Digital Signatures And Encryption” [512]. Diese “Kommunikation”, die die Generaldirektion XIII im Namen der gesamten Kommission verfaßt hat und die zur Zeit in einem “Draft”-Stadium vorliegt, unterscheidet besonders deutlich zwischen digitalen Signaturen, die stark befürwortet werden und Verschlüsselung zum Schutz der Privatsphäre, deren Verbot abgelehnt wird. Bezüglich digitaler Signaturen wird der Aufbau einer Infrastruktur von “Certification Authorities” (CA) angeregt. Diese Zertifizierungsstellen sollen die Bindung der digitalen Signaturen an die individuelle Einzelperson garantieren. [513] Bezüglich Verschlüsselung und Key Escrow wird der Aufbau von “Trusted Third Parties” (TTP) abgelehnt. Der funktionelle Unterschied von CAs und TTPs wird betont, da CAs keinen Zugang zu geheimen Schlüsseln haben. Der Einsatz und die Technik kryptographischer Produkte wird gelobt und erstmals werden in einem offiziellen EU-Dokument juristische Argumente gegen Schlüsselhinterlegung in Europa vorgebracht. Neben einem direkten Verstoß gegen das Grundrecht auf Privatleben und Datenschutzgesetze [514] wird auch auf die Richtlinie 83/189/EEC [515] verwiesen. Diese Richtlinie gebietet Mitgliedsstaaten vor Einführung verpflichtender technischer Standards diese der Kommission und den anderen Mitgliedsstaaten mitzuteilen. Falls diese Hindernisse den freien europäischen Markt behindern, können Sanktionen gegen den betreffenden Staat verhängt werden.
Deutschlands Wirtschaftsminister Rexrodt forderte anläßlich der von der EU veranstalteten “Global Information Network Conference” [516] in Bonn die Teilnehmer auf, Internetbenutzern leichten Zugriff zu starken Verschlüsselungstechnologien zu gewähren. [517] Auch Rexrodt erkannte, daß Internetuser sich nur durch freie Verschlüsselung gegen die Veränderung und Zerstörung von Daten schützen können. Deshalb sollte mit aller Kraft versucht werden Kryptographie bekannt zu machen anstatt deren Verwendung zu blockieren, wie dies in den USA immer noch geschieht.
Rexrodt steht damit im Widerspruch zur US-amerikanischen Politik bezüglich des E-Commerce. Diese setzt sich zwar intensiv mit der Frage der Bitsteuer auseinander, trägt aber sehr wenig zur Förderung der Datenverschlüsselung bei. Nach derzeitigem Recht ist der Export von Verschlüsselungsprogrammen aus den USA nur zugelassen, wenn schneller Zugang zum Klartext der verschlüsselten Daten ohne Zutun und Wissen des Betroffenen garantiert ist.
Innerhalb der Staaten ist die Verschlüsselung frei zulässig. Michael Froomkin, Rechtsprofessor an der Universität Miami meint dazu, “falls beide Häuser des Congresses verpflichtende Key Escrow Regelungen beschließen, würde dieser Entschluß sofort bei den Gerichten bekämpft werden." [518]
Solche Überlegungen gibt es bereits. FBI Direktor Louis Freeh argumentierte anläßlich einer Anhörung vor einem Unterkomittee des Senats für ein Gesetz, das für jedes Verschlüsselungsprogramm eine Hintertür zum Klartext verpflichtend vorschreibt. [519] Dies sei aber nicht die offizielle Haltung der amerikanischen Regierung, fügte Commerce Departement Undersecretary William Reinsch einige Tage später hinzu. [520]

[507] Dieser Abschnitt wurde unter Zuhilfenahme eines Gutachtens der Kryptographen Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller und Bruce Schneier erstellt. Dieses Gutachten ist im Internet verfügbar. http://www.crypto.com/key_study/
Eine deutsche Version des Gutachten wurde in DuD 1/98 S. 14 abgedruckt.
[508] Von einer völlig anderen Natur ist dagegen das Schicksal der «Certification Authorities», die, meist nach einer persönlichen Überprüfung, nur für die Identität und einige andere Eigenschaften des Benützers von elektronischen Signaturen bürgen. Die gesamte Tätigkeit der «Certification Authorities» umfasst nie die Aufbewahrung geheimer sondern nur öffentlicher Schlüssel. Wenn der geheime Zugangsschlüssel einer «Certification Authority»geknackt wird, entsteht dem Anwender kein Schaden. Der einzige direkte Schaden entsteht der «Certification Authority», deren Zertifikate gefälscht werden können.
[509] In der Anlage 1 des Dokuments GZ 810.200/27-V/3/97 des Bundeskanzleramts genannt “Die Digitale Signatur” werden das Ziel, das Wesen und die Verwendung von digitalen Signaturen zutreffend erklärt.
[510] Notarentage: Rechtsfragen zum "Cyberspace", APA Info-Highway, 1998, im Internet unter http://www.wibi.apa.at/scripts/depot/hig/19980424DBI031.txt
[511] Das “European Internet Forum” ist eine Initiative der DG XIII der europäischen Kommission um das Bewußtsein in Europa bezüglich des Internets zu heben. Es ist am ISPO-Server der Kommission erreichbar:http://www.ispo.cec.be/eif/
[512] Com(97) 503, im Internet unter http://www.ispo.cec.be/eif/policy/97503.html
[513] Bis jetzt können digitale Signaturen von jedem erzeugt werden. Es ist nicht gewährleistet, daß der Erzeuger der Signatur wirklich diese Person ist, deren Name in der Signatur verwendet wird. Dieses Problem sollen CAs lösen. Anläßlich eines einmaligen persönlichen Kontakts des Benutzers mit der Zertifizierungsstelle kann sich diese mittels herkömmlicher Personaldokumente von der Identität des Benutzers überzeugen. Die Identität der echten Personaldaten mit denen der digitalen Signatur wird überprüft. Anschließend wird die digitale Signatur von der CA digital “unterschrieben”, so daß sich jeder von der Echtheit der Signaut überzeugen kann.
Die Hinterlegung von privaten, geheimen Schlüsseln findet nicht statt, ja sie soll sogar verboten werden, um das Vertrauen in die CAs und in die Siganturen zu stärken. Hätte die CA auch Zugang zum geheimen Schlüsel des Anwenders, könnte man annehmen, daß nicht nur der Befugte, sondern auch die CA die digitale Signatur erzeugt hat.
[514] Jede Regelung, die den Einsatz von Verschlüsselung verhindert, betrifft direkt den freien Austausch von Information. Diese Behinderungen des freien Informationsverkehrs müssen im Licht des EU-Vertrags und der EU-Datenschutz-Richtlinie gerechtfertigt sein.
[515] Council Directive 83/189/EEC, 28.3.83 laying down a procedure for the provision of information in the field of technical standards and regulations; OJ L 109, 26.4.83
[516] Im Internet unter http://www2.echo.lu/bonn/conference.html
[517] Germany urges strong encryption, July 7, 1997, im Internet unter http://www.news.com/News/Item/0,4,12203,00.html
[518] White House shuns FBI crypto plan, Dan Goodin, in Cnet, September 5, 1997;im Internet unter http://www.news.com/News/Item/0,4,13973,00.html
[519] im Internet unter http://www.news.com/News/Item/0,4,13954,00.html
[520] im Internet unter http://www.news.com/News/Item/0,4,13973,00.html