Ticker

6/recent/ticker-posts

Ad Code

Responsive Advertisement

Artikel 45 der eIDAS-Verordnung: Die Axt an der Wurzel des Online-Vertrauens

Im Netz gibt es das digitale Äquivalent zum analogen Notarsiegel: Zertifikate. Hierfür plant die EU im Rahmen der eIDAS-Verordnung neue Regeln für Browser-Anbieter, was auf heftigen Widerstand stößt. Darüber sprechen Anja Lehmann, Jiska Classen und Constanze Kurz mit Marcus Richter: Was sind Zertifikate und wie gefährlich ist es, wenn die EU hier eine Parallelinfrastruktur schafft?

Wie sich eine KI digitale Brieftaschen vorstellt (Diffusion Bee)
Wie sich eine KI digitale Brieftaschen vorstellt (Diffusion Bee)

In Zukunft sollen sich Menschen europaweit per digitaler Brieftasche ausweisen können: die „European Digital Identity Wallet“ (ID-Wallet). Aktuell liegt ein Verordnungsentwurf auf dem Tisch, über den noch das EU-Parlament final abstimmen muss. Der zuständige Parlamentsausschuss hat heute zugestimmt.

Doch es gibt harsche Kritik daran, auch weil im Rahmen der eIDAS-Verordnung Browseranbieter verpflichtet werden sollen, bestimmte qualifizierte Zertifikate der EU-Mitgliedstaaten in ihre Zertifikatelisten aufzunehmen. Mehr als 550 IT-Sicherheitsfachleute und dutzende Nichtregierungsorganisationen haben ihre Kritik an dem entsprechenden Artikel 45 des Verordnungsentwurfs in einem offenen Brief erläutert. Die Wissenschaft und die Zivilgesellschaft, aber auch Mozilla und Google laufen also Sturm gegen das Vorhaben und waren mit den Änderungen vor der heutigen Abstimmung keineswegs zufrieden.

Die Kritik ist auch Thema im Podcast „Chaosradio“. In Zusammenarbeit mit dem Chaos Computer Club erscheint bei netzpolitik.org ein Teil aus der Chaosradio-Podcastfolge „Vertrauen, beglaubigt vom digitalen Notar“ in gekürzter schriftlicher Form: ein Gespräch zwischen Anja Lehmann, Jiska Classen und Constanze Kurz, moderiert von Marcus Richter.

Anja Lehmann
Anja Lehmann

Anja Lehmann ist Professorin am Hasso-Plattner-Institut, Universität Potsdam. Sie beschäftigt sich seit mehr als fünfzehn Jahren mit Kryptographie und der Entwicklung von Protokollen mit beweisbaren Sicherheitsgarantien. Ein Schwerpunkt ihrer Forschung sind datenschutzfreundliche Technologien, unter anderem zur sicheren und datensparsamen Authentisierung.

Jiska Classen
Jiska Classen

Dr.-Ing. Jiska Classen leitet am Hasso-Plattner-Institut eine Nachwuchsforschungsgruppe im Bereich drahtlose und mobile Sicherheit. Die Schnittstelle dieser Themen bedeutet, dass sie sich mit Interna von Betriebssystemen wie iOS und Android beschäftigt, drahtlose Firmware rückwärtsentwickelt und proprietäre Protokolle analysiert. Ihre praxisnahe Forschung hat Schwachstellen in Milliarden von mobilen Geräten aufgedeckt und behoben, insbesondere im Bereich der Bluetooth-Kommunikation.

Constanze Kurz
Constanze Kurz

Constanze Kurz ist promovierte Informatikerin mit den Schwerpunkten Ethik in der Informatik, informationelle Selbstbestimmung und Überwachungstechnologien sowie Wahlcomputer. Sie arbeitet seit 2015 in der Redaktion von netzpolitik.org und ist ehrenamtliche Sprecherin des Chaos Computer Clubs.

Marcus Richter
Marcus Richter

Marcus Richter moderiert im Radio, auf (virtuellen) Bühnen und in Podcasts. Seine Themen sind digital, aber vielfältig: Kultur, Spiel, Bildung und gesellschaftlicher Wandel. Außerdem unterstützt er Medien und Institutionen bei der Entwicklung und Umsetzung neuer Digitalformate. Er ist vor allem im Deutschlandfunk Kultur zu hören oder in den Podcasts Chaosradio, Rechtsbelehrung, Indie Fresse und Der Weisheit.

Ein offener Brief

Marcus Richter: Es gibt einen offenen Brief gegen Artikel 45, den aktivistische Organisationen, Wissenschaftler:innen und Google unterschrieben haben. Wer steckt dahinter?

Anja Lehmann: Der Brief entstand aus einer Initiative von verschiedenen Forscher:innen, die gesehen haben, dass da was schiefläuft. Sie haben ein paar andere Kolleg:innen zusammengetrommelt, um das Thema zu durchdringen und sich auf einen Text zu einigen. Und dann fängt man an, Unterschriften zu sammeln.

Zu Beginn waren es nur Forscher:innen, die den offenen Brief unterzeichneten. Dann wurde es aber geöffnet und NGOs und auch größere Firmen haben sich dem Ganzen angeschlossen.

eIDAS

Wir berichten seit zwei Jahren unter dem Stichwort eIDAS (electronic IDentification, Authentication and trust Services) über das Vorhaben der „digitalen Brieftasche“. Unterstütze unsere Arbeit!

Marcus Richter: Was steht in Artikel 45 drin? Was ist die Idee?

Anja Lehmann: In Artikel 45 geht es darum, dass Browser gewisse Zertifikate, die von der EU ausgestellt werden, äquivalent zu Root-Zertifikaten akzeptieren müssen.

Die Datenübertragung im Internet ist gut gesichert dank der Verschlüsselung durch das TLS-Protokoll. Das heißt, wir sind in der Lage, zwischen Client und Server eine sichere Verbindung aufzubauen, die transportverschlüsselt ist. Zwischen Client und Server wird dafür Schlüssel-Material ausgetauscht. Dann werden alle Daten verschlüsselt, so dass jemand, der die Verbindung abhört, aber den Schlüssel nicht kennt, nichts mehr über die ausgetauschten Nachrichten lernen kann.

Die Frage ist: Wie kommt man an den Schlüssel, also wie tauschen Client und Server diesen Schlüssel aus, der nachher für die Verschlüsselung eingesetzt wird? Das ist die erste Phase in dem TLS-Protokoll: Da wird ein gemeinsamer Schlüssel zwischen Client und Server durch wunderschöne Kryptographie über einen unsicheren Kanal etabliert. Die Kryptographie sorgt dafür, dass ein Angreifer, der den Austausch abgehört hat, nichts über den Schlüssel lernt.

Wichtig für die Sicherheit ist, dass ich tatsächlich mit der Partei, mit der ich kommunizieren möchte, den Schlüssel ausgetauscht habe. Denn damit wird der Rest meiner Kommunikation geschützt. Und da kommen jetzt Zertifikate ins Spiel, denn der Schlüsselaustausch muss authentisiert sein. Das heißt, ich muss mir sicher sein, dass der Server, mit dem ich kommunizieren möchte, auch der ist, mit dem ich den Schlüssel ausgetauscht habe. Ansonsten könnte sich irgendjemand dazwischen hängen und einfach nur so tun, als wäre er eigentlich dieser Server. Der Schlüssel-Austausch und die anschließende Verschlüsselung sind nur so sicher, wie ich mir sicher sein kann, dass ich mit der richtigen Partei kommuniziere.

Marcus Richter: Das Zertifikat ist letztlich ein Stück Mathematik oder ein Stück Code?

Anja Lehmann: Ein Zertifikat ist etwas, wo Dinge drinstehen, die zertifiziert wurden. Ein analoges Zertifikat ist beispielsweise ein Führerschein.

Kryptographie kann Sicherheit, aber keinen Kontext liefern. Dieser Kontext kommt über Zertifikate zustande. Das Wichtige ist hier: Zu wem gehört ein öffentlicher Schlüssel? Das steht in dem Zertifikat drin …

Marcus Richter: … also im Prinzip wie eine Urkunde?

Constanze Kurz: Mal angenommen, du möchtest deine eigene Webseite mit einem Zertifikat ausstatten, dann würdest du dir das digitale Äquivalent von einem Notar suchen. Solch ein digitaler Notar ist beispielsweise „Let’s Encrypt“, die Zertifikate ausstellen.

Das Beispiel „Let’s Encrypt“

Anja Lehmann: Zertifikate binden also kryptographisches Material – das starke Sicherheit leisten kann, ohne Kontext aber nichts wert ist – an diesen Kontext: Wem gehört denn dieser Schlüssel und mit wem baue ich die sichere Verbindung auf? Dafür benötigt es eine Stelle, die diesen Kontext bestätigt und der wir vertrauen.

Eine solche Stelle ist zum Beispiel „Let’s Encrypt“. Das ist eine Zertifizierungsstelle, der man vertrauen kann. Der Grund, warum man glaubt, dass man „Let’s Encrypt“ vertrauen kann, ist wiederum ein Zertifikat. Auch sie wurden von einer Stelle durch ein vertrauenswürdiges Zertifikat bestätigt. Dahinter steht eine Public-Key-Infrastruktur, also eine Hierarchie von Zertifikatsanbietern. Und ganz oben, am Ende der Wurzelspitze dieses Baumes, steht dann das Root-Zertifikat, sozusagen die Wurzel des Vertrauens im Internet. Davon können wir das Vertrauen immer weiter ableiten.

Marcus Richter: Woher kennt mein Computer oder mein Smartphone die Zertifikate?

Jiska Classen: Das ist eine zentrale Entscheidung, weil davon abhängt, welchen Ketten ich vertraue. Jetzt kommt zum Beispiel Mozilla ins Spiel, denn Browser-Hersteller wie Mozilla können sagen, welche Zertifikate in einem Browser sind. Oder ein Betriebssystemhersteller kann sagen, welche Zertifikate in seinem Betriebssystem sind und welchen vertraut wird. Das heißt: Letztlich sind es Softwarehersteller, die entscheiden können, welcher Liste von Zertifikaten wir vertrauen.

Das wird auch regelmäßig überprüft. Also wenn beispielsweise rauskommt, dass es Sicherheitsvorfälle gab, können sogar Zertifikate-Aussteller komplett rausfliegen oder schlechte Zertifikate entfernt werden.

Anja Lehmann: Es liegt also relativ viel Verantwortung und auch Einflussmöglichkeiten bei den Browser-Herstellern. Sie können entscheiden, ob sie gewissen Root-Zertifikatsausstellern nicht mehr vertrauen und diese rausnehmen.

Eine Parallelinfrastruktur schaffen

Marcus Richter: In Artikel 45 steht nun drin: Die EU gibt in Zukunft auch Root-Zertifikate heraus.

Jiska Classen: Das ist in dem Artikel aber gegenüber den etablierten Begrifflichkeiten ein bisschen umbenannt. Länder können sie ausstellen, sie heißen aber nicht mehr wie normale Zertifikate, sondern QWACs: Qualified Website Authentication Certificates.

In Artikel 45 wird also eine Art Parallelinfrastruktur festgelegt. Anstelle der Browser-Hersteller, die entscheiden, wer ist gut und wer ist schlecht, wird nun einfach gesagt: Jedes EU-Land ist gut, wir geben den Ländern die Möglichkeit für eine Zertifikatsausstellungsstelle, dieser muss in dieser Parallelinfrastruktur vertraut werden.

Also das Gesetz sagt: EU-Länder sind vertrauenswürdig und sie dürfen Zertifikate ausstellen. Das Gesetz legitimiert die Länder dazu, eine Hoheit darüber zu haben, ihre eigenen QTSPs (Qualified Trust Service Provider) zu haben, die Zertifikate ausstellen, unabhängig davon, ob mal was schiefläuft. Und wir wissen ja, wie gut Länder solche digitalen Infrastrukturen aufbauen.

Die Vertrauenskette wird dadurch aufgebrochen. Zertifikate werden an allen möglichen Stellen benutzt und sichern vieles ab. Zum Beispiel bei Software-Updates möchte ich der Gegenseite vertrauen, wo ich mir die Software hole. Vielleicht ziehe ich mir jetzt ein Software-Update, wo zwischendrin jemand die Software austauscht, die ich mir dann installiere.

Constanze Kurz: Letztlich baut man hier absichtlich eine Schwachstelle ein. Dass sich dagegen die technische Community wehrt, ist verständlich.

Marcus Richter: Welche Motivation gab es für diesen Artikel 45?

Anja Lehmann: Ich vermute, dass die Befürchtung ist, dass wir in Europa zu abhängig von US-amerikanischen Firmen und von Browser-Herstellern werden. Wir müssten unsere digitale Souveränität sichern. Ein Browser-Hersteller hat eine Menge Macht, kann entscheiden, welche Root-CAs (Certificate Authority) akzeptiert werden. Hier gibt es aktuell wohl-etablierte Standards und Sicherheitsvorkehrungen. Aber es könnte eventuell irgendwann passieren, dass beispielsweise Google sagt, nur noch Root-CAs sind sicher, die bei uns in der Google-Infrastruktur laufen.

Mit Artikel 45 wird aber nicht das grundlegende Problem der Abhängigkeit gelöst, sondern gesagt: Lasst uns doch noch mehr Root-CAs hinzufügen und verlangen, dass sie akzeptiert werden.

In Artikel 45 steht nicht nur, dass es diese Zertifikate geben wird, die verpflichtend akzeptiert werden müssen. Es wird auch ein Maximum an erlaubten Sicherheitsprüfungen festgelegt. Bei den Root-CAs wird mit viel Maschinerie und Aufwand sichergestellt, dass deren Schlüssel sehr gut geschützt sind. Die Verordnung verlangt nun, dass die Europäische Standardisierungsbehörde ETSI die Regularien für die europäischen Root-CAs vorgeben kann. Die Browser-Hersteller dürfen keine zusätzlichen Checks und Regeln ansetzen, um die Sicherheit und das Vertrauen der Root-CAs zu überprüfen.

Ich glaube, es wäre die bessere Lösung, erstmal das grundlegende Problem zu lösen: Wenn wir so unglaublich von US-amerikanischen Browser-Herstellern abhängig sind, wie einige befürchten, dann lasst uns doch EU-Gelder auf europäische Browser werfen und eine alternative Infrastruktur entwickeln.

Jiska Classen: Die Frage ist auch: Warum sollten wir eine zweite Schatteninfrastruktur mit anderen Sicherheitsrichtlinien einrichten?

Anja Lehmann: Wir haben funktionierende Lösungen. Wenn ein EU-Land sagt, es möchte selbst eine Root-CA anbieten, dann kann es ja eine solche Root-CA gründen. Es gibt dafür Prozesse, sie müssen sich an die Sicherheitsstandards halten und diese erfüllen. Dann werden sie auch akzeptiert.

Einzelne dieser europäischen Root-CAs in den Browsern auszuschließen, soll übrigens nicht möglich sein.

Ein Ohr an der Wirtschaft

Marcus Richter: Sind politisch gesehen eigentlich alle in Europa dafür?

Constanze Kurz: Federführend ist nicht der Ausschuss für bürgerliche Freiheiten oder der Innenausschuss, sondern der Industrieausschuss ITRE. Da sind viele wirtschaftsfreundliche Parlamentarier drin, die also ein Ohr an der Wirtschaft haben und weniger an den Lippen der Zivilgesellschaft hängen oder die Academia von vorne bis hinten lesen. Mein Eindruck ist, dass gar nicht auf die Argumente eingegangen wird, die schriftlich in dem offenen Brief der IT-Sicherheitsfachleute und Nichtregierungsorganisationen dargelegt sind.

Außerdem wird der Academia der Vorwurf gemacht, man hätte sich da mit Google ins Bett gelegt oder mit Mozilla, die ja dieselbe inhaltliche Position vertreten. Der Vorwurf ist natürlich infam.

Marcus Richter: EU-Politiker:innen sagen, die Wissenschaft wäre sozusagen Opfer von Lobbyismus geworden?

Anja Lehmann: Es gibt viele Statements, die das so direkt sagen.

Jiska Classen: Auf die Kritiken wird nicht seriös eingegangen. Die Begründungen für die Zurückweisung der Kritik lesen sich für jemanden, der technisch nicht so tief drinsteckt, als wäre der offene Brief von Wissenschaftlern und Wissenschaftlerinnen falsch. Man muss sich sehr intensiv mit der Technik beschäftigt haben, um zu wissen, wer hier eigentlich wen anlügt.

Marcus Richter: Wer hat denn ein Interesse daran, den Artikel 45 beizubehalten?

Anja Lehmann: Mit „Let’s Encrypt“ wurden sehr viele Zertifikate kostenlos. Die Zertifikatsanbieter würden aber gern ihr altes Businessmodell wieder herausholen.

Constanze Kurz: Es gibt eine Verpflichtung in der geplanten Verordnung, dass ganze Wirtschaftsbranchen mitmachen müssen. Das ist quasi eine Gelddruckmaschine.

Marcus Richter: Vielen Dank für das Gespräch!


Das gesamte Gespräch ist beim Podcast „Chaosradio“ zu finden.


Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Enregistrer un commentaire

0 Commentaires