Offene Geheimnisse

24.02.2000
Weil das Open-Source-System als Serverplattform sicher sein muss, brüten Linux-Entwickler längst über Verschlüsselungstools. Jetzt dürfen auch US-Programmierer ungehindert mitmischen.

Von: Dr. Klaus Plessner

Seit dem 14. Januar ist es amtlich: Programme, deren Quellcode offen liegt, dürfen übers Internet aus den Vereinigten Staaten exportiert werden. Nur die Links der DownloadSites wollen die Behörden kontrollieren, denn ein FTP-Server darf nicht in einem der geächteten Länder wie Kuba oder Nord Korea stehen. Prompt änderten die Entwickler der Kernel-Gruppe "kernel.org" daraufhin ihre Kryptopolitik und wollen nun den Kern des Betriebssystems mit Verschlüsselungskompenenten ausstatten.

Kernel mit Code

Die erste Erweiterung dürfte der so genannte internationale Kernel-Patch sein, den die Gruppe bisher inoffiziell auf dem norwegischen Web-Server www.kerneli.org lagerte. Mit diesem Zusatz kann der Kernel Daten chiffrieren, und zwar mit Standardalgorithmen wie Twofish, Blowfish, Idea und Serpent.

Der jüngste Patch patch-int-2.2.13.3 vom November ergänzt Linux um drei Funktionen: Erstens arbeitet das so genannte Loop-Device mit den Kodiermethoden. Damit kann der Anwender zum Beispiel einzelne Dateisysteme schützen, indem er sie mit Hilfe des Loop-Geräts auf eine verschlüsselte Datei abbildet. Teil des Patches ist zweitens die Erweiterung "Crypto IP Encapsulation Protocol" (CIPE), die verschlüsselte IP-Pakete in UDP-Pakete verpackt. Jeweils zwei Endpunkte bauen mit Hilfe eines gemeinsamen "statischen" Schlüssels eine VPN-Verbindung auf und kodieren die ausgetauschten Daten mit "dynamischen" 128-Bit-Keys. An einem Public-Key-Verfahren für den Austausch der Sitzungsschlüssel arbeiten die Entwickler noch. Drittens kodiert der Kernel mit dem Zusatz den Datenverkehr über "Network Block Devices" (NBD), welche die Verzeichnisse eines im Netz stehenden Servers als lokales Filesystem erscheinen lassen.

Weitere Patches könnten folgen und Teil des offiziellen Kernel werden:

- Der "Linux Intrusion Detection System Patch" (LIDS) versiegelt Systemdateien und verhindert den Abbruch laufender Prozesse. Sobald ein Verzeichnis mit dem Befehl lidsadmin -A -r /Verzeichnis als "nur lesbar" markiert wurde, kann es niemand verändern, auch nicht der Administrator root.

- Der Patch des Openwall-Projekts schränkt die Rechte der User eines Linux-Systems ein. Weil die Korrekturen den Administrator zur Nachlässigkeit verleiten könnten, wollen die Verantwortlichen sie jedoch lieber nicht in den Kernel aufnehmen lassen.

PSec für Linux

Auch andere "Krypto"-Projekte der Community sind von den neuen Gesetzen des White House betroffen. "FreeSwan" steht für "Free Secure Wide Area Network" und bezeichnet eine Entwicklerinitiative, die den IETF-Standard (IETF = "Internet Engineering Task Force") "IPSec" in einer Software für Linux umsetzen will. Die aktuelle Version 1.2 des Programms freeswan realisiert die Vorgaben des sicheren IP-Protokolls allerdings noch nicht vollständig. Zwar unterstützt die Software die nötigen Kodieralgorithmen DES und TripleDES, außerdem die Hash-Verfahren Md5 und "Secure Hash Algorithm" (SHA). Der Schlüsselaustausch über einen PKI-Server oder über das Verfahren "Secure Domain Name Service" (SecureDNS) steht jedoch auf der Liste der künftigen Funktionen.

Ohne vorherige Authentifizierung durch digitale Zertifikate, also mit Hilfe der "puren" Diffie-Hellman-Methode, können VPN-Endpunkte mit freeswan einander bislang noch keine Session Keys zuschicken. Und IPSec-Gateways, die untereinander den jeweils günstigsten Algorithmus aushandeln, stehen nach Ansicht der Entwickler noch in den Sternen.

Bisher umschifften die Swan-Entwickler die Klippen des Gesetzgebers, indem sie auf Beiträge von US-Programmierern verzichteten. Denn diese dürften nur ungenügende Schlüssel der Länge 56 Bit einbauen, heißt es auf den Web-Seiten des Projekts. Jetzt sind die Untiefen entschärft, wenn auch die Swan-Site noch auf altem Stand ist und das Wassenaar-Abkommen verteidigt, das mittlerweile in die Ausfuhrregeln aufgenommen wurde.

Freeware-PGP

Nach dem IETF-Standard "Open Pretty Good Privacy" (OpenPGP) hat die Entwicklergruppe "Gnu Privacy Guard" (GnuPG) um Werner Koch aus Düsseldorf eine Verschlüsselungssoftware gebaut. Das Chiffrierverfahren PGP hat sich als Alternative des Standards S/Mime beim Verschlüsseln von E-Mail etabliert und stammt ursprünglich von Phil Zimmerman, dem Begründer der Firma PGP, die heute Network Associates gehört. Die im September 1999 erschienene Ausgabe 1 der Software GnuPG arbeitet mit den Public-Key-Methoden "Digital Signature Algorithm" (DSA) und Elgamal und unterstützt die symmetrischen 128-Bit-Verfahren TripleDES, Cast5, Blowfish und Twofish.

Als deutsches Produkt unterliegt GnuPG zwar nicht den Restriktionen. Dennoch durfte es bis Anfang Januar weder auf amerikanischen Mirror-Sites lagern noch Unterstützung von Programmierern aus Übersee erhalten. Die kommerzielle Variante PGP von Network Associates gibt es auch in einer etwas vereinfachten Freeware-Version. US-Bürger beziehen diese online vom FTP-Server des Massachusetts Institute of Technology (MIT), Nicht-Amerikaner laden die internationale Ausgabe "PGPi" von der Site des Norwegers Stale Schumacher. Im Unterschied zur MIT-Variante erstellt PGPi keine RSA-Schlüssel. Außerdem können Interessierte den Quelltext des norwegischen Programms downloaden. Die GnuPG-Gruppe ist jedoch skeptisch: "PGP wird zwar derzeit mit Quelltext ausgeliefert, aber dieser Quelltext ist nicht vollständig... Des Weiteren unterstützen aktuelle Versionen von PGP Optionen zur Einrichtung von Drittschlüsseln."

SSH und SSL

Aus Kanada stammt die Open-Source-Alternative zu "Secure Shell" (SSH), einem Verschlüsselungsverfahren von Tatu Ylönen, dem Gründer der finnischen Firma SSH Communications Security. Neben dem Finnen vertreiben auch die Hersteller F-Secure und Vandyke Technologies kommerzielle Lizenzen des Produkts. SSH ersetzt die Remote-Shell-Programme rlogin und telnet durch sichere Varianten, welche die Passwörter und die übertragenen Daten verschlüsseln. Dazu gehört das Werkzeug scp, das an die Stelle der Tools rcp und ftp tritt.

Die im Dezember für das Betriebssystem OpenBSD geschriebene Software "OpenSSH 2.6" hat der Australier Damien Miller auf die Plattformen Linux, Solaris, AIX und NetBSD umgerüstet. OpenSSH verwendet TripleDES- und Blowfish-Schlüssel und authentifiziert die Partner einer Kommunikation mit dem RSA-Verfahren, mit Einmalpasswörtern oder mit Kerberos. Die OpenSSH-Initiative wird künftig auch Mirrors auf amerikanischem Grund einrichten. US-Bürger müssen allerdings eine Lizenz für den RSA-Algorithmus erwerben, dessen Patent im Herbst ausläuft.

Das erste Freeware-Gegenstück zu "Secure Sockets Layer" (SSL), einem Authentifizierungs- und Verschlüsselungsverfahren von Netscape, schrieben die australischen Entwickler Tim J. Hudson und Eric A. Young. Noch bevor das Development-Kit "SSLeay" das Prerelease-Stadium verlassen hat, warfen seine Schöpfer das Handtuch. Die Initiative OpenSSL arbeitete daran weiter und brachte im August 1999 die Nummer 0.9.4 der Software heraus, die SSLv2 und SSLv3 mit dem IETF-Standard "Transport Layer Security" (TLS) kombiniert. OpenSSL verschlüsselt mit TripleDES, RC2, RC4, Blowfish und IDEA und generiert Schlüsselpaare nach den Verfahren RSA, DSA und Diffie-Hellman. Zudem unterstützt OpenSSL-Zertifikate nach dem ITU-Standard X.509 und solche, die der "Public Key Cryptography Specification" (PKCS) Nummer 10 von RSA entsprechen.

Noch haben die Initiativen ihre Web-Seiten nicht der neuen Situation angepasst. Entweder kommen die Änderungen mit dem jeweils nächsten Release ihrer Software. Oder man wartet lieber die 120-tägige Testphase der Exportbestimmungen ab, die im Mai 2000 zu Ende geht.