Suchen

Das Ende der PKI?

Passwortfreie Authentifizierung mit Remme.io

| Autor/ Redakteur: Filipe Pereira Martins und Anna Kobylinska / Peter Schmitz

Ein kleines Startup namens Remme.io hat sich für die vielen Unzulänglichkeiten der PKI eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private Schlüssel, verteilte Zertifikate und eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth Realität werden.

Cyberattacken gegen das ukrainische Stromversorgungsnetz in den Jahren 2016 und 2017 lieferten den Gründern von REMME.io hinreichend Ansporn, um im Hinblick auf die sichere Authentifizierung neue Wege zu beschreiten.
Cyberattacken gegen das ukrainische Stromversorgungsnetz in den Jahren 2016 und 2017 lieferten den Gründern von REMME.io hinreichend Ansporn, um im Hinblick auf die sichere Authentifizierung neue Wege zu beschreiten.
( Bild: Pixabay / CC0 )

Die Digitalisierung ist ein Segen und ein Fluch in einem. Denn eine Cyberattacke auf kritische Infrastrukturen wie die Stromversorgung eines Atomkraftwerks könne eine neue Tschernobyl-Katastrophe auslösen, reflektieren die Denker und Lenker des ukrainischen Blockchain-Startups Remme.io auf der Unternehmenswebseite. Für sie sei es längst nicht mehr nur ein „rein hypothetisches Szenario“ — sondern eben gelebte Realität. Denn eine solche spektakuläre Attacke auf das Elektrizitätsnetz habe sich in der Ukraine ja bereits abgespielt, „als Hacker mitten im Winter unseren Strom abgeschaltet haben“.

Denn die Sicherheit verschlüsselter Kommunikation steht und fällt bisher mit der Integrität des PKI-Systems. Experten warnen: Ein katastrophales Versagen der PKI (Public Key Infrastructure) sei nur eine Frage der Zeit. Kritische Infrastrukturen, medizinische Technik, Krypto-Marktplätze und andere Anwendungen der digitalisierten Wirtschaft und Gesellschaft benötigen eine von Grund auf neu konzipierte Architektur der Authentifizierung. Angesichts des wachsenden Bedarfs an gesicherter Kommunikation ist der aktuelle Zustand schlicht unhaltbar.

Bildergalerie

One-Single-Point-of-Failure: die CA

Das Rückgrat der Authentifizierung von Kommunikationsparteien in öffentlichen Netzen wie dem Internet bildet die sogenannte PKI, kurz für Public-Key-Infrastruktur (Engl. Public Key Infrastructure). Gemeint ist hierbei ein System von Prozeduren zur Verwaltung von asymmetrischen Schlüsselpaaren. Diese setzen sich aus einem geheimen, privaten Schlüssel und einem davon abgeleiteten öffentlichen Schlüssel zusammen und bilden den Rückgrat der Public-Key-Cryptography.

Die Integrität des PKI-Systems steht und fällt mit der Vertrauenswürdigkeit einer einzigen zentralen Zertifizierungsstelle, der sogenannten CA (Engl. Certificate Authority). Hierbei handelt es sich im Einzelfall entweder um eine einzelne juristische Entität (root CA) oder möglicherweise um eine Gruppe von Organisationen, die sich gegenseitig vertrauen möchten (im Falle von sub-CA oder intermediate CA). Was könnte da wohl schief gehen?

Die Zertifizierungsstelle (CA) in einer PKI bestätigt die Gültigkeit eines Schlüsselpaares für den Einsatz in einem Public-Key-Verschlüsselungsverfahren. Sie stellt somit den gefürchteten einzigen Punkt des Versagens dar.

Ein Fehlerszenario im Zusammenhang mit einer CA ist gar nicht so weit her geholt. Zahllose Sicherheitsvorfälle haben in der Vergangenheit das Vertrauen in dieses Konzept und damit in die PKI ernsthaft unterwandert.

Google hat gerade noch in 2018 einer Reihe von Zertifikaten des renommierten PKI-Anbieters Symantec das Vertrauen des hauseigenen Webbrowsers Chrome vollständig entzogen. Betroffen waren Symantec-signierte Zertifikate der Marken Thawte, VeriSign, Equifax, GeoTrust und RapidSSL. Website-Betreiber und andere Nutzer der betroffenen Zertifikate müssen neue Zertifikate beschaffen. Dieser nahezu präzedenzlose Schritt folgte auf „ein fortlaufendes Schema von (Cybersicherheits-)Problemen“ bei dem kalifornischen Sicherheitsanbieter, enthüllte Google in einer Pressemitteilung.

Der Grund sei grobe Fahrlässigkeit seitens Symantec in der Aufsicht seiner Lizenznehmer, die einen systematischen Charakter gehabt haben soll. Der Chrome-Anbieter wurde auf „zweifelhafte“ Zertifikate zuletzt im öffentlichen Diskussionsforum mozilla.dev.security.policy am 19. Januar 2017 aufmerksam. Doch ein separater Vorfall habe sich bereits 2015 ereignet.

Symantec hat sich daraufhin entschieden, seine PKI an DigiCert, Inc., eine Zertifizierungsstelle aus dem U.S.-Bundesstaat Utah, zu übertragen, um sich fortan auf andere Geschäftsfelder zu konzentrieren. Dagegen kann niemand was sagen.

Der Vorfall, wie auch immer präzedenzlos er zu sein scheint, ist bei Weitem nicht der einzige Grund zur Sorge für die Nutzer asymmetrischer Verschlüsselung (z.B. in HTTPs). Beispiele dieser Art gibt es mehr als genug und zwar auf beiden Seiten des Atlantiks.

Die niederländische CA DigiNotar (ihrerzeit im Besitz der VASCO Data Security International, Inc. aus Chicago/Illinois) trieb ein Versagen der eigenen PKI im Jahre 2011 in den Bankrott. DigiNotar hatte zu diesem Zeitpunkt mindestens 500 betrügerische Zertifikate „im Auftrag“ unbekannter Hacker ausgestellt. Offenbar bestand die Absicht in der Überwachung von etwa 300.000 iranischen Staatsbürgern. Der Vorfall war umso eklatanter, da sich DigiNotar nebenbei als die bevorzugte CA der niederländischen Regierung betätigt hatte.

Angesichts solcher Pannen erscheint das wachsende Interesse an zeitgemäßen Alternativen zur PKI als überaus gerechtfertigt.

Wo gehobelt wird: Sensible Daten gehören nicht in die Blockchain

Beim Einsatz asymmetrischer Verschlüsselung auf der Basis eines konventionellen PKI-Systems (Public Key Infrastructure) verschlüsselt der Versender seine Nachricht mit dem öffentlichen Schlüssel, der von dem privaten Schlüssel des Empfängers der Nachricht abgeleitet wurde. Dadurch soll sichergestellt werden, dass nur der berechtigte Empfänger eine so verschlüsselte Nachricht dechiffrieren kann. Doch ein PKI-System hat eine konzeptionelle Schwachstelle: Sollte der private Schlüssel zum Beispiel auf Grund einer Panne bei der zuständigen Zertifizierungsstelle eben kompromittiert werden, könnten Dritte die verschlüsselte Kommunikation entziffern. Es gibt dann auch nur eine Methode, um diese unlauteren Aktivitäten zu unterbinden: den kompromittierten privaten Schlüssel zu widerrufen.

Remme.io möchte mit einer Blockchain-gestützten Lösung Abhilfe schaffen. Bei der Blockchain handelt es sich um einen dezentralen Datenspeicher (ein dezentralisiertes Logbuch) und die ihn steuernde verteilte Software. Diese Software zeichnet für die Erfassung relevanter Ereignisse in der Blockchain verantwortlich. Die Einträge werden hierbei kryptografisch beglaubigt und zwecks Prüfung, Weiterverarbeitung und dezentralisierte Aufbewahrung auf die verschiedenen Netzwerkknoten repliziert. Blockchain-Technologie nutzt hierzu fortgeschrittene Kryptografie und ausgefeilte Mechanismen der Konsensfindung zwischen (berechtigten) Knoten und kann so die lückenlose Nachverfolgung von Transaktionen im Rahmen von dezentralisierten Anwendungen gewährleisten.

Doch die Blockchain hat auch ihre Schattenseiten, gerade in Bezug auf ihren Einsatz in Verfahren der Benutzerauthentifizierung (mehr dazu im Beitrag „Pro und Contra: Blockchain-gestützte Benutzerauthentifizierung“).

Die verteilte Architektur der Blockchain mag die Integrität der Daten in dem verteilten, dezentralen, selbstheilenden Speicher durchaus gewährleisten. Dafür bürgt ja im Endeffekt die Konsensusengine, byzantinische Toleranz vorausgesetzt. DLT-Technik garantiert jedoch nicht die Geheimhaltung verschlüsselter Daten; ganz im Gegenteil: Die Blockkette ist für diese Aufgabe prinzipiell ungeeignet (siehe dazu den Beitrag „Pro und Contra: Blockchain-gestützte Benutzerauthentifizierung“). Denn wo gehobelt wird fallen auch Späne: Verteilte Datenreplikas sensibler Authentifizierungsdaten wären potenziell verteilten Hacks ausgesetzt ohne jegliche Möglichkeit, den Schutz der so „gesicherten“ Geheimnisse nachträglich zu erhöhen, nachdem die sprichwörtliche Katze erst einmal aus dem Sack ist. Anders herum wird ein Schuh draus.

Die „Blockchainerisierung“ der Authentifizierung

Remme nutzt die Blockchain-Technologie, um den Single-Point-of-Failure zu neutralisieren. Anstatt einer externen Zertifizierungsstelle blindes Vertrauen zu schenken, setzt Remme auf eine dezentralisierte Schlüsselverteilung. Das Vertrauen entsteht durch Konsensbildung der Netzwerkknoten; für die Geheimhaltung ihrer Daten zeichnen die verschiedenen Netzwerkteilnehmer auf ihren jeweiligen Geräten selbst verantwortlich.

Die dezentralisierte Sicherung von Zertifikaten in einer öffentlichen Blockchain soll die Nutzung gefälschter Zertifikate und somit das Abhören und Ersetzen von Daten bei einer versuchten MiM-Attacke (Man-in-the-Middle) unterbinden.

Remme.io sichert die Identitätsdaten des Nutzers nicht direkt in einer Blockchain, sondern in einem Zertifikatscontainer außerhalb der Blockkette. Den Zugang zu diesem Container gewährt dem Anwender sein privater Schlüssel beim Zugriff auf die Blockkette. Die Blockchain-Adresse fungiert hierbei als die einzige Nutzer-ID im System.

Jedes Gerät im Remme-System erhält einen eigenen SSL-Schlüssel, mit dem es sich anstelle eines Passworts authentifizieren kann. Eine externe Validierungsstelle kann dieses Zertifikat beglaubigen. Sollte ein privates Zertifikat einmal kompromittiert werden, speichert das Remme-System die Daten des zu widerrufenden Zertifikats im Klartext in der REMChain-Blockkette. Dadurch wird das betroffene Zertifikat für ungültig erklärt — ohne jegliche Verzögerung. Da die Remme-Software, REMCore, den Inhalt der Blockchain überprüft, könne ein ungültiges Zertifikat niemals die Verifizierung passieren.

Die Plattform von Remme nutzt die sogenannte Blockchain-gestützte Multifaktorauthentifizierung (Multi Factor Blockchain Assisted Authentication, kurz: MFBAA), bestehend aus vier Verifizierungsschritten. Remme überprüft: den Benutzernamen, das private Remme-Zertifikat, einen 2FA-Code und Geofencing-Vorgaben. (Der 2FA-Code wird unter Verwendung von einer Messaging-Plattform wie Telegram, Facebook Messenger oder WeChat übertragen).

Den Unterbau der REMChain bildet Hyperledger Sawtooth, ein quelloffenes Blockchain-Framework aus der Feder von Intel. Sawtooth verfügt u.a. über die bemerkenswerte Fähigkeit, die Konsensus-Engine zur Laufzeit dynamisch auszutauschen, sollte einmal ein Problem auftreten. Für die Integration mit der Anwendungsebene zeichnet eine REST-API verantwortlich. REMCore nutzt JSON RPC.

Durch den Wegfall einer zentralen Zertifizierungsstelle zugunsten einer öffentlichen Blockhain schafft Remme Transparenz darüber, wer über ein digitales Zertifikat verfügt. Kompromittierte Zertifikate lassen sich sofort widerrufen. Relevante Ereignisse werden in dem öffentlichen Ledger protokolliert; hier lassen sie sich von den Teilnehmern überprüfen und nachverfolgen.

Remme spricht von einer „unzerbrechlichen, narrensicheren“ Authentifizierung und brüstet sich mit der Fähigkeit, einige Angriffsvektoren zu mildern. Das System soll DDoS-Attacken auf der Anwendungsebene eindämmen. Durch den Verzicht auf Passwörter reduziere es zudem die Wirksamkeit von Hardware-Trojanern mit Keylogging-Fähigkeiten. Außerdem soll Remme auch gängigen Pharming-Attacken entgegenwirken, da es gefälschte DNS-Antworten anhand der Unstimmigkeit von Signaturen aufspüre und die Umleitung verhindern könne. Es soll zudem auch XSS-Attacken (Cross-Site-Scripting) erschweren und das Ausspähen von Login-Daten durch bösartige Browser-Add-ons verhindern, da diese Arten von Malware auf den geschützten Speicher der Systemschlüssel im Normalfall nicht zugreifen könnten. Um Phishing-Attacken zu unterbinden möchte Remme beim Versand von E-Mails diese mit einem x.509-Zertifikat signieren.

So macht sich Remme die verteilte Natur der Blockkette zunutze, um nicht die Geheimhaltung, sondern die Fälschungssicherheit der Daten zu gewährleisten. Das Unternehmen gewährt seinen Nutzern eine hundertprozentige Garantie auf die Sicherheit der Authentifizierung. Die engen Beziehungen von Remme zu dem ukrainischen Verteidigungssektor unterstreichen die strategische Bedeutung dieser Technologie.

Fazit

Die betagte Architektur der PKI ist auf Grund der zwangsweisen Zentralisierung des Vertrauens den Anforderungen der digitalisierten Wirtschaft längst nicht mehr gewachsen. Blockchain-basierte Lösungen wie Remme könnten Abhilfe schaffen, sofern sie sich um die Schwachstellen der DLT-Technik herum arbeiten können.

Über die Autoren: Filipe Pereira Martins und Anna Kobylinska arbeiten für McKinley Denali Inc. (USA) und sind als IT-Consultants auf Cybersecurity spezialisiert.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45942139)

Pixabay; Srocke; ©Siarhei - stock.adobe.com; gemeinfrei; gemeinfrei: Pixabay; Bild: REMME.io; REMME.io; Pixabay / pexels.com; Daimler Trucks; Nestlé; Screenshot / Kudelski Security; AWS