EuroHawk: Doppelt verschlüsselt hält besser
Am vergangenen Wochenende gab es die Meldung, dass die Aufklärungsdrohne EuroHawk ihre Steuerungssignale und die Aufklärungsdaten über den gleichen Satellitenkanal schicken – und mit dem gleichen Schlüssel sichern. Das ging aus Unterlagen des Untersuchungsausschusses hervor, und es war Anlass zur Verblüffung: Die Schlüssel für die Drohnen-Steuerung kamen aus den USA, und damit, so schien es, hatten – oder besser: hätten – die USA auch Zugriff auf die eigentlich rein deutschen Aufklärungsergebnisse des deutschen Systems ISIS.
Mit zwei Tagen Verspätung hat nun das Verteidigungsministerium festgestellt, dass es alles ganz anders ist. Es gibt nämlich, so die Erklärung, einen zusätzlichen deutschen Schlüssel:
Zur Erläuterung der Funktionskette wird ergänzend angemerkt, dass Steuersignale des Luftfahrzeugs und Aufklärungssignale des Aufklärungsmissionssystems ISIS über ein von der NSA geliefertes Kryptogerät mit einem amerikanischen Schlüssel gemeinsam über einen Kanal von Bord des EURO HAWK an die Bodenstation gesendet werden. Bevor jedoch die Aufklärungssignale vom deutschen Sensor an das NSA-Gerät „übergeben“ und dann zur Bodenstation gesendet werden, werden sie mit einem deutschen Code (German Eyes only!) zusätzlich verschlüsselt.
Damit sind die Aufklärungsergebnissse auf dem Übertragungsweg (über Satellit) zur deutschen Auswertestation vor fremdem Zugriff geschützt.
Das klingt gut. Jetzt wüsste ich nur noch gerne, wer eigentlich diesen deutschen Schlüssel bereitstellt bzw. das System eingebaut hat. Die Firma Cassidian, die das Aufklärungssystem ISIS entwickelt hat, war es offensichtlich nicht. Denn deren Chef Bernhard Gerwert sagte doch vor dem Untersuchungsausschuss: Wenn wir zu einer entsprechenden Verschlüsselungstechnik aufgefordert werden, werden wir eine liefern. Geliefert, heißt das wohl, hat jedenfalls Cassidian nichts. Aber wer dann?
Nachtrag: Generalinspekteur Volker Wieker sagte dazu vor dem Untersuchungsausschuss, er gehe davon aus, dass auch das Verschlüsselungssystem von Cassidian geliefert werde – wer sollte das sonst machen. Dass Gerwert dazu nichts gesagt habe, hänge vielleicht damit zusammen, dass er das nicht gewusst habe.
Wenn bereits der Gi über den zweiten Schlüssel mutmaßt, ist das bereits der erste Hammer!
Abhaengig vom ersten Verfahren, kann doppelte Verschluesselung das Zweite, also US, Verfahren gefaerden. (Wenn erwartbare Zeichenfolgen im Ergebnis der ersten Verschluesselung sind.) Die USA sollten also dabei etwas mitzureden haben.
Vermutlich ist der Schlüssel von der BSI (oder zumindestens von der BSI akkredetiert)….Bezüglich der Aussage von Herr Gerwert ist meine Vermutung, dass auch solch ein Top-Manager nicht alles im Detail wissen kann und deswegen die Aussage so getätigt hat wie dokumentiert.
@luke: Richtig, aber der Gi sollte wenigsten wissen was „gehauen und gestochen ist“.
coded multiplex ? no way
Die Ansage von @klabautermann war wohl klar genug!
Zu Sprechererklärungen des BMVg fällt mir die zu AGS ein:
„Die NATO AGS Management Agency (NAGSMA) beschafft ein System auf Basis des technisch fortgeschrittenen Global Hawk Block (Version) 40. Der Euro Hawk basiert auf einem Global Hawk Block 20. Dies sind völlig unterschiedliche Luftfahrzeuge.“
Mindestens 80% Gleichheit zwischen Block 20 und Block 40 sind für das BMVg „völlig unterschiedliche Luftfahrzeuge“ – das sagt alles über den Realitätsbezug der Leitung des BMVg – nicht nur unter TdM.
Sprechererklärungen waren schon vorallem eine Fundgrube für Loriot und Kafka.
@klabautermann
Verstehe den Kommentar so: Das geht gar nicht?
@T.W.
nein…nicht einerseits coded multiplex (2x2x2–Steuerdaten) und andererseits getrennt kryptiert (Nutzsignale) auf der selben Funkstrecke,
Das ganze Konzept ist Schafscheiss
Ähem – Wie funktionieren Daten und Voice und Power auf der selben Leitung ? Wie funktionieren tausende Rechner auf ein Kabel ? Warum sollte man eine eigene/getrennte Verschlüsselung nicht anwenden können ?
Wenn die (eigenen) Sensoren ihre Daten durch eine Kryptierung an die Sendeanlage leitet, ist das durchaus möglich. Die Daten sind doch sowieso von den Steuerungsfunktionen getrennt – vercoded oder nicht. Ist mM nur eine Frage der Performance / Bandbreite – und hier kenne ich mich in diesem System nicht aus .
klabautermann | 30. Juli 2013 – 23:03
achso … declare „schafscheiss“ and be a hero
@Heiko Kamann
Die Flugsteuerung braucht Umweltdaten und die SIGINT-Sensorik auch und diese Umweldaten müssen identisch sein……….ergänzen Sie sinngemäß
@mwk | 30. Juli 2013 – 23:08
Simpel ausgedrückt:
Beim Telefon/Internet haben die Signale vorneweg eine Art Erkennungssignal, damit immer die richtigen Datenpakete auch den gewollten Weg nehmen. D.h. dass da kein großes Geschwurbel an Verschlüsselungen passiert, sondern immer nur (zusammengehörige) Teile einzeln verschlüsselt werden.
Beim EH scheint es nun aber so zu sein, dass ein verschlüsseltes System noch einmal verschlüsselt wird.
Soenke Maharens könnte es sicherlich en detail erklären, ansonsten könnte man sich noch hier einlesen.
Also was nun? Es wurde doch als Begründung dafür, dass die Verschlüsselungstechnik über die NAS beschafft werden müsste, angeführt dass keine eigene Technologie zur Verfügung stände. Seltsam, jetzt haben wir aber doch eine zusätzliche eigene Verschlüsselung !? Aber vielleicht haben wir die ja günstig in den USA erworben, oder verwenden so’ne 22-Bit-Alibi-Verschlüsselung. Was denn nun, da wird man ja ganz irre im Kopp.
Jede Digitalisierung von analogen elektromagnetischen Wellen korrumpiert die Daten/die darin zu findenden Muster = Information. Das digitale Sampling/ Komprimieren/Kryptieren von Rohdaten ist selbst unter stationären Studio/Laborbedingungen ziemlich aufwendig…und korrumpierte threat/target- Daten helfen dem FüWeS F124 ziemlich wenig ….man befreit u.U. den Piraten und erschießt die Geisel.
Alles andere wäre halt auch lächerlich gewesen.
wer sagt denn, dass C2 und Sensordaten beim GH/EG über die selbe Frequenz übertragen werden? Die Verarbeitung erfolgt zwar in der selben Kiste (nennt sich CAMA und hat bereits 2003 in Nordholz viel Freude bereitet…), die Übertragung selbst erfolgt aber auf getrennten Kanälen.
@klabautermann:
1. Die Sensordaten auf F124 werden komplett digitalisiert (z.B. vom Radar/EloKa-Anlage) bevor sie in das FüWES eingespeist werden – das macht die Marine schon über 30 Jahre so – siehe AKG/SKG auf F122.
Sonst könnte ein digitales System damit auch wenig anfangen….
2. Doppelverschlüsselung auf Kommunikationskanälen ist eher die Regel als die Ausnahme. So werden z.B. bei MilSatCom VS-Daten zunächst mit zugelassener Verschlüsselungstechnik abhängig vom VS-Grad verschlüsselt, dann an das Kommunikationssystem übergeben und unterliegen dort der Grundverschlüsselung.
Bei digitalen Daten ist es eh wurst, wie oft man verschlüsselt – man muss nur die Datenpakete hinterher sauber auseinander sortieren und entschlüsseln können.
@klabautermann: im Prinzip haben Sie Recht. Ein analoges Signal lässt sich nicht 100% verlustfrei digitalisieren. Allerdings gibt es das Shannon Theorem, wonach eine Digitalisierung hinreichend genau ist, wenn die Samplingfrequenz doppelt so hoch ist wie die höchste Frequenz des Nutzsignals. Bei modernen SIGINT-Systemen wie ISIS erfolgt die Digitalisierung bereits im Empfänger, d.h. die gesamte nachfolgende Verarbeitung ist voll digital – etwas anderes lassen die enormen Signalbandbreiten auch gar nicht zu.
Die Kryptierung des digitalen Signals erfolgt dann am Ende der bordeigenen Verarbeitung und die nachfolgende Übertragung läuft dann über den Datenlink der Plattform, die ihrerseits eine Verschlüsselung hat.
Wie bereits erwähnt, wird nur ein Bruchteil der Sensordaten über den Datenlink geschickt, da dieser für Rohdaten viel zu schmalbandig ist. Die eigentliche Auswertung erfolgt nach der Landung am Boden mit den Rohdaten die an Bord gespeichert werden.
@ Klabautermann
Jede Digitalisierung von analogen elektromagnetischen Wellen korrumpiert die Daten/die darin zu findenden Muster = Information.
Nur werden die Nutzdaten beim EH für die verschlüsselte digitale Übertragung so oder so digitalisiert. Und sobald die Daten erstmal digital vorliegen ist ab da ein weiteres verschlüsseln verlustfrei möglich. Mehrfaches Verschlüsseln führt also nicht zu mehr Datenverlust als einmaliges Verschlüsseln.
Beim EH scheint es nun aber so zu sein, dass ein verschlüsseltes System noch einmal verschlüsselt wird.
Naja, eher ist es so, dass über ein verschlüsseltes System verschlüsselte Nutzdaten übertragen werden. Wenn das äußere System zuverlässig den Transport von verschiedenen Nutzdaten ermöglicht (sprich die verschiedenen Kanäle wie Flugsteuerung, Rohdaten etc. flüssig trennen kann), dann wird das auch mit verschlüsselten Aufklärungsdaten funktionieren (von möglichen Problemen bei Rechenleistung oder Bandbreite vielleicht mal abgesehen, wie von mwk ja angesprochen). Es ist ja auch im Alltag kein Problem über SSL oder SSH verschlüsselte Dokumente zu übertragen.
Ob zweimalige Verschlüsselung von Signaldaten ein Risiko für die äußere Schicht ist kann ich nicht beantworten, dafür bin ich kryptographisch zu wenig bewandert. Nur stellen bekannte Muster in den verschlüsselten Daten meines Wissens immer ein Risiko für die Verschlüsselung da. Das muss nicht eine weitere Verschlüsselung sein, das können auch regelmäßige Zeitstempel, die Header von Film-Frames oder eben auch sich über die Zeit nur langsam ändernde Bildaufnahmen sein. Persönlich wäre ich überrascht, wenn das aber ein ernsthaftes Problem für den amerikanischen Verschlüsselungsalgorithmus sein sollte. Angesichts der Möglichkeit, bei Drohnen den Schlüssel für jeden Flug ändern zu können, und angesichts der heutige möglichen Rechenleistung in mobilen Geräte, sollte sich eigentlich eine praktisch unknackbare Verschlüsselung umsetzen lassen (selbst One-Time-Pads wären für dieses Szenario ja mittlerweile technisch eine Möglichkeit).
wer sagt denn, dass C2 und Sensordaten beim GH/EG über die selbe Frequenz übertragen werden?
Die Stellungnahme des Verteidigungsministeriums spricht von der gemeinsamen Übertragung der Steuersignale und Aufklärungsdaten über einen verschlüsselten Kanal.
Persönlich hab ich bei der ganzen Sache irgendwie insgesamt eher den Eindruck, dass eine deutsche Verschlüsselung nicht angedacht bzw. nicht fest ins Projekt eingeplant war, und man das jetzt natürlich nicht zugeben will. Dabei ist das technisch weniger eine Herausforderung, aber für umsonst implementiert die halt auch keiner…
Ist aber nur so ein Eindruck.
Zitat Klabautermann:
nein…nicht einerseits coded multiplex (2x2x2–Steuerdaten) und andererseits getrennt kryptiert (Nutzsignale) auf der selben Funkstrecke,
Das ganze Konzept ist Schafscheiss
Das ist so nicht ganz richtig! Natürlich lassen sich einzelne Kanäle getrennt kryptieren und im selben Bündel übertragen! (Welches sich auch noch mal kryptieren lässt!)
Spannende Diskussion nach dem (leicht abgewandelten) Spruch eines Kanzlerkandidaten: würde, könnte, hätte – Fahrradkette-Fahrradkette.
> coded multiplex ? no way
Es ist mir nicht klar, wie man ohne Kenntniss des Verschlüsselungsverfahrens und der zu Grunde liegenden Technologie solch eine Aussage treffen kann. Im Kommerziellen Bereich spricht man von VPNs – virtuellen privaten Netzwerken – und die können beliebig verschlüsselt sein und ihrerseits auch interne Datenströme ein weiteres mal verschlüsseln. Und dabei ist es unerheblich, ob die Daten elektrisch übertragen werden, per Funk, per Brieftaube oder per Rauchzeichen – wobei letzteres wohl sehr lange dauern dürfte …
Und wenn man ein Zertifikat im Kryptogerät ablegt, dann geschieht diese Verschlüsselung vollautomatisch ohne, dass der Bediener was davon merkt.
Oder glaubt irgendwer, dass man das Risiko eingeht: Oh die Putzfrau ist an den Schalter gekommen, nun ist alle Kommunikation der letzten 10 h unverschlüsselt raus …
By the way:
> Denn deren Chef Bernhard Gerwert sagte doch vor dem Untersuchungsausschuss: Wenn wir zu einer entsprechenden Verschlüsselungstechnik aufgefordert werden, werden wir eine liefern.
Die Erstellung eines Zertifikates und das Laden in ein „Kryptogerät“ dauert für den versierten Fachmann vielleicht 1/2 Tag. Das Ding fällt auf der Ebene eines Managers nur als Rauschen auf. Das ist in keinem Fall irgend ein Extraposten auf der Rechung, sondern eher was, das im Rahmen der Inbetriebnahme gemacht wird. Ich vermute mal, dass die Techniker das unter sich ausgemacht haben.
Wahrscheinlich befindet sich im Eurohawk noch eine deutsche Bundeswehr-ENIGMA App, die das dann in Echtzeit (!) verschlüsselt. Ist ja dann auch sicher.