Wenn sie ihre Hand zuerst reicht, darf sie leicht geschüttelt werden. Wer von ihr angesprochen wird, darf das Wort an sie richten. Der Ablauf eines Treffens mit Queen Elisabeth II. wird vom höfischen Protokoll genauestens geregelt. Wer sich nicht daran hält, fällt unangenehm auf. Bei Krypto-Protokollen ist das nicht anders. Wer wann was darf, ist hier genau geregelt. Die beteiligten Parteien können hierbei zum Beispiel Webbrowser und -seiten sein, die miteinander kommunizieren. CISPA-Forscher und Forschungsgruppenleiter Robert Künnemann will die sogenannte Accountability als Sicherheitseigenschaft in Protokollen etablieren. Das heißt: Er will dafür sorgen, dass Parteien zur Verantwortung gezogen werden können, wenn sie vom Protokoll abweichen und damit die IT-Sicherheit gefährden. Mit dem von ihm mitentwickelte Tool Tamarin lassen sich zudem bestehende Krypto-Protokolle automatisch auf ihre Fähigkeit, Accountability gewährleisten zu können, analysieren. Die Arbeit daran hat er in seinem Paper „Automated Verification of Accountability in Security Protocols“ vorgestellt, für das er 2019 mit einem Distinguished Paper Award auf dem Computer Security Foundations Symposium ausgezeichnet wurde. Seither arbeitet er daran, die Einsatzmöglichkeiten des Tools noch zu erweitern.
Was Accountability in der Informationssicherheit bedeutet, lässt sich nur schwer in einem Begriff fassen. „Oft wird Accountability mit ‚Rechenschaftspflicht‘ gleichgesetzt. Tatsächlich geht es aber um die Fähigkeit, Rechenschaft abzunehmen“, erklärt Künnemann. Es geht also darum, die Protokoll-Parteien für ihr Handeln verantwortlich machen zu können – zumindest dann, wenn es zu einem Sicherheitsproblem wird.
Bislang basiert die Sicherheit vieler kryptografischer Protokolle auf dem Vertrauen in fremde Dritte, erklärt Künnemann. Wie problematisch das sein kann, zeigen zum Beispiel Hacks von Zertifizierungsstellen, von denen es in der Vergangenheit einige gab. Diese wenigen autorisierten Stellen bürgen für die Identität von Webseiten, Personen und Geräten. Sie stellen digitale Zertifikate aus und signieren öffentliche Schlüssel und sind damit für die Sicherheitsinfrastruktur des Internets zentral. Geben diese Organisationen falsche Zertifikate aus, können Angreifer:innen die Browser von Nutzer:innen zum Beispiel auf Phishing-Seiten locken und so persönliche Daten stehlen.
Die Rückverfolgung falscher Zertifikate zur ausstellenden Organisation ist vergleichsweise einfach. „In vielen anderen Fällen ist es dagegen sehr mühsam oder sogar unmöglich, alle Parteien zu finden, die vom Protokoll abgewichen sind. Genau das setzte aber die bisherige Definition von Accountability voraus“, erklärt Künnemann. Da eine solche Nachprüfbarkeit nicht weniger erfordern würde, als eine totale Überwachung, die im Internet weder möglich noch gewünscht ist, hat Künnemann eine neue Definition der Eigenschaft und dem, was sie erreichen soll, entwickelt. „Wichtig ist nicht festzustellen, ob dem Protokoll Wort für Wort gefolgt wurde, sondern ob das Protokollziel verletzt wurde, zum Beispiel eine unautorisierte Transaktion stattfand. Dass ein Protokoll die nötigen Informationen bereithält, um die Ursachen solcher Verletzungen aufspüren zu können, nennt man Accountability."
Die Frage nach dem Prinzip von Ursache und Wirkung führte den Forscher weit zurück in die Philosophiegeschichte. „Einer der ersten Versuche zu definieren, wann etwas die Ursache für etwas anderes ist, findet man in der Antike bei Hippokrates. Da ging es um die Ursache einer Krankheit“, erklärt Künnemann. Für den 36-Jährigen noch wichtiger ist allerdings die Arbeit des schottischen Philosophen David Hume, der im 18. Jahrhundert die neuzeitliche Auffassung von Kausalität maßgeblich geprägt hat. Er war es auch, der erstmals das Kontrafaktische, also eine Art „was wäre wenn“-Gedanke in die Analyse kausaler Zusammenhänge einbrachte. Weiterentwickelt wurde diese Idee in den 1970er-Jahren vom US-amerikanischen Philosophen David Lewis. Seiner Definition nach muss – vereinfacht gesagt – eine Ursache, um als solche zu gelten, einen Unterschied zu dem machen, was passiert wäre, gäbe es sie nicht. „Ein Beispiel wäre: Hätte Diego Maradona 1986 nicht seine Hand zur Hilfe genommen, wäre das Tor zum 1:0 nicht in dieser Minute gefallen", erklärt Künnemann. Die vom Philosophen und Informatiker Judea Pearl erst in den vergangenen Jahrzehnten entwickelte Kausalitätstheorie liefert dem Forscher einen grafischen Modellierungsansatz für kausale Zusammenhänge. „Für die Entwicklung meines Accountability-Ansatzes habe ich mich an diesen Ideen in vereinfachter Form bedient.“
Um also zu überprüfen, ob immer die richtigen Protokoll-Parteien beschuldigt werden, werden mit Künnemanns Ansatz Szenarien betrachtet, in denen nur die beschuldigten Protokoll-Parteien aus der Reihe tanzen dürfen. Ist mit diesen eine Verletzung überhaupt noch möglich? Wenn nicht, übersieht das Protokoll Verursacher. Sind Verletzungen auch möglich, wenn weniger Parteien aus der Reihe tanzen, aber demselben "Tatverlauf" gefolgt wird? Dann beschuldigt das Protokoll womöglich Unbeteiligte. "Wir haben den Anspruch, alle Verursacher zu finden und keine Nicht-Verursacher zu beschuldigen." Ganz nach Humes, muss also jedes Kontrafaktum – also das hypothetische "Einreihen" eines Beschuldigten – dazu führen, dass das Protokoll fehlerfrei läuft. „Mit der Möglichkeit, Fehlverhalten zuverlässig zu erkennen und zu belegen, lässt sich das Vertrauen der Öffentlichkeit in Dritte stärken. Gleichzeitig können die Beteiligten auf Fehler besser reagieren." Damit eine solche Analyse möglich ist, müssen Sicherheitsprotokolle bestimmte Eigenschaften aufwiesen. Ob sie das tun, kann das Tool Tamarin automatisch feststellen.
Dass im Forschungsfeld der Kausalität in den vergangenen Jahrzehnten soviel passiert ist, fasziniert den gebürtigen Cottbuser, der seit 2019 Forschungsgruppenleiter am CISPA ist. „Es begeistert mich, dass ich zu einer Zeit lebe, in der es bei der uralten Frage: ‚Was ist Kausalität?‘ so viel Fortschritt gibt.“