Wie der E-Mail-Dienst Lavabit abgesichert war
Ladar Levison hat vor kurzem seinen E-Mail-Dienst Lavabit freiwillig geschlossen. Er machte klar, dass er nicht über den Vorfall sprechen darf. Andeutungen seinerseits geben jedoch Hinweise, dass er einen National Security Letter (NLA) oder einen ähnlichen Gerichtsbeschluss erhalten hat.
Die freiwillige Aufgabe seiner Existenz sollte die verschlüsselten Daten seiner Kunden schützen. Seitdem geht Levison gerichtlich gegen das Verbot vor, über diese Vorfälle sprechen zu dürfen und versucht, in den Medien Informationen zu streuen, ohne gegen das Gesetz zu verstoßen. So hat er jetzt bei Ars Technica sein Geschäftsmodell erläutert und erklärt, warum nicht einmal er oder seine Mitarbeiter die E-Mails der Kunden hätten einsehen können.
Lavabit wurde 2004 von Levison mit der Maßgabe gegründet, einen E-Mail-Dienst anzubieten, der – trotz des 2001 nach dem Terroranschlag vom 11. September erlassenen Patriot Act – den Kunden seines Service einen verschlüsselten E-Mail-Verkehr bietet, der das Recht auf Privatsphäre garantiert und keine Lücke zur Ausspähung lässt. Die Zutaten dazu waren Linux, die OpenSSL-Crypto-Bibliothek und nach eigenen Angaben rund 10.000 Stunden Entwicklungsarbeit. Bis zur Schließung des Dienstes vor wenigen Wochen hatte Levison rund 10.000 zahlende Kunden akquiriert. Hinzu kamen 400.000 Kunden, die den freien Service von Lavabit nutzten.
Mehrfache Verschlüsselung
Das Prinzip des von Levison gewählten Modells basierte auf mehrfacher Verschlüsselung, die garantiert, dass nur derjenige die Mails eines Kontos lesen kann, der das vom Anwender selbst generierte Passwort kennt. Nach jeder Transaktion wurde dieses Passwort sofort wieder gelöscht. Die E-Mails selbst wurden mit dem öffentlichen Teil des Anwender-Key verschlüsselt und konnte nur mit dem entsprechenden privaten Schlüssel wieder entschlüsselt werden. Dieser private Key war wiederum verschlüsselt und nur mit dem selbst generierten Passwort des Anwenders zu dekodieren. Dieses Passwort wurde zu keinem Zeitpunkt in lesbarer Form auf den Servern von Lavabit gespeichert, wie die Dokumentation des E-Mail-Dienstes belegt. Das Passwort wurde nach der Eingabe durch den Anwender gesalzen und mehrfach mit SHA512 gehashed. Nach dem Ende der Transaktion wurden das Passwort und der unverschlüsselte private Schlüssel sofort aus dem Speicher des Servers entfernt.
Somit sah Levison seinen Dienst als vor Hackern und Regierungsbehörden gesichert an, da bei entsprechend langen Zufalls-generierten Passwörtern auch eine Brute-Force-Attacke in einem sinnvollen Zeitrahmen keine reelle Chance hat. Levison fielen nur zwei Wege ein, wie jemand von Außen an die unverschlüsselten Daten seiner Kunden kommen könnte. Ein Weg wäre, ihn zu zwingen, den Quellcode zu ändern und seinen Kunden eine Falle zu stellen, die das Anwender-Passwort abfängt. Die zweite Möglichkeit wäre, wenn jemand den SSL-Master-Key der HTTPS-Verbindung in die Hand bekommen würde, der die Strecke vom Kunden zum Firmenserver absichert.
Levison war der Meinung, diese theoretischen Möglichkeiten wären vernachlässigbar, da sie Handlungen voraussetzen, derer er sich vom Gesetz geschützt sah. Das hat sich in letzter Zeit geändert, wie er sehr vorsichtig formuliert: „Ich habe Grund zu der Annahme – und das nicht unbedingt im Zusammenhang mit den Vorgängen bei Lavabit, sondern aus Gesprächen mit anderen Leuten in diesem Geschäftsfeld und mit Kryptographie-Experten – dass diese meine Annahme nicht mehr unbedingt Bestand hat.“ Was den SSL-Schlüssel angeht, bezieht sich Levison vermutlich auf Berichte, Regierungsstellen hätten von mehreren Internet-Dienstleistern gefordert, deren privaten Master-Key auszuhändigen.
Der Fall Hushmail
Im Jahr 2011 hatte Hushmail, ein kanadischer E-Mail-Dienst mit sehr ähnlichem Geschäftsmodell wie Lavabit, laut einem Bericht des Internet-Magazins Wired der US-Regierung drei CDs mit E-Mails von drei Mailkonten übergeben, nachdem sie einen entsprechenden Gerichtsbefehl erhalten hatten. Die Strafverfolgungsbehörden wollten anhand der E-Mails chinesische Steroid-Händler überführen. Aus dem Bericht geht hervor dass das User-Passwort, bevor es Server-seitig verschlüsselt wurde, ausgelesen und zur Entschlüsselung der entsprechenden Mails verwendet wurde.
Hier haben die Strafverfolger anscheinend den Anbieter genötigt, die für Sekundenbruchteile vor der Verschlüsselung bestehende potentielle Sicherheitslücke auszunutzen. Allerdings muss man dazu sagen, dass Hushmail in seiner AGB festschreibt, der Dienst dürfe nicht für kriminelle Aktivitäten benutzt werden. Dieser Fall zeigt, dass auch solche Modelle, die Server-seitig verschlüsseln, nur so lange sicher sind, wie der Betreiber sie nicht selbst kompromittiert. Somit hat Levison seine Kunden mit der Schließung seines Unternehmens vor ihm selbst beschützt.