{"id":2064,"date":"2021-07-27T07:30:54","date_gmt":"2021-07-27T07:30:54","guid":{"rendered":"https:\/\/network-king.net\/mit-darpa-sicherheitsluecken-risikofrei-offenlegen\/"},"modified":"2022-03-23T08:38:20","modified_gmt":"2022-03-23T08:38:20","slug":"mit-darpa-sicherheitsluecken-risikofrei-offenlegen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/mit-darpa-sicherheitsluecken-risikofrei-offenlegen\/","title":{"rendered":"Mit DARPA: Sicherheitsl\u00fccken risikofrei offenlegen"},"content":{"rendered":"\n<p>Die Offenlegung von Software-Schwachstellen ist heute oft mit Herausforderungen verbunden. Wenn es darum geht, entdeckte Bugs zu melden oder zu teilen, stehen Cybersecurity-Forscher und Software-Sicherheitsanalysten vor einem Dilemma zwischen Ethik und Effektivit\u00e4t. Einerseits kann die Offenlegung einer Schwachstelle die Aufmerksamkeit der Softwareentwickler erregen und eine zeitnahe Reaktion motivieren. Doch sie kann auch dazu f\u00fchren, dass gegen den Forscher geklagt wird. Die \u00f6ffentliche Bekanntgabe kann es b\u00f6swilligen Akteuren zudem erm\u00f6glichen, die Entdeckung auszunutzen \u2013 bevor ein Patch oder eine Korrektur angewendet werden kann.<\/p>\n\n\n\n<p>Mit anderen Worten: F\u00fcr Cybersicherheitsforscher ist es eine gro\u00dfe Herausforderung, Schwachstellen offenzulegen, ohne b\u00f6swilligen Akteuren den Weg zu ebnen. Ganz besonders, wenn die Forscher sich verpflichtet f\u00fchlen, die Entdeckung von Fehlern in Fremdsoftware \u00f6ffentlich zu melden, dabei jedoch nicht wollen, dass diese Informationen zu einer Waffe in den H\u00e4nden von Cyberkriminellen werden.<\/p>\n\n\n\n<p>Heutzutage kostet eine Verz\u00f6gerung bei der Freigabe von Patches Millionen oder Milliarden von Dollar. Diese Verz\u00f6gerung kann sogar Regierungsbeh\u00f6rden und den privaten Sektor von L\u00e4ndern von der Gr\u00f6\u00dfe der USA gef\u00e4hrden, wie es im Fall SolarWinds geschah. Daher ist es unerl\u00e4sslich, Softwareentwickler dazu zu bringen, angesichts des \u00f6ffentlichen Drucks Korrekturma\u00dfnahmen zu ergreifen \u2013 und das, ohne das Risiko krimineller Aktivit\u00e4ten zu erh\u00f6hen. Denn Kriminelle sind in der Lage, die offengelegten Fehler f\u00fcr Systemeinbr\u00fcche und Diebstahl wichtiger Daten auszunutzen. <\/p>\n\n\n\n<p>An dieser Schaltzentrale arbeitet das Programm<a href=\"https:\/\/www.darpa.mil\/program\/securing-information-for-encrypted-verification-and-evaluation\" target=\"_blank\" rel=\"noreferrer noopener\"> SIEVE (Securing Information for Encrypted Verification and Evaluation)<\/a> der DARPA, der Forschungsagentur des US-Verteidigungsministeriums. Das Projekt erforscht L\u00f6sungsm\u00f6glichkeiten durch den Einsatz von so genannten <a href=\"https:\/\/en.wikipedia.org\/wiki\/Zero-knowledge_proof\" target=\"_blank\" rel=\"noreferrer noopener\">Zero-Knowledge-Proofs (ZKPs)<\/a> bei der Offenlegung von Sicherheitsl\u00fccken.<\/p>\n\n\n\n<p>Das <a href=\"https:\/\/medium.com\/coinmonks\/introduction-to-zero-knowledge-proofs-8e8261b4a48a\" target=\"_blank\" rel=\"noreferrer noopener\">Konzept<\/a> ist nicht ganz neu, denn es basiert auf kryptographischen Methoden. ZKPs sind mathematisch \u00fcberpr\u00fcfbare Problemaussagen, die verwendet werden k\u00f6nnen, um Software oder Systeme logisch zu durchdenken. Die Beweise (Proofs) k\u00f6nnen \u00f6ffentlich verwendet werden, ohne dass vertrauliche Informationen preisgegeben werden. Im Falle der Offenlegung von Schwachstellen w\u00fcrde dies Softwareentwicklern erlauben, die Existenz von Schwachstellen zu beweisen, ohne z.B. eine Roadmap preisgeben zu m\u00fcssen, die in ungeeigneten H\u00e4nden unkalkulierbaren Schaden anrichten w\u00fcrde.<\/p>\n\n\n\n<p>Nach Angaben des DARPA-Projektleiters lag der Schwerpunkt der Anwendung von ZKPs vor SIEVE in der Maximierung der Geschwindigkeit der Kommunikation und der Beweisverifizierung. Neben dem Einsatz im Verteidigungsministerium selbst erfordern beispielsweise Kryptow\u00e4hrungs- und Blockchain-Anwendungen die Effizienz von Kommunikation und Verifikation.<\/p>\n\n\n\n<p>Innerhalb eines Jahres haben zwei Teams des SIEVE-Programms bereits beispiellos demonstriert, dass es m\u00f6glich ist, die Existenz von Schwachstellen mathematisch zu beweisen. Und das, ohne entscheidende Details der Fehler oder die Art und Weise, wie sie ausgenutzt werden k\u00f6nnen, preiszugeben. Eines der Teams, unter der Leitung von Galois, berichtete \u00fcber eine Speicher-Sicherheitsl\u00fccke, die im Game Boy Advance-Ger\u00e4t gefunden wurde. Das Team kombinierte verschiedene Protokolle und Programmanalysen, um die Behauptungen des ZKP zu bewerten.<\/p>\n\n\n\n<p>Speicher-Sicherheitsl\u00fccken sind eine kritische Klasse von Schwachstellen, die h\u00e4ufig in moderner Software auftreten. In der von Galois geleiteten Demonstration war ein Schwachstellenforscher in der Lage, eine andere Partei in etwa acht Minuten interaktiv von der Existenz der spezifischen Schwachstelle zu \u00fcberzeugen.<\/p>\n\n\n\n<p>Das zweite Team von Trail of Bits-Forschern arbeitet daran, Schwachstellen auf der Ebene der Systemarchitektur zu modellieren \u2013 auf einer niedrigeren Abstraktionsebene als Galois also. Ihre erste Arbeit hat eine M\u00f6glichkeit geschaffen, reale Befehlssatzarchitekturen als boolesche Schaltungen \u2013 oder mathematische Modelle digitaler Logikschaltungen \u2013 darzustellen. Diese sind zudem mit ZKPs kompatibel, sodass Benutzer ihre F\u00e4higkeit demonstrieren k\u00f6nnen, eine \u00f6ffentliche Bin\u00e4rdatei in einen bestimmten b\u00f6sartigen Zustand zu zwingen.<\/p>\n\n\n\n<p>Die erste Arbeit des Teams benutzte den MSP430-Mikrocontroller, einen Mikroprozessor, der h\u00e4ufig in eingebetteten Systemen verwendet wird. Von dort aus fanden sie einen Weg, um eine Vielzahl g\u00e4ngiger Schwachstellen mathematisch darzustellen. So konnten ZKPs entwickelt werden, um die Existenz dieser Schwachstellen zu beweisen. Die Gr\u00f6\u00dfe der ZKP-Anweisungen reichte von 86 MB bis 1,1 GB. Nun m\u00f6chte das Team die Liste der Architekturen und Ausf\u00fchrungsumgebungen, mit denen es arbeiten kann, erweitern. Das Ziel ist es, einen Gro\u00dfteil der g\u00e4ngigen x86-Architektur einzubeziehen. Beispielsweise planen sie, ZKPs von Bin\u00e4rdateien aus der Cyber Grand Challenge 2016 der DARPA zu erstellen, die auf DECREE l\u00e4uft \u00ac\u2013 einem einfachen Betriebssystem, das auf x86 basiert.<\/p>\n\n\n\n<p>F\u00fcr die DARPA-Forscher besteht das gr\u00f6\u00dfte Hindernis f\u00fcr eine breitere Anwendung dieser Methode darin, einen Weg zu finden, sie in eine leicht verst\u00e4ndliche Sprache zu \u00fcbersetzen. Schlie\u00dflich ist es sinnlos, pr\u00e4zise Beweise zu pr\u00e4sentieren, wenn diejenigen, die sie erhalten, nicht in der Lage sind, sie so weit zu entschl\u00fcsseln, dass sie \u00fcberzeugt sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-so-funktioniert-es\">So funktioniert es<\/h2>\n\n\n\n<p>Zur Veranschaulichung, wie die ZKP-Methode funktioniert, dient dieses Beispiel: Es gibt eine H\u00f6hle und zwei Charaktere, A und B. Sie stehen beide vor einer H\u00f6hle, die zwei verschiedene Eing\u00e4nge (1 und 2) zu zwei getrennten Pfaden hat. Im Inneren der H\u00f6hle gibt es eine Verbindung zwischen den Wegen, die nur mit einem Geheimcode ge\u00f6ffnet werden kann. Charakter B ist derjenige, der diesen Code hat, und Charakter A m\u00f6chte sicherstellen, dass B nicht l\u00fcgt.<\/p>\n\n\n\n<p>Wie kann B beweisen, dass er den Code hat, ohne dessen Inhalt zu verraten? Die L\u00f6sung ist, dass Charakter A vor der H\u00f6hle wartet und B durch einen beliebigen Eingang (1 oder 2) vordringt. Dann, vor der H\u00f6hle, bittet Charakter A Charakter B, die H\u00f6hle auf dem anderen Weg zu verlassen. Im Besitz des Geheimcodes kann B dies ohne Probleme tun. Somit hat er den Beweis erbracht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Offenlegung von Software-Schwachstellen ist heute oft mit Herausforderungen verbunden. Wenn es darum geht, entdeckte Bugs zu melden oder zu teilen, stehen Cybersecurity-Forscher und Software-Sicherheitsanalysten vor einem Dilemma zwischen Ethik und Effektivit\u00e4t. Einerseits kann die Offenlegung einer Schwachstelle die Aufmerksamkeit der Softwareentwickler erregen und eine zeitnahe Reaktion motivieren. Doch sie kann auch dazu f\u00fchren, dass&#8230;<\/p>\n","protected":false},"featured_media":2065,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2064","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2065"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2064"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2064"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2064"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}