Sichere Verschlüsselung
Written by grauhut
Der Chef hat offenbar ein buntes Hochglanzmagazin in die Hände bekommen, das ihm allerlei Flausen in den Kopf gesetzt hat. Zum Beispiel das unsere aktuelle Verschlüsselung nicht sicher ist, da wir auf anfällige Open Source Software setzen, die in den letzten Jahren mehrfach durch kritische Fehler aufgefallen ist.
Die Tatsache, dass Fehler gefunden und behoben wurden, weil sich jemand das Produkt genau angeschaut hat und der Quellcode verfügbar war, fällt dabei natürlich unter den Tisch. Die Gesprächsüberwachung zeigt, dass er in den letzten drei Tagen vier längere Telefonate mit dem IT Chef geführt hat, was nur bedeuten kann, dass eine größere Änderung auf uns zukommt. Gerade als ich das Thema mit Jessy erörtern möchte, kommen die erwähnten Personen zur Tür herein.
“Guten Tag.” säuselt der IT Chef. “Angesichts der anhaltenden Probleme mit der Open Source Software, werden wir auf das Produkt einen kommerziellen Anbieters umsteigen.” lässt er Bombe platzen. Der Chef, der um unsere Bemühungen zu freier Software weiß, positioniert sich derweil zwischen dem IT Chef und der Tür, um nicht von einem Sturm elektrischer Tackernadeln getroffen zu werden. Doch wir sitzen entspannt an unseren Schreibtischen.
“Ich verstehe. Möchten Sie, dass ich Ihnen bis morgen eine Reihe Produkte zusammenstelle, die dafür in Frage kommen?” frage ich freundlich.
“Nein. Sie haben unsere bisherige Lösung vorgeschlagen und sind damit gescheitert. Wir werden selbst einen Anbieter auswählen.” entscheidet er im resoluten Ton eines Oberst der Reserve und stolziert samt seinem Adjutanten aus unserem Büro.
“OpenSSL umstellen? Ist er wahnsinnig geworden? Wir verwenden es überall. Selbst in die einfachsten Programme ist es eingebaut.” jammert Jessy.
“Wir müssen mit der Zeit gehen.” sage ich. “Die aktuellen Versionen sind voller Fehler und wir können es uns in der marktbeherrschenden Stellung, in der sich das Unternehmen glaubt, nicht erlauben technisch hinter unseren Konkurrenten zurückzufallen.”
“Aber es bedeutet wochenlange, quälende Kleinarbeit und die Hälfte der Software wird noch immer nicht funktionieren, auch wenn die Schnittstellen den neuen Bibliotheken anpassen können.” lamentiert sie weiter.
“Ich denke dass wir die Entscheidung unsere Vorgesetzten respektieren sollten” erkläre ich.
“BLÖDSINN” ruft sie aus. “Sie werden irgendeinen Schrott kaufen, der am Ende nicht funktioniert und uns für alles verantwortlich machen. Wir werden wertvolle Zeit zum Overwatch spielen verlieren und dann drei Wochen später alles zurückrollen dürfen.”
seufz Ein Jahr in der Ausbildung aber in manchen Bereichen ist sie immer noch eine blutige Anfängerin.
“Ich bin mir sicher, dass das Management eine gute Wahl treffen wird. Schließlich wären sie nicht auf ihren Posten, wenn sie dafür nicht qualifiziert wären.” sage ich und wir lachen kurz.
“Und was tun wir jetzt?” fragt sie aufgeregt.
“Eine Runde Overwatch spielen und warten bis die Herren ihre Entscheidung getroffen haben.” murmele ich, als Jessys Telefon klingelt.
“Netzwerk und Systeme” nuschelt sie unverständlich und noch immer leicht erregt in den Hörer.
“Spreche ich mit dem Systemverantwortlichen?” schallt es selbst für mich verständlich aus dem Telefon.
“Am Apparat.” entgegnet sie.
“Ich möchte den Verantwortlich sprechen. Nicht seine Sekretärin.”
Manchmal sagen Menschen Dinge um einen Schluss unter Lebensabschnitte zu ziehen. Manchmal merken sie zu spät, dass sie diese Dinge gerade von sich gegeben haben.
“Ich leite sie weiter.” säuselt sie freundlich und stellt den Anrufer zu mir durch, während sie zweifelsohne einen Mord plant. Ich wimmele den Anrufer mit dem Ausredenkalender, Apache Kafka leidet unter TBC (Trancending Broadcast Corruption), ab und halte Jessy gerade noch davon ab mit der Axt das Büro zu verlassen.
“Durchatmen. Du vergisst deine Ausbildung.” sage ich. Sie schaut schuldbewusst zu Boden und atmet tief durch. “Du hast Recht. Entschuldige.” murmelt sie. “Das hat das Fass nur zum Überlaufen gebracht.”
“Schauen wir doch mal.” sage ich und studiere die Ausgabe des Monitors. Da nicht in jedem Büro Kameras hängen, müssen wir uns mit dem Foto aus der Personaldatenbank zufrieden geben. “Ein Produktionsleiter.” gluckse ich. “Er hat erst vor wenigen Monaten einen neuen Laptop bekommen.” Jessy Augen leuchten auf und ich nicke ihr zu. “Basierend auf seinem Anmeldeprofil geht er zwischen 12:30 und 12:36 in die Kantine und kehr erst eine Stunde später wieder zurück.” Sie nimmt einen kleinen schwarzen Koffer mit und verschwindet, während ich uns eine extra große Pizza bestelle.
Kurz nachdem diese geliefert wurde, sitzen wir wieder Büro und schauen dem Todeskandidaten über die Kamera in der IoT Glühbirne - wir hatten nicht das Budget jeden Raum damit auszustatten, also musste Jessy eine verlagern - dabei zu, wie er seinen Laptop nach der Pause wieder einschaltet. Offenbar hat das Gerät keine Netzspannung, sodass er den Schalter der Mehrfachsteckdose betätigt, die auf seinem Tisch angebracht ist.
Wenige Sekunden später vernehmen wir eine gedämpfte Explosion und das Bild wird schwarz. “Das war heftig.” lacht Jessy mit einem leichten Anflug von Sorge in der Stimme. “Keine Angst. Die Tasten sind zwar von der explodierenden Batterie enorm beschleunigt worden, aber durch den vielen Weichmacher und die flache Bauweise haben sie heutzutage nur noch minimale Schrapnellwirkung.” beschwichtige ich sie.
Wir schauen noch dabei zu, wie der Wachdienst den Verletzten in einen mehrwöchigen Urlaub in einer Klink verabschiedet und wenden uns dann wieder unserem Spiel zu.
Der nächste Tag kommt und der IT Chef beglückt uns erneut mit seiner Anwesenheit.
“Wir haben uns für ein Produkt entschieden.” proklamiert er und wedelt mit einer Hochglanzbroschüre umher, die vermutlich mehr Fachwissen enthält als ihr Träger insgesamt angehäuft hat. Er deutet auf eine Verpackung, die alleine den Wert von 200€ pro Lizenz wert sein dürfte.
“SSLNepo? Davon habe ich noch nie etwas gehört.” bemerke ich.
“Sie sind eben nicht auf dem neusten Stand. Die Lizenzen werden Ihnen heute Nachmittag mit den Installationslinks zugestellt.”
Als er gegangen ist, zieht Jessy eine Augenbraue hoch. “SSLNepo? Ein OpenSSL Anagramm?”
“Gefällt es dir? Ich dachte es klingt neu, frisch und nach einer sicheren Lösung.”
“Ich hätte es ahnen müssen.” stöhnt sie.
“Ja. Hättest du.” bestätige ich.
“Also hast du OpenSSL umbenannt, eine schöne Broschüre gebaut und dem IT Chef irgendwie untergeschoben?” fragt sie. “Und was ist mit dem Aufwand für den Austausch?”
“Es wird keinen Austausch geben. Zumindest keinen vollständigen. Erinnerst du dich, wie der Chef letztes Jahr insistierte, wir sollten den Spamfilter überall ausrollen, woraufhin die gesamte Firma vier Tage lang keine Mails empfangen konnte?”
“Ja. Du hast den Mailserver abgeschaltet.” sagt sie mit einem süffisanten Grinsen.
“Darum geht es nicht. Der Chef verlangt seitdem vor jeder größeren Softwareanpassung eine Testphase mit möglichst allen betroffenen Komponenten. Also bereiten wir diese Phase vor.” sage ich und kopiere die Binaries von meinem Laptop auf einige Server.
Nachdem wir einige Stunden mit lesen diverser Onlinemedien, einer weiteren Runde Overwatch und einer Kaffeepause verbracht haben, entscheiden wir uns den IT Chef herbeizuholen, damit er feierlich das neue Programm für die Nutzer freigeben kann.
“Und wenn sie hier drücken, wird das System aktiviert und wir laufen auf der neuen, sicheren Verschlüsselung.” sage ich und überlasse ihm die Tastatur. Ein Druck auf Enter später, sieht man wie der Netzmonitor langsam rot zu färben beginnt. Es gibt aus dem ganzen Haus Alarme und sofort klingelt Jessys Telefon.
“System- und Netzwerkbetreuung.” antwortet sie in einem überfreundlichen Ton, der immer gut für die PR ist.
“DAS VERDAMMTE NETZWERK IST TOT.” schallt es aus der Lautsprecheranlage. “Wir bekommen nur noch irgendeinen Müll angezeigt. Seltsame kryptische Zeichen.” ruft der User.
“Was ist da los?” fragt der IT Chef nervös.
“Nun, die Software die sie vorgeschlagen haben, verwendet einen modernen Algorithmus namens Voynich um die Daten zu verschlüsseln und genau so werden sie auch übertragen.” erläutere ich.
“Sie haben ein System installiert” knurrt er “das Daten nicht entschlüsseln kann?”
“Ihre Anfrage an uns sieht ganz klar vor, dass wir das System installieren und die Verschlüsselung einschalten sollen. Von Entschlüsselung haben Sie nichts gesagt und in der Bibliothek ist laut Dokumentation auch keine Funktion dafür vorgesehen. Ich habe mir eine Kopie gemacht.” lächele ich.
Das Gesicht des IT Chefs zeigt eine Mischung aus betäubtem Fisch und Vulkanausbruch, als plötzlich sein Handy klingelt. Die Rufnummeridentifizierung auf dem Bildschirm verrät mir, dass es eine großartige Idee war, den Rechner des Geschäftsführers, der immer gerne auf dem neusten technischen Stand gehalten werden will, mit Hinweis auf den Auftrag zu updaten.
“Und deswegen haben wir entschieden weiter auf OpenSource Software zu setzen.” erklärt der Chef in einer Besprechung am Folgetag dem versammelten technischen Personal. “Ich werde bis auf weiteres die Aufgaben des IT Chefs übernehmen - zumindest bis die Stelle neu besetzt ist. Außerdem hat ein Produktionsleiter nach einem Arbeitsunfall das Unternehmen verlassen. Es gibt derzeit für beide Stellen eine Einstellungsprämie. Das ist alles.” sagt er wie ein Adjutant der zum Oberst befördert wurde und verlässt den Raum.