Microsoft hat seine Verschlüsselung für webbasierte E-Mail-Dienste und einige andere Cloud-Angebote verstärkt. Das wichtigste Element ist die Aktivierung von Transport Layer Security (TLS) für die Maildienste Outlook.com, Hotmail.com, Live.com und MSN.com. Sechs Monate lang war daran gearbeitet worden. Wenn der Maildienst des Korrespondenten ebenfalls TLS einsetzt, wird es dadurch bedeutend schwieriger, Konversationen auszuspionieren.
Der Vizepräsident der Abteilung, Matt Thomlinson, schreibt, es handle sich um „umfassende Anstrengungen in der Entwicklung, die Verschlüsselung zu verstärken. Diese Bemühungen helfen uns auch, noch einmal zu betonen, dass Regierungen die angemessenen Rechtsprozesse – und nicht rohe Gewalt – nutzen sollten, wenn sie Zugang zu Daten wollen.“
Einen konkreten Fall nannte Thomlinson nicht, Microsoft hatte aber mit den Bemühungen nach einer Veröffentlichung vom Oktober 2013 begonnen. Damals wurde das NSA-Programm „Muscular“ enthüllt, mit dem offenbar große Internetfirmen und ihre Nutzer ausspioniert werden. Die Washington Post schrieb, die NSA sei in der Lage, „nach Belieben“ unverschlüsselten Datenverkehr großer Technologiefirmen abzufangen. Der Bericht basierte auf Unterlagen des früheren NSA-Mitarbeiters Edward Snowden.
Erst wenige Wochen ist es dagegen her, dass Google sich in einem Bericht über Webmail-Dienste nicht gerade schmeichelhaft über Microsofts Angebote geäußert hat. Zusammen mit Comcast und Apple wurde das Unternehmen als Webmail-Anbieter mit unangemessener Verschlüsselung eingestuft. Microsoft und Comcast kommentierten damals, die Einführung von TLS sei in Arbeit. Apple reagierte nicht.
Zusätzlich hat Microsoft Perfect Forward Secrecy für seinen Cloudspeicherdienst OneDrive eingeführt, die für jede Sitzung einen neuen Schlüssel vorsieht, aus dem nicht auf den Langzeitschlüssel geschlossen werden kann. Das heißt, dass mit einem einmal enttarnten Schlüssel immer nur die aktuelle Sitzung entschlüsselbar ist, aber keine ältere oder künftige Kommunikation. Die OneDrive-Website, die Mobil-Apps und Synchronisierungswerkzeuge setzen nun alle auf dieses Verfahren.
Und schließlich hat Microsoft auch noch ein „Transparenzzentrum“ in seiner Zentrale in Redmond (Bundesstaat Washington) eingeführt. Dort können Regierungen den Quelltext für „Schlüsselprodukte“ einsehen, um sich zu überzeugen, dass keine Hintertüren darin stecken. Welche Programme genau zugänglich sind, macht Microsoft nicht öffentlich.
[mit Material von Seth Rosenblatt, News.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…