Recommendations for the Development of Vulnerability Equities Processes

Page created by Connie Arnold
 
CONTINUE READING
DSI Industrial & Policy Recommendations (IPR) Series

Recommendations for the Development of
Vulnerability Equities Processes
Sandro Gaycken (Digital Society Institute, ESMT Berlin)

Issue 7, 2017

How can the problem be modeled?                             can create a sufficient capacity, which is then more in
Vulnerabilities, also known as "Bugs" or "Vulns", are       line with German strategic and political interests.
structural flaws or programming errors that can be ex-         However, another possible conflict with this ap-
ploited by hackers to gain direct access to the systems     proach can be discussed. Normally, whenever vulnera-
or to build attacks, so called “Exploits”.                  bilities are discovered, they are reported to the soft-
   Weaknesses and exploits have been critically rele-       ware manufacturers so that they can fix them
vant to government agencies in the security sector in       (“patching”). This prevents later or further exploita-
recent years. In the context of reconnaissance, foren-      tion of the vulnerabilities by criminals or other mali-
sics and surveillance, these agencies must be able to       cious attackers. But the vulnerabilities used for state
access foreign smartphones and computers. Two vari-         access cannot be reported. They must remain in the
ants of this access are strategically and politically un-   products, so they can be used for surveillance, foren-
desirable in Germany and are largely technically or le-     sics and intelligence purposes. Accordingly, some argue
gally excluded: the targeted installation of                that the use of vulnerabilities by state authorities hurts
vulnerabilities as "backdoors" in technology products,      the larger IT-ecosystem, because those vulnerabilities
legally enforced at the manufacturers, and mass sur-        are not removed and open to all: legitimate state au-
veillance. The installation of backdoors is mainly stra-    thorities and illegitimate, malicious actors. Accord-
tegically unwise, as this would severely impair confi-      ingly, first ideas and procedures to assess possible con-
dence in German technology products on the global           sequences of the use of vulnerabilities by the security
market and could lead to a decline in exports. Mass sur-    authorities are emerging. In these processes, known for
veillance, on the other hand, is considered in Germany      instance in the USA as the “Vulnerability Equities Pro-
as a serious violation of historically formed ideas re-     cess”, competent stakeholders have to assess whether
garding the separation of the spheres of the state and      the value of using a vulnerability for security tasks is
of the citizen and, in addition, a violation of the prin-   justifiable compared to the risk of the vulnerability be-
ciple of the presumption of innocence.                      ing exploited by criminals and other attackers, or if the
   A third approach, however, is compatible with both       risk outweighs the value, so that the vulnerability
of these restrictions. Targeted access to computers or      should be reported rather than exploited. The gain in
smartphones by hacking the systems (also called “ac-        reporting a vulnerability for patching must be weighed
tive measures”) neither requires backdoors nor mass         against the gain of its use for active government secu-
surveillance and is structurally much more similar to       rity purposes.
conventional, pre-digital measures. The author has             This paper aims to provide some analysis and com-
recommended this as a solution several times in the         mentary on this weighing process by looking more
past in governmental hearings. But this approach is         closely at possible procedures, their trade-offs and
more demanding and more difficult. High levels of com-      side-effects.
petence need to be acquired, vulnerabilities often have
limited shelf-lives, and access often needs to be main-     Should a weighing process be formalized at all?
tained in complicated ways. In addition, the presorting     First insights from documents of the Electronic Frontier
of suspects and the identification of their digital de-     Foundation on the American "Vulnerability Equities
vices without mass monitoring must be achieved by           Process" do not reveal much about how the weighing
other means. Still: A determined and broad-based cul-       processes there work. It seems to be a case-by-case de-
tivation of skills and the use of private sector partners   cision, by teams of involved or responsible stakehold-

Page 1 of 12
DSI Industrial & Policy Recommendations (IPR) Series
                                                    Recommendations for the Development of Vulnerability Equities Processes

ers. The decision-making process itself is not transpar-        of this vulnerability for solving crimes or for opera-
ent, but appears to be shaped by regional governmen-            tional intelligence or military use.
tal mentalities. Intelligence services are leading the             Simple cases would be vulnerabilities where either
process, which means that the emphasis seems to be              criticality is very low and value is very high or criticality
on enabling active government capabilities.                     is very high and value is very low. However, such cases
   As clear procedures and criteria are not visible yet,        will rarely be unambiguous.
the decision-making process will be a political negotia-           For the assessment of criticality and value, several
tion. It will be subject to typical political dynamics and      criteria to be evaluated can be identified.
difficult to predict or retrace in large parts, depending
on the number of participants and the length of the             Criticality:
proceedings. Influences can arise from political inter-               Expected CVSS classification and the reasons for
ests above and below them, power and hierarchy struc-                  it
tures, the cultures of communication and error, men-                    Nature and distribution of affected systems (tar-
talities    around     security,    rotation     processes,              get range)
particularly committed individuals, cooperative inter-                  Economic criticality of the target range
ests, the daily press, opposition activities or other sim-
                                                                        Strategic criticality of the target range
ilarly volatile factors. Politically trained and more ca-
                                                                        Possible strategic effects
pable entities will have a latent advantage and will be
able to better assert their interests.                                  Possible systemic effects
   This non-formal procedure has the advantage of giv-                  Safety criticality of the target range
ing the actors a greater scope for action and more flex-                Simplicity of exploit development
ibility to some extent, as arguments can be introduced                  Possible technical localities of the effect
outside of a rigid framework. As a result, changes in
                                                                        Effectiveness and potential of exploits
the relevant strategic field can be better reacted to.
                                                                        Speed and acceleration of exploit development
However, there is also the risk of wrong decisions, for
example, if less competent or unilaterally interested                    and deployment
entities with - in one direction or another – misaligned                Usability as stage in modular attacks
or harmful interests win the negotiation process simply                 Migration potential of possible exploits with
on the basis of their better political competences. In                   propagation functionalities
addition, in the current process, accountability and re-
                                                                        Migration potential of possible exploits without
sponsibility are hard to pinpoint, leading probably to
                                                                         propagation functionalities
an inappropriately high risk appetite – a typical prob-
lem in the US – or to its contrary, if actors are overly                Possible mass effects
afraid to be made responsible for anything happening                    Predictability of effects
somewhere in a rather diffuse and controversial pro-                    Possible direct damage
cess – a typical German problem. A more formal proce-                   Possible indirect damage
dure with concrete, explicit decisions based on lists of
                                                                        Possible complex effects
specifications and requirements would be needed to
                                                                        Possible impairments of safety
achieve more accountability.
   A wise solution on how to formalize the process                      Common case by actor class
would perhaps aim for a semiformal procedure in which                   Worst case by actor class
fixed criteria for evaluation must be followed, but                     Cost efficiency for other actors
without prescribing a decision. The strategic compo-                    Dual-use aspects
nent, which may be important under certain circum-
                                                                        Ease of detection
stances, would thus have a political right of veto with-
                                                                        Ease of patching
out reducing accountability.
                                                                        The manufacturer's willingness and ability to co-
What needs to be evaluated?                                              operate in patching
As explained above, the gain of reporting a vulnerabil-
ity for patching must be weighed against the gain of            Value:
using this vulnerability for governmental hacking in a                  Relevance of access
weighing process. More concretely, the assessment                       Tactical access requirements
could be determined as "criticality versus value" by                    Depth of access
considering the criticality of a vulnerability for the in-
                                                                        Simplicity of access
dividual and systemic security of IT against the value
                                                                        Sustainability of access

Page 2 of 12
DSI Industrial & Policy Recommendations (IPR) Series
                                                      Recommendations for the Development of Vulnerability Equities Processes

      Risk of detection                                                 Risk of attribution
      Distance to relevant vulnerability discovery pro-                 Risk of post-attribution
       cesses
      Expected shelf-life of the exploit                         Which problems can arise during the weighing
                                                                  process?
      Simplicity of exploit development
                                                                  Several problems can arise during the process of as-
      Elegance of possible exploits
                                                                  sessing and comparing criticality and value.
      Expected exploit quality (e. g. stability, size,              A first problem is the comparison of different cate-
       process size, functionality, camouflage, plat-             gories. For some vulnerabilities, only monetary damage
       form width, interference with other apps, agil-            and (in many cases rather hypothetical) losses of pri-
       ity, tunneling)                                            vacy can be stated in the view of criticality, whereas
                                                                  in the view of value, human life is often the decisive
      Tactical enablement by exploit (e. g. persis-
                                                                  basis. Vulnerabilities in mobile phones are one exam-
       tence, stealth, modularization, escalation & el-
                                                                  ple. These allow criminals to steal private data, black-
       evation, interception, exfiltration, trace con-            mail people or disrupt services, all of these being ra-
       trol, manipulation)                                        ther petty crimes with little damage, whereas
      Forensic value of the exploit                              prosecutors, intelligence services and the military can
      Number of alternatives                                     closely follow or uncover malicious actors, generating
                                                                  a rather high value for investigations and a prevention
      Comparison of effectiveness, efficiency, cost-
                                                                  of danger to life. Because of this disparity of catego-
       efficiency and quality of alternatives
                                                                  ries, political preferences will not be completely ex-
      Exclusivity                                                cluded from the assessment. A different story may arise
                                                                  in more authoritarian countries. They abuse mobile
Many other criteria would be possible, for example by             phone vulnerabilities to monitor, control, arrest or
cross-classification of classical risk assessments such as        murder democratic forces or human rights activists.
STRIDE, although a reorientation of these rather tech-            This, however, does not have to concern us, as these
nical criteria would have to take place to assess sys-            countries are usually heavily biased towards active se-
temic effects in the entire possible target range and to          curity in the first place and will rather not report vul-
generate comparability.                                           nerabilities anyhow.
   Another important consideration is the possibility of             Another difficulty in weighing is the fact that most
securing the vulnerabilities (OPSEC), so that they are            criteria need to be evaluated on the most mysterious
not stolen or accidentally or intentionally leaked. Es-           level of cybersecurity: the level of tactics. Many of the
pecially the leaks of the Shadowbrokers or Vault7 have            applicable characteristics will have to be considered in
demonstrated that this can lead to a considerable                 their real or possible immediate context, and this can
change in the overall risk and thus also to a significant         be determined for both, criticality and value, only at
change in the weighing of criticality versus value. Here,         the tactical level. Tactical enablement and possible
too, some characteristics can be queried whose assess-            tactical effects must be considered to be able to iden-
ment must contribute to the overall view.                         tify direct and indirect effects, as well as potential
                                                                  strategic damages and consequences. This must also be
  OPSEC:                                                          done in comparison to other variants of tactical proce-
      Conditions for containment                                 dures. For example, if a particular vulnerability pro-
      Possibility of phased exfiltration of the exploit          vides a novel tactical option of high value because of
                                                                  an exotic position, while criminals do not require this
      Possibility of operational control
                                                                  particular vulnerability as they use different methods
      Possible levels of a cyber OPSEC
                                                                  in this tactical context, the criticality is less urgent,
      Assurance level of cyber OPSEC                             while the value is higher.
      Possibility of a detection of loss                            The major problem with tactical level evaluation,
      Possibility of a detection of misuse by other ac-          however, is the lack of open analysis of this level. In
       tors                                                       most cases, tactics are only known to those who are
      Localizability (limitability) of the exploit               operationally active, both offensive and defensive, so
                                                                  a large part of them fall under high secrecy. And even
      Localizability (limitability) of the attack
                                                                  there, “in the know”, the knowledge to systematically
      Possible interest of third parties                         evaluate and compare tactics is often underdeveloped
      Usability for third parties                                and incomplete. In most cases, tactical hackers still
      Strategic risk in the event of loss                        tinker their way into a system to apply only a rudimen-
      Risk of detection of current activities                    tary set of follow-on tactics of elevation, escalation or

Page 3 of 12
DSI Industrial & Policy Recommendations (IPR) Series
                                                    Recommendations for the Development of Vulnerability Equities Processes

persistence. In addition, tactics often depend on highly           The gray market prices of exploits could be seen as
variable factors, so an evaluation must always be made          an indicator for the security maturity of a system and
and maintained at a very current level.                         the relevance of reporting vulnerabilities, but these
                                                                prices are also influenced by a number of other typical
Does reporting vulnerabilities lead to an                       market factors, such as existing tools, available know-
increase in IT security?                                        how, required resources, necessary specialist
For many vulnerabilities, which lie between the two             knowledge, and type of need, so that only qualitative
extremes "clearly critical" or "clearly high quality", an-      relations may be read off there.
other interesting problem can be indicated, which must
be given a little more space in the discussion: the in-         How would a new vulnerability regime affect
fluence of reporting vulnerabilities on IT-security at          actors?
large. Unfortunately, it is far from certain that the           Another important question is if more vulnerabilities
patching of vulnerabilities leads to a maturing of secu-        were actually reported if a weighing process were to
rity.                                                           be regulated explicitly. This can be judged by consid-
   The first doubts may be raised solely based on the           ering how actors are likely to change their behavior in
number of vulnerabilities. While it has become signifi-         the event of explicit regulation.
cantly more difficult for some areas such as the iOS,              The intelligence, criminal and military actors who
the Android kernel or some TrustZone implementations            seek vulnerabilities for offensive purposes are under
to find structurally known vulnerabilities, in other ar-        great financial and performance pressure in all coun-
eas such as operating systems, most applications or             tries without exception. In addition, in the area of
ERPs, there are still many hundreds to thousands to             "hacking", almost all of them have hardly been able to
hundreds of thousands of vulnerabilities to be found.           build up any significant competencies, so that only a
These figures also tend to increase over time in the di-        few good hackers are available at all. In many, even
rection of security maturity, due to new developments           large industrialized countries, these are often no more
with new bugs severely outpacing the removal of old             than a handful to a few dozen people, with little op-
bugs. This is especially relevant in the current digitiza-      tions to scale. As a result, these agencies will not put
tion mania, with many start-ups with high pressure, lit-        these very limited and much-needed resources into
tle time and no quality assurance producing lots of             identifying vulnerabilities that they are not guaranteed
buggy code on top of the overall IT ecosphere. In addi-         to benefit from. They will set up a process of prior eval-
tion, according to current statistics, approximately one        uation that will examine before the discovery process
third of these start-ups have increased CVSS criticality        which vulnerabilities could actually be used actively,
in office IT, and about half in industrial IT.                  and which ones must be reported, so that only those
   Consequently, if a normal IT product contains not            that can be used are worked on. It is therefore unlikely
just a few dozen, but constantly thousands of critical          that any vulnerabilities will be reported from these in-
vulnerabilities, and if the development and design pat-         stitutions at all. In comparison to the current situation,
terns continually increase this number, it can be ar-           a net loss would be more likely to result from reporting
gued that the reporting of individual vulnerabilities will      vulnerabilities. Critical vulnerabilities are currently re-
not lead to a significant or sustainable overall increase       ported in some cases, as the detection process is not
in security anyhow - even if they have a high level of          structured to a reporting requirement.
criticality. Capable and motivated attackers will find a           Government agencies could play another role. A
critical vulnerability if they search specifically and sys-     more proactive regulatory option would be to set up a
tematically, no matter what. And most state authori-            government institution of its own to detect vulnerabil-
ties require only a very few vulnerabilities per system         ities and communicate them to the software industry.
anyway. This will have a lasting effect on the balance          However, this government agency would have to
between criticality and value. For most systems, even           reckon with high competition for the available talents,
the reporting of highly critical vulnerabilities will pro-      while at the same time facing a much more boring task,
duce no significant increase in overall security, while         and thus hardly have a chance to build up a significant
the value of the vulnerabilities immediately collapses          competent workforce. Under normal salary and work-
completely.                                                     ing conditions, there will be scarcely more than ten to
   Unfortunately, the facts for a precise assessment of         twenty people who are able to find vulnerabilities in
the systemic security effect are extremely weak. There          large and already post-hardened legacy systems in
are no accurate measurements or even well informed              manual code analysis above the quality of technical
estimates available, so only guesstimates based on the          analysis tools. This could only be achieved in smaller
few known defect rates and experience of the hacking            specialist areas where special expertise can be ac-
community can be made.                                          quired and where standard analysis tools do not work
                                                                as well. An example are some fields of industrial IT. In

Page 4 of 12
DSI Industrial & Policy Recommendations (IPR) Series
                                                  Recommendations for the Development of Vulnerability Equities Processes

addition, such a government-funded agency would be            forward. The federal government of Germany has al-
exposed to the justified accusation of assuming an ex-        ready been offered vulnerabilities at the BSI, where
pensive and cumbersome task for the IT industry, which        consideration has been given on how to deal with them.
in this way can unjustifiably turn its own costs incurred     From a legal point of view, the interesting question
as a result of negligence in quality assurance into costs     arises as to whether a legally formalized process of re-
for the public.                                               porting creates an obligation to purchase such vulner-
   Another actor who would change his behavior would          abilities, which in turn could lead to a presumably un-
be the gray market of exploit resellers and freelance         favorable development. A gray market of its own could
government hackers. These would only sell with great          arise, specifically for the weaknesses regarded by
caution to governments that have a reporting process,         states as critical, with a rather high-priced structure
unless it can be explicitly and reliably assured that the     and to the "disadvantage" of the bug bounty programs
purchased vulnerability or exploit will not be made           of the software industry, which could convert their own
public, or they would only sell at exclusive prices which     costs into public costs again.
would be on average two to three times the normal
prices. Even then, however, some providers could be           What are possible global strategic
rather cautious, as a publication of the vulnerability        consequences?
often also provides the manufacturer with conclusions         The international strategic implications of the resulting
about the methods or perspectives of the hacker, so           asymmetry between countries without a reporting reg-
that the hacker’s potential for action and thus the mar-      ulation and countries with such a regulation may also
ket value are also more fundamentally weakened.               become problematic. States without a formal disclo-
   One variation of this actor are hackers who collect        sure process will be much less constrained to find vul-
bug bounties by reporting vulnerabilities directly to the     nerabilities and to develop exploits. They will be faster
software industry and not selling them in the gray mar-       because they do not have to go through reviews, be-
ket, because the value would be below the bounty, or          cause they can also use easily found vulnerabilities and
because the grey market is a political no-go, scary or        because they can use a wider range of talents. They
inaccessible to them. These hackers are currently only        may also be more popular customers for some parts of
of secondary importance, since the gray market at-            the exploit gray market.
tracts many more than bug bounty programs, and they              As a result of these development and procurement
would only change their behavior and pass vulnerabili-        advantages, their military and intelligence cyber oper-
ties on to states with reporting processes if they were       ations will be much more tactically flexible and agile
offered a bounty with higher value or if they were dis-       as they offer them more options and as a different and
appointed by the behavior of the software industry.           broader tactical combinatoric approach can be used.
This may currently only apply to a small number of ra-        Since only a few target ranges would be categorically
ther less relevant vulnerabilities.                           excluded, the selection of possible strategic options
   Nor will other companies that routinely report weak-       will also be significantly broader and relevant actors
nesses to the manufacturers in the software they are          could work in many fields that are not accessible to
running change their behavior. They follow established        others. In addition, over time, not only the arsenals but
processes that are unlikely to be affected by a state         also the capabilities of the operators in these countries
reporting process.                                            will become significantly better than those of states
   For software vendors, some implications could arise,       with a strong regulation of vulnerability reporting.
but these are still difficult to estimate at present, as         Also, it can be assumed that states without a strong
the modalities of the cooperation would have to be            civil society, democracy and the rule of law or states
clarified first. However, if many countries report vul-       in harsher conflict situations are more likely to re-
nerabilities, many windows of opportunity will be cre-        nounce a reporting process and will also make targeted
ated and a net loss of security is to be expected, be-        use of the asymmetric advantages of a stricter vulner-
cause the manufacturers' ability to patch is already at       ability regime in other countries. Therefore, an asym-
the end of its capacity.                                      metric offensive enablement of authoritarian states
                                                              could be a direct strategic consequence.
Should exploits be bought to publish them?
The idea that government agencies buy expensive vul-          How can the process of state exploit
nerabilities from the gray market to report them              development be made more secure?
sounds absurd at first. States acting in this way would       There are a number of options to make the state's de-
parallelize bug bounty programs of the software indus-        velopment of hacker attacks more secure and to im-
try and in the medium term would infiltrate and kill          prove the relationship between criticality and value.
them due to the significantly higher prices with the          On the one hand, both characteristics should be con-
same outcome. But such thoughts were actually put             sidered when purchasing and developing or customizing

Page 5 of 12
DSI Industrial & Policy Recommendations (IPR) Series
                                                    Recommendations for the Development of Vulnerability Equities Processes

exploits. On the other hand, all possible procedures for        and develop patches as far as possible externally. As
a very high OPSEC must be identified and rigorously im-         soon as the vulnerability becomes known, this
plemented.                                                      knowledge can be immediately communicated to the IT
   Finally, there are a number of other options that            industry, and it can be assisted in patching to signifi-
minimize risks for the wider public.                            cantly shorten the window of opportunity between a
   First, offensive government agencies should prefer           vulnerability becoming known and rolling out the
to develop and buy high-value and exotic exploits and           patch.
vulnerabilities. These are less likely to be detected by           A number of other measures could be developed.
criminals or other less talented opponents, so that the
risk of non-reporting is reduced proportionally. A com-         Final remarks
prehensive methodology could be developed in this di-           The observations have shown that a reporting of vul-
rection, since, fortunately, high-value and exotic ex-          nerabilities used by the state for active measures is
ploits can still be identified as categories and since          likely to have only a minor effect on the increase in
corresponding skills in developers and sellers can be           overall technical IT security. On the other hand, the
identified as well, as a high degree of competence in           value of the work of the security authorities is in many
this field is required.                                         cases considered high, due to the high tactical enable-
   Second, offensive government agencies could also             ment against potential malicious actors. The demand
seek to identify whether the vulnerabilities they use           of some, that state authorities should refrain from pro-
have been discovered and are being exploited by oppo-           actively exploiting vulnerabilities for active measures
nents. Vulnerability-specific indicators of compromise          therefore does not seem to make much sense; the net
could be developed and deployed in special, diode-pro-          effect in security would be negative.
tected honeypots to analyze attacks for according indi-            Nevertheless, processes can be introduced that al-
cators. If attacks are identified that could involve a vul-     low a more precise assessment and an informed, ac-
nerability in use, the IT industry could be informed            countable and cautious handling of offensively used
accordingly.                                                    vulnerabilities.
   Third, offensive government agencies can produce
extensive documentation for their own vulnerabilities

The DSI Industrial & Policy Recommendations (IPR) Series is published by the Digital Society Institute of ESMT Berlin,
http://dsi.esmt.org.

© 2017 ESMT European School of Management and Technology GmbH.

This paper may be distributed freely according to the CreativeCommons license Attribution-NonCommercial-NoDe-
rivatives 4.0 International. https://creativecommons.org/licenses/by-nc-nd/4.0/

Page 6 of 12
DSI Industrial & Policy Recommendations (IPR) Series

Empfehlungen zur Organisation der Nutzung von
Schwachstellen für staatliche Sicherheitszwecke

Sandro Gaycken (Digital Society Institute, ESMT Berlin)

Ausgabe 7, 2017

Wie kann das Problem modelliert werden?                   die dann in höherem Maße konform ist mit deutschen
Schwachstellen, auch bekannt als „Vulnerabilities“,       strategischen und politischen Interessen.
„Bugs“ oder „Vulns“, sind strukturelle Fehler oder Pro-      Allerdings kann ein anderer möglicher Konflikt mit
grammierfehler, die von Hackern ausgenutzt werden         dieser Vorgehensweise diskutiert werden. Denn werden
können, um direkt Zugang zu den Systemen zu erhalten      Schwachstellen entdeckt, werden diese in allen ande-
oder um Angriffe zu bauen, sogenannte „Exploits“.         ren Fällen an die Softwarehersteller gemeldet, damit
   Schwachstellen und Exploits haben in den letzten       diese sie beheben („Patchen“) können. So wird eine
Jahren eine kritische Relevanz für staatliche Behörden    spätere oder weitere Nutzung der Schwachstellen durch
im Sicherheitsbereich bekommen. Diese Behörden müs-       Kriminelle oder andere Angreifer verhindert. Die für
sen im Kontext von Aufklärung, Forensik und Überwa-       staatliche Zugriffe genutzten Schwachstellen müssen
chung in der Lage sein, auf fremde Smartphones und        allerdings in den Produkten verbleiben, um für Überwa-
Rechner zuzugreifen. Zwei Varianten dieses Zugriffs       chung, Forensik und Aufklärung genutzt werden kön-
sind in Deutschland strategisch und politisch uner-       nen, so dass die staatlichen Behörden diese gerade
wünscht und weitgehend technisch oder regulativ aus-      nicht melden werden. So könnte eine höhere Unsicher-
geschlossen: der gezielte Einbau von Schwachstellen als   heit an anderen Orten entstehen, indem Schwachstel-
„Hintertüren“ in Technologieprodukte, rechtlich von       len von Kriminellen genutzt werden, die staatlichen Be-
den Herstellern erzwungen, und verdachtslose Massen-      hörden eigentlich bekannt sind und durch diese
überwachung. Ein Einbau von Hintertüren ist vor allem     behoben werden könnten. Entsprechend entstehen in
strategisch unklug, da so das Vertrauen in deutsche       einigen Staaten erste Vorstellungen und Verfahren zu
Technologieprodukte im Exportmarkt stark beeinträch-      einer Beurteilung der möglichen Folgen des Nichtmel-
tigt würde und mit Exporteinbußen zu rechnen wäre.        dens der von den Sicherheitsbehörden entdeckten
Massenüberwachung dagegen verstößt stark gegen his-       Schwachstellen. In diesen Prozessen, in den USA etwa
torisch geprägte Vorstellungen zur Trennung staatlicher   als „Vulnerability Equities Process“ bekannt, soll erwo-
und privater Handlungsräume.                              gen werden, ob der Wert der Nutzung einer Schwach-
   Eine mit beiden Einschränkungen verträgliche Vorge-    stelle für Sicherheitsaufgaben gegenüber dem Risiko ei-
hensweise dagegen ist der gezielte Zugriff auf Rechner    ner Ausnutzung der Schwachstelle durch kriminelle und
oder Smartphones durch das Hacken der Systeme. Der        andere Angreifer vertretbar ist oder ob das Risiko über-
Autor hat dies in der Vergangenheit mehrfach als Lö-      wiegt, so dass die Schwachstelle eher gemeldet als ge-
sungsweg empfohlen. Diese Vorgehensweise ist jedoch       nutzt werden sollte. Der Gewinn der Meldung einer
voraussetzungsreicher und schwieriger. Hohe Kompe-        Schwachstelle für ein Patching muss gegen den Gewinn
tenzen müssen angeschafft und vorgehalten werden,         ihrer Nutzung für staatliche Sicherheitsaufgaben abge-
Schwachstellen haben oft nur begrenzte Lebensdauern,      wogen werden.
und Zugänge müssen oft manuell erhalten werden. Zu-       Dieses Papier will einige Analysen und Kommentare zu
dem muss die Vorsortierung von Verdächtigen und die       dieser Abwägungsfrage bieten.
Identifikation ihrer digitalen Geräte ohne Massenüber-
wachung über andere Wege erreicht werden. Über ei-        Sollte ein Abwägungsprozess überhaupt
nen entschlossenen und breiten Anbau von Fähigkeiten,     formalisiert werden?
sowie über die Nutzung privater Exploit Reseller kann     Erste Einsichten aus Dokumenten der Electronic Fron-
allerdings eine hinreichende Fähigkeit erreicht werden,   tier Foundation zum amerikanischen „Vulnerability

Seite 7 von 12
DSI Industrial & Policy Recommendations (IPR) Series
                             Empfehlungen zur Organisation der Nutzung von Schwachstellen für staatliche Sicherheitszwecke

Equities Process“ verraten nicht viel darüber, wie Ab-         „Kritikalität gegen Wert“ anstellen, indem die     Kritika-
wägungsprozesse ablaufen. Es scheint jeweils eine Fall-
                                                               lität einer Schwachstelle für die individuelle und syste-
zu-Fall-Entscheidung getroffen zu werden, in Teams
von betroffenen oder verantwortlichen Einheiten. Der           mische Sicherheit der IT gegen den Wert dieser
Entscheidungsprozess selbst ist nicht transparent,             Schwachstelle für die Aufklärung von Verbrechen oder
scheint aber von regionalen Regierungsmentalitäten ge-         die operative nachrichtendienstliche oder militärische
prägt zu sein. In den USA leiten etwa die Nachrichten-         Nutzung erwogen wird.
dienste den Prozess, so dass ein Hauptgewicht auf der            Einfache Fälle wären Schwachstellen, in denen ent-
Ermöglichung staatlicher Fähigkeiten zu liegen scheint.        weder Kritikalität sehr niedrig und Wert sehr hoch wä-
   Da klare Verfahren und Kriterien aber derzeit noch          ren oder Kritikalität sehr hoch und Wert sehr niedrig.
nicht zu erkennen sind, wird die Entscheidung in den           Solche Fälle werden aber nur selten eindeutig eintre-
meisten Fällen ein politischer Aushandlungsprozess             ten.
sein. Dieser unterliegt damit typischen politischen Dy-          Allgemein lassen sich eine ganze Reihe von Kriterien
namiken und wird je nach Anzahl der Beteiligten und            anbringen, anhand derer Kritikalität und Wert evaluiert
Länge des Verfahrens in weiten Teilen schwer vorher-           werden können.
sagbar oder nachvollziehbar sein. Einflüsse können
durch darüber und darunterliegende politische Interes-         Kritikalität:
sen, Macht- und Hierarchiegefüge, Fehlerkultur, Sicher-               Zu erwartende CVSS Einstufung und die Gründe
heitskultur, Rotationsverfahren, besonders engagierte                  dafür
Einzelpersonen, Kooperationsinteressen, tagesaktuelle                 Art und Verbreitung betroffener Systeme (Target
Presse, Oppositionsinteresse oder andere, ähnlich vola-
                                                                       Range)
tile Faktoren entstehen. Politisch geschultere und fähi-
gere Entitäten werden zudem latent im Vorteil sein und                Ökonomische Kritikalität der Target Range
ihre Interessen besser durchsetzen können.                            Strategische Kritikalität der Target Range
   Dieses informelle Verfahren hat den Vorteil, den be-               Mögliche strategische Effekte
troffenen Akteuren breitere Handlungsspielräume ein-                  Mögliche systemische Effekte
zuräumen, da prinzipiell auch außerhalb eines starren                 Sicherheits-Kritikalität der Target Range
Rahmens liegende Argumente eingebracht werden kön-
                                                                      Einfachheit der Entwicklung von Exploits
nen und da so auch auf Veränderungen im relevanten
                                                                      Mögliche technische Lokale der Wirkung
strategischen Anwendungsfeld besser reagiert werden
kann. Allerdings besteht auch das Risiko schwerer Fehl-               Effektivität und Potential der Exploits
entscheidungen, indem sich etwa weniger kompetente                    Geschwindigkeit und Beschleunigung der Ex-
oder einseitig interessierte Entitäten mit in die eine o-              ploit-Entwicklung und der Exploit-Nutzung
der andere Richtung - eher schädlichen Interessen al-                 Nutzbarkeit als Stufe in modularen Angriffen
lein aufgrund politischer Kompetenz durchsetzen. Zu-
                                                                      Migrationspotential möglicher Exploits mit Wei-
dem kann in dem aktuellen Prozess kaum Rechenschaft
                                                                       terverbreitungsfunktionalitäten
abgelegt und damit Verantwortlichkeit für Entscheidun-
gen angebracht werden. Um Rechenschaftspflicht zu                     Mögliche Masseneffekte
schaffen, wäre ein formaleres Verfahren mit konkreten,                Vorhersagbarkeit von Wirkungen
expliziten Entscheidungen auf Basis festgesetzter Lis-                Mögliche direkte Schäden
ten von Spezifikationen und Anforderungen erforder-                   Mögliche indirekte Schäden
lich.
                                                                      Mögliche komplexe Effekte
   Eine kluge Einrichtung würde eventuell ein semifor-
                                                                      Mögliche Sicherheitsbeeinträchtigungen
males Verfahren anstreben, in dem zwar feste Kriterien
einer Bewertung durchgegangen werden müssen, ohne                     Common Case nach Akteursklassen
jedoch eine Entscheidung vorzuschreiben. So hätte die                 Worst Case nach Akteursklassen
unter Umständen wichtige strategische Komponente                      Kosteneffizienz für Angreiferklassen
ein politisches Vetorecht, ohne Verantwortlichkeit re-                Dual Use Aspekte
duzieren zu können.
                                                                      Einfachheit der Detektion
                                                                      Einfachheit des Patching
Was muss bewertet werden?
Wie oben erläutert muss in einem Abwägungsprozess                     Kooperationsbereitschaft und -fähigkeit des Her-
der Gewinn der Meldung einer Schwachstelle für ein                     stellers im Patching
Patching gegen den Gewinn einer Nutzung dieser
Schwachstelle für staatliche Sicherheitsaufgaben abge-         Wert:
wogen werden. Konkreter ließe sich die Abwägung als                   Relevanz des Zugangs

Seite 8 von 12
DSI Industrial & Policy Recommendations (IPR) Series
                              Empfehlungen zur Organisation der Nutzung von Schwachstellen für staatliche Sicherheitszwecke

      Bedarf des Zugangs                                             Lokalisierbarkeit (Begrenzbarkeit) des Angriffs
      Tiefe des Zugangs                                              Mögliches Interesse dritter Parteien
      Einfachheit des Zugangs                                        Nutzbarkeit für dritte Parteien
      Nachhaltigkeit des Zugangs                                     Strategisches Risiko bei Verlust
      Risiko der Entdeckung des Zugangs                              Risiko der Detektion laufender Tätigkeiten
      Abstand zu relevanten Vulnerability Discovery                  Risiko der Attribution
       Prozessen                                                      Risiko der Nach-Attribution
      Erwartetes Shelf-Life des Exploits
      Einfachheit der Exploit-Entwicklung                      Was für Probleme können im
                                                                Abwägungsprozess entstehen?
      Eleganz des Exploits
                                                                Im Abwägungsprozess selbst können allerdings eine
      Erwartete Qualität des Exploits (z.B. Stabilität,
                                                                Reihe von Problemen entstehen.
       Größe, Prozessgröße, Funktionalität, Tarnung,               Ein erstes Problem ist der Vergleich unterschiedli-
       Breite der Plattformen, Interferenz mit anderen          cher Kategorien. Bei einigen Schwachstellen können in
       Apps, Agilität, Tunneling)                               der Betrachtung der Kritikalität nur monetäre Schäden
      Taktische Ermächtigung durch Exploit (z.B. Be-           und (meist eher hypothetische) Schäden an Privatheit
                                                                angegeben werden, während in der Betrachtung des
       ständigkeit, Tarnung, Modularisierbarkeit, Eska-
                                                                Wertes nicht selten Menschenleben die ausschlagge-
       lation & Elevation, Abfangen, Extraktion, Spu-
                                                                bende Basis bilden. Ein Beispiel sind Schwachstellen in
       renkontrolle, Manipulation)                              Mobiltelefonen. Diese ermöglichen Kriminellen höchs-
      Forensische Wertigkeit des Exploits                      tens Erpressungen oder Störungen, während aber eine
      Anzahl der Alternativen                                  Nutzung durch Strafverfolger, Nachrichtendienste und
      Vergleiche der Effektivität, Effizienz und Quali-        Militärs erheblichen Wert bei der Aufklärung und Ver-
                                                                hinderung von Gefahren für Leib und Leben hat. Auf-
       tät von Alternativen
                                                                grund dieser Andersartigkeit der Kategorien werden bei
      Exklusivität
                                                                der Bewertung politische Präferenzen nicht völlig aus-
                                                                zuklammern sein.
Viele weitere Punkte wären möglich, etwa indem klas-
                                                                   Eine weitere Schwierigkeit bei der Abwägung besteht
sische Risikobewertungen wie STRIDE querklassifiziert
                                                                darin, dass die Bewertung hauptsächlich auf der takti-
werden, wobei aber eine Neuausrichtung dieser eher
                                                                schen Ebene stattfinden muss. Viele der anwendbaren
eng technischen Kriterien mindestens auf systemische
                                                                Charakteristiken werden in ihrem realen oder mögli-
Effekte in der gesamten möglichen Target Range und
                                                                chen Kontext betrachtet werden müssen, und dieser
auf Vergleichbarkeit stattfinden müsste.
                                                                lässt sich sowohl für Kritikalität als auch für Wert nur
   Eine weitere wichtige Komponente der Abwägung
                                                                auf der Ebene der Taktik festmachen. Taktische Er-
liegt zwischen Kritikalität und Wert: die Möglichkeit der
                                                                mächtigungen und mögliche taktische Wirkungen müs-
Sicherung der gefundenen Schwachstellen (OPSEC), so
                                                                sen primär identifiziert werden, um direkte und indi-
dass diese nicht gestohlen oder versehentlich oder ab-
                                                                rekte sowie strategische Schäden und Folgen
sichtlich geleakt werden. Vor allem die Leaks der Sha-
                                                                betrachten zu können. Dies muss zudem komparativ zu
dowbroker oder Vault7 haben demonstriert, dass so
                                                                anderen Varianten taktischer Verfahrensweisen gesche-
eine erhebliche Veränderung des Gesamtrisikos und da-
                                                                hen. Wenn etwa eine bestimmte Schwachstelle einen
mit auch eine starke Veränderung des Abwägungsge-
                                                                taktischen Zugang ermöglicht, der durch seine exoti-
wichts von Kritikalität und Wert entstehen kann. Auch
                                                                sche Position für einen Dienst gut nutzbar ist, die glei-
hier können einige Charakteristiken abgefragt werden,
                                                                che Taktik aber für Kriminelle mit bereits deutlich güns-
deren Einschätzung zur Gesamtbetrachtung beitragen
                                                                tigeren Methoden durchgeführt werden kann, ist eine
muss:
                                                                Kritikalität weniger wahrscheinlich, während der Wert
                                                                höher ist.
OPSEC:
                                                                   Das größere Problem bei der Bewertung der takti-
      Bedingungen für die Einbehaltung                         schen Ebene ist allerdings der Mangel an Analysen die-
      Möglichkeit der phasenweisen Extraktion des Ex-          ser Ebene. Zumeist sind Taktiken nur denjenigen be-
       ploits                                                   kannt, die operativ damit tätig sind, offensiv wie
                                                                defensiv, so dass ein großer Teil unter hohe Geheimhal-
      Möglichkeit der operativen Kontrolle
                                                                tung fällt. Selbst dort ist aber das Wissen zur Bewertung
      Mögliche Level der Cyber OPSEC
                                                                von Taktiken noch meist stark unterentwickelt und lü-
      Einfachheit der Detektion eines Missbrauchs              ckenhaft. Zudem sind Taktiken oft von stark veränder-
      Lokalisierbarkeit (Begrenzbarkeit) des Exploits

Seite 9 von 12
DSI Industrial & Policy Recommendations (IPR) Series
                            Empfehlungen zur Organisation der Nutzung von Schwachstellen für staatliche Sicherheitszwecke

lichen Faktoren abhängig, so dass eine Bewertung im-          auch nur gut informierte Abschätzungen verfügbar, so
mer auf einem aktuellen Niveau getroffen und gehalten         dass nur Schätzungen auf der Basis der wenigen bekann-
werden muss.                                                  ten Defektraten und auf Erfahrungswerten der Hacking-
                                                              Community unternommen werden können. Die Schwere
Führt das Melden von Schwachstellen                           des Entdeckens von Schwachstellen, die sich etwa in
überhaupt zu einer Erhöhung der IT-                           den Graumarktpreisen der Exploits abbildet, kann aller-
Sicherheit?                                                   dings nur begrenzt als Maßstab betrachtet werden, da
Für viele Schwachstellen, die zwischen den beiden Ext-        diese noch von einer Reihe anderer Faktoren maßgeb-
remen „eindeutig kritisch“ oder „eindeutig hochwer-           lich beeinflusst werden, wie etwa vorhandene Tools,
tig“ liegen, kann ein weiteres interessantes Problem          vorhandenes Knowhow, erforderliche Ressourcen, not-
betrachtet werden, dem etwas mehr Raum in der Dis-            wendige Fachkenntnisse, sowie Art des Bedarfs, so dass
kussion gegeben werden muss: der Einfluss auf die sys-        dort zwar qualitative Relationen, aber kein direktes
temische Sicherheit. Es kann nämlich auf Seiten der Kri-      Verhältnis abgelesen werden darf.
tikalität nicht genau gesagt werden, ob das Melden und
Patchen von Sicherheitslücken überhaupt einen signifi-        Wie würde sich ein neues
kanten Härtungseffekt auf die dahinterliegende IT-            Schwachstellenregime auf Akteure ausprägen?
Landschaft hat, ob also das vereinzelte Patchen von           Eine weitere wichtige Frage ist, ob bei einer expliziten
Schwachstellen zu einer echten Reifung der Sicherheit         gesetzlichen Regulierung der Abwägung überhaupt
führt oder nicht.                                             mehr Schwachstellen gemeldet würden. Dies kann be-
   Ein erster Zweifel darf allein aufgrund der Anzahl von     urteilt werden, wenn bedacht wird, wie die Akteure ihr
Schwachstellen angemeldet werden. Während es für ei-          Verhalten bei einer expliziten Regulierung voraussicht-
nige Bereiche wie das iOS, den Android Kernel oder ei-        lich ändern würden.
nige TrustZone Umsetzungen deutlich schwerer gewor-           Die nachrichtendienstlichen, kriminalistischen und mi-
den ist, in ihrer Struktur bekannte Schwachstellen zu         litärischen Akteure, die Schwachstellen für Offensiv-
finden, sind in anderen Bereichen wie Betriebssystemen        zwecke suchen, stehen in allen Ländern ohne Ausnahme
und den meisten Anwendungen immer noch viele hun-             unter hohem finanziellen und Leistungsdruck. Im Be-
dert bis viele tausend Schwachstellen anzunehmen, in          reich „Hacking“ haben zudem beinahe alle kaum nen-
den meisten Anwendungen anteilsproportional noch              nenswerte Kompetenzen aufbauen können, so dass nur
deutlich mehr. Diese Zahlen werden sich zudem durch           wenig gutes Personal überhaupt zur Verfügung steht. In
hinzukommende Neuentwicklungen, insbesondere im               vielen, selbst großen Industrieländern sind das oft nicht
aktuellen Digitalisierungswahn, über die Zeit konstant        mehr als ein bis einige Dutzend Personen. Folglich wer-
vergrößern und nicht in Richtung einer Sicherheitsreife       den diese Akteure diese stark beschränkten und drin-
verringern. Des Weiteren hat nach gängigen Statistiken        gend benötigten Ressourcen nicht in das Aufdecken von
in der Office-IT etwa ein Drittel davon eine erhöhte          Schwachstellen stecken wollen, die ihnen nicht garan-
CVSS-Kritikalität, in der Industrial-IT etwa die Hälfte.      tiert zugutekommen. Sie werden einen Prozess der vo-
Wenn folglich in einem normalen IT-Basisprodukt nicht         rangehenden Bewertung einrichten, der vor dem Pro-
nur einige Dutzend, sondern konstant viele tausend kri-       zess     der    Entdeckung     prüfen    wird,    welche
tische Schwachstellen vorhanden sind und wenn die             Schwachstellen in welchem Bereich und in welcher Kri-
Entwicklungsprozesse ohnehin eher mehr als weniger            tikalität entdeckt werden dürfen und welche abgege-
Schwachstellen einbringen müssen, kann argumentiert           ben werden müssten, so dass nur an denen gearbeitet
werden, dass das Melden einzelner Schwachstellen              wird, die auch genutzt werden können. Damit ist nicht
selbst bei einer hohen Kritikalität keine nennenswerte        zu erwarten, dass aus diesen Institutionen überhaupt
oder nachhaltige Gesamterhöhung der Sicherheit leis-          noch Schwachstellen gemeldet werden. Im Vergleich
ten wird. Fähige und motivierte Angreifer werden oh-          zur aktuellen Situation entstünde also eher ein Netto-
nehin eine kritische Schwachstelle finden, wenn sie ge-       verlust in der Meldung von Schwachstellen. Aktuell wer-
zielt und methodisch suchen, und die meisten                  den immerhin in einigen Fällen kritische Schwachstel-
staatlichen Behörden benötigen pro System ohnehin nur         len gemeldet, da der Entdeckungsprozess eben nicht
einige wenige Schwachstellen. Dies beeinflusst also           auf eine Meldepflicht hin vorstrukturiert ist.
nachhaltig das Verhältnis zwischen Kritikalität und              Regierungsstellen könnten noch eine andere Rolle
Wert, da selbst bei der Meldung der meisten kritischen        spielen. Eine stärker aktive Regulierungsoption wäre
Schwachstellen keine signifikante Erhöhung der Ge-            es, eine eigene Regierungsinstitution einzusetzen, die
samtsicherheit zu erwarten ist, während aber der Wert         Schwachstellen entdeckt und der Softwareindustrie
der Schwachstellen sofort vollständig kollabiert.             mitteilt. Allerdings hätte diese Regierungsstelle mit ho-
   Leider ist aber die Faktenlage für eine präzise Ein-       her Konkurrenz um die dafür verfügbaren Talente zu
schätzung des systemischen Sicherheitseffekts unge-           rechnen, bei einer gleichzeitig deutlich langweiligeren
mein schwach. Es sind keine exakten Messungen oder

Seite 10 von 12
DSI Industrial & Policy Recommendations (IPR) Series
                            Empfehlungen zur Organisation der Nutzung von Schwachstellen für staatliche Sicherheitszwecke

Aufgabe, und damit kaum Chancen, einen nennenswer-            Schwachstellen auch gepatcht werden und solange
ten kompetenten Personalstamm aufzubauen. Unter               staatliche Stellen nicht eigene, höhere Bountys anbie-
normalen Gehalts- und Arbeitsbedingungen werden sich          ten.
kaum mehr als zehn bis zwanzig Personen finden lassen,           Für Softwarehersteller könnten sich einige Implikati-
die in der Lage sind, in großen und bereits nachgehär-        onen ergeben, die aber gegenwärtig noch schwer abzu-
teten Legacy-Systemen in manueller Code-Analyse               schätzen sind, da die Modalitäten der Kooperation erst
oberhalb der Qualität technischer Analysetools                zu klären wären. Wenn sehr viele Staaten Schwachstel-
Schwachstellen zu finden. Lediglich in kleineren Spezi-       len melden, entstehen allerdings viele Gelegenheiten,
albereichen, in denen besonderes Fachwissen angewor-          weil die Fähigkeiten der Hersteller zu Patchen ohnehin
ben werden kann und in denen normale Analysetools             schon am Kapazitätsende sind.
nicht greifen, wie einige Felder der Industrial IT,
könnte dies gelingen. Zudem würde eine solche staat-          Sollten Exploits angekauft werden, um sie zu
lich finanzierte Stelle sich dem berechtigten Vorwurf         veröffentlichen?
aussetzen, eine teure und umständliche Aufgabe der IT-        Die Idee, dass staatliche Stellen teure Schwachstellen
Industrie zu übernehmen, die auf diesem Wege eigene,          aus dem Graumarkt ankaufen, um sie zu melden, klingt
durch Nachlässigkeit in der Qualitätssicherung entstan-       zunächst absurd. Die so verfahrenden Staaten würden
dene Kosten ungerechtfertigter Weise in hohe Gemein-          damit die Bug Bounty Programme der Softwareindustrie
kosten verwandeln kann.                                       parallelisieren und aufgrund der deutlich höheren Prei-
   Ein weiterer Akteur, der sein Verhalten ändern             sen mittelfristig faktisch unterwandern und abtöten.
würde, wäre der Graumarkt der Exploit-Reseller und            Allerdings wurden entsprechende Gedanken tatsächlich
der auf freier Basis für Regierungsstellen arbeitenden        angestellt. Die Bundesregierung hat in einigen Fällen
Hacker. Diese würden nur noch mit großer Vorsicht an          bereits Schwachstellen am BSI angeboten bekommen,
Regierungen verkaufen, die einen Veröffentlichungs-           bei denen überlegt wurde, wie damit zu verfahren sein.
prozess haben, sofern nicht explizit zugesichert werden       Hier entsteht rechtlich die interessante Frage, ob mit
kann, dass die angekaufte Schwachstelle oder der an-          einem gesetzlich formalisierten Prozess der Meldung
gekaufte Exploit nicht veröffentlicht werden, oder sie        eine Verpflichtung zum Ankauf solcher Schwachstellen
würden nur zu Exklusivpreisen verkaufen, die im Schnitt       entsteht, was wiederum eine vermutlich ungünstige
das zwei- bis dreifache der normalen Preise sind. Auch        Entwicklung nach sich ziehen könnte. Ein eigener Grau-
dann könnten einige Anbieter allerdings eher zurückhal-       markt könnte entstehen, spezifisch für die von Staaten
tend sein, da eine Veröffentlichung der Schwachstelle         als kritisch angesehenen Schwachstellen, mit einer eher
dem Hersteller häufig auch Rückschlüsse auf Methoden          hochpreisigen Struktur und zum „Nachteil“ der Bug
oder Perspektiven des Hackers liefert, so dass das            Bounty Programme der Softwareindustrie, die damit er-
Handlungspotential des Anbieters und damit der Markt-         neut eigene Kosten in Gemeinkosten umwandeln könn-
wert auch grundlegender geschwächt werden.                    ten.
   Eine Variante dieses Akteurs sind Hacker, die Bug
Bountys kassieren, indem sie Schwachstellen der Soft-         Was sind mögliche globale strategische
wareindustrie direkt melden und diese nicht im Grau-          Konsequenzen?
markt verkaufen, weil der Wert dort unterhalb des                Ein weiteres Element, das sich bei einer Einrichtung
Bountys liegen würde oder weil ihnen der Graumarkt            eines Abwägungsprozesses ausprägen kann, sind inter-
unheimlich oder nicht zugänglich ist. Diese Hacker spie-      nationale strategische Folgen für die entstehende
len gegenwärtig ohnehin nur eine eher untergeordnete          Asymmetrie zwischen Ländern ohne eine entspre-
Rolle, da der Graumarkt viele deutlich stärker anzieht        chende Regulierung und Ländern mit einer solchen Re-
als Bug Bounty Programme, und sie würden ohnehin nur          gulierung. Staaten ohne Veröffentlichungsprozess wer-
dann ihr Verhalten ändern und Schwachstellen an Staa-         den rücksichtsloser Schwachstellen finden und Exploits
ten mit Meldeprozessen weitergeben, wenn dort ein             entwickeln können. Sie werden schneller sein, da sie
Bounty mit höherem Wert angeboten würde oder wenn             keine Reviews durchlaufen müssen, da sie auch einfach
sie vom Verhalten der Softwareindustrie konkret oder          zu findende Schwachstellen nutzen können und da sie
allgemein enttäuscht sind. Dies wird nur für eine ge-         eine breitere Palette an Talenten nutzen können. Sie
ringe Zahl eher weniger relevanter Schwachstellen gel-        werden voraussichtlich auch ein beliebterer Kunde im
ten.                                                          Exploit-Graumarkt sein.
   Ebenfalls ihr Verhalten kaum ändern werden andere             Als Folge dieser Vorteile in Entwicklung und Beschaf-
Firmen, die routinemäßig Schwachstellen der bei ihnen         fung werden sie in ihren militärischen und nachrichten-
laufenden oder von ihnen verbauten Software an die            dienstlichen Cyberoperationen taktisch deutlich flexib-
Hersteller melden. Hier bestehen etablierte Prozesse,         ler und agiler sein, da sich ihnen mehr Optionen bieten
die von einem staatlichen Meldeprozess voraussichtlich        und da eine andere und breitere taktische Kombinatorik
nicht beeinträchtigt werden, zumindest solange die

Seite 11 von 12
DSI Industrial & Policy Recommendations (IPR) Series
                            Empfehlungen zur Organisation der Nutzung von Schwachstellen für staatliche Sicherheitszwecke

genutzt werden kann. Da keine Target Ranges katego-           identifiziert werden können, eine hohe eigene Kompe-
risch ausgeschlossen werden dürften, wird auch die            tenz in diesem Feld vorausgesetzt.
Auswahl möglicher strategischer Optionen deutlich                Offensive staatliche Stellen könnten sich zudem be-
breiter sein und entsprechende Akteure könnten in vie-        mühen, zu erkennen, ob die von ihnen genutzten
len Feldern arbeiten, die anderen nicht zugänglich sind.      Schwachstellen von Gegnern entdeckt wurden und ge-
Zudem werden über die Zeit nicht nur die Arsenale,            nutzt werden. Es könnten schwachstellenspezifische In-
sondern auch die Fähigkeiten der Operateure deutlich          dikatoren entwickelt werden, nach denen folgend lau-
besser als jene von Staaten mit einer starken Regulie-        fende Angriffe oder sogar potentielle Angriffe
rung von Schwachstellenmeldungen.                             analysiert werden können. Werden Angriffe identifi-
   Da weiter davon auszugehen ist, dass vor allem Staa-       ziert, bei denen die eigene genutzte Schwachstelle in-
ten ohne starke Zivilgesellschaft, Demokratie und             volviert sein könnte, kann die IT-Industrie entsprechend
Rechtsstaat oder Staaten in härteren Konfliktsituatio-        informiert werden.
nen auf einen Veröffentlichungsprozess verzichten und            Schließlich können offensiv agierende staatliche Stel-
die asymmetrischen Vorteile eines strengeren Schwach-         len für die eigenen Schwachstellen umfangreiche Doku-
stellenregimes in anderen Ländern auch gezielt ausnut-        mentationen erstellen und erste Entwicklungen für Pat-
zen werden, kann eine weitere Folge eine asymmetri-           ches vornehmen, soweit extern möglich. Bei
sche offensive Ermächtigung autoritärer Staaten sein.         Bekanntwerden der Schwachstelle kann dieses Wissen
                                                              sofort der IT-Industrie mitgeteilt werden, und es kann
Wie kann der Prozess staatlicher Exploit-                     beim Patching assistiert werden, um die Phase zwischen
Entwicklung sicherer gestaltet werden?                        Bekanntwerden einer Schwachstelle und Ausrollen des
Es bestehen eine Reihe von Optionen, um die staatliche        Patches deutlich zu verkürzen.
Entwicklung von Hackerangriffen sicherer zu machen               Einige weitere Maßnahmen ließen sich entwickeln.
und das Verhältnis von Kritikalität und Wert zu verbes-
sern. Zum einen sollten beide Merkmale bei Einkauf und        Abschließende Bemerkungen
Entwicklung oder Customization von Exploits betrach-          Die Betrachtungen haben gezeigt, dass eine Veröffent-
tet werden. Zum anderen müssen alle möglichen Ver-            lichung staatlich genutzter Schwachstellen vermutlich
fahren für eine sehr hohe OPSEC identifiziert und rigo-       nur einen geringen Effekt auf die Erhöhung der techni-
ros umgesetzt werden.                                         schen IT-Sicherheit haben dürften, während auf der an-
   Schließlich bleibt eine Reihe weiterer Optionen, die       deren Seite der Wert für die Arbeit der Sicherheitsbe-
Risiken für die Allgemeinheit minimieren.                     hörden in vielen Fällen aufgrund der hohen taktischen
   Etwa können die offensiven staatlichen Stellen eher        Ermächtigung gegen mögliche Gegner als hoch anzuse-
hochwertige und exotische Exploits und Schwachstellen         hen ist. Der von verschiedenen Stellen geforderte Ver-
entwickeln und ankaufen. Bei diesen ist es weniger            zicht auf die offensive staatliche Nutzung von Schwach-
wahrscheinlich, dass sie von Kriminellen oder anderen,        stellen      scheint       daher      unsinnig,     der
weniger talentierten Gegnern entdeckt werden, so dass         Gesamtsicherheitseffekt wäre negativ.
auch das Risiko der Folgen eines Nicht-Meldens direkt            Dennoch können Prozesse eingeführt werden, die
proportional sinkt. In dieser Richtung kann eine umfas-       eine präzisere Abwägung und einen gegenüber mögli-
sendere Methodologie entwickelt werden, da sich hoch-         chen Kollateral- oder Dual Use-Schäden informierten
wertige und exotische Exploits glücklicherweise als Ka-       und vorsichtigen Umgang mit offensiv genutzten
tegorien noch gut erfassen lassen und da entsprechende        Schwachstellen ermöglichen. So kann auch eine bessere
Fähigkeiten bei Entwicklern und bei Verkäufern gut            Verantwortlichkeit in den Prozessen verankert werden.

Die DSI Industrial & Policy Recommendations (IPR) Series wird herausgegeben vom Digital Society Institute der ESMT
Berlin, http://dsi.esmt.org.

© 2017 ESMT European School of Management and Technology GmbH.

Diese Veröffentlichung darf frei verbreitet werden zu den Bedingungen der CreativeCommons Lizenz Attribution-
NonCommercial-NoDerivatives 4.0 International. https://creativecommons.org/licenses/by-nc-nd/4.0/

Seite 12 von 12
You can also read