500 Millionen Opfer bei Marriott: Hashes sind keine Verschlüsselung

2018 holten sich Täter Daten von über 500 Millionen Marriott-Kunden. Die Daten seien gut verschlüsselt, behauptete Marriott. Unwahr, gesteht es Jahre später.​

In Pocket speichern vorlesen Druckansicht 196 Kommentare lesen
Ein Westin-Hotel in Denver, Colorado

Betroffen sind zahlreiche Marriott-Marken, darunter Westin.

(Bild: Marriott)

Lesezeit: 3 Min.

Die bei Marriott 2014 bis 2018 erbeuteten Bezahlkartendaten und Reisepassnummern von über 500 Millionen Kunden waren gar nicht verschlüsselt. Das musste die Hotelkette in einem US-Gerichtsverfahren einräumen. Dennoch versucht Marriott, das eigene Versagen unter den Teppich zu kehren.

Dabei hat Marriott jahrelang behauptet, die Verschlüsselung der Datensätze mit AES-128 sei so gut, dass es nicht nur keinen Anlass zu Sorge, sondern auch keinen juristischen Grund für Schadenersatzklagen betroffener Kunden gibt. Erst im sechsten Jahr vor Gericht kam das Eingeständnis: Es gab gar keine Verschlüsselung, weder mit AES-128 noch einem anderen Verfahren.

Tatsächlich seien die Daten bloß mit SHA-1 gehasht gewesen. Gerade kurze Daten mit bekanntem Format, wie es Kreditkarten- und Passnummern sind, lassen sich auch mit haushaltsüblicher Hardware flott berechnen.

Marriott fand es aber nicht der Mühe wert, die betroffenen Kunden über die falsche Behauptung zu informieren. Erst auf Befehl des Richters stellte Marriott ein Update online – auf eine Webpage vom November 2018. Und auch bei dem Update setzt Marriott nicht auf Deutlichkeit: "Marriott hat nun festgestellt, dass die Bezahlkartendaten und einige der Reisepassnummern ... mit einer anderen kryptografischen Methode, bekannt als Secure Hash Algorithm 1 (SHA-1), geschützt waren."

Bis auf die letzten beiden Wörter ist das technisch korrekt, dürfte aber bei vielen Verbrauchern einen falschen Eindruck erwecken. Denn einerseits ist SHA-1 entgegen der Bezeichnung alles andere als "secure", und zweitens sind Hashes zwar eine "kryptografische Methode", aber kein Verfahren der Verschlüsselung. Von "geschützt" konnte schon damals keine Rede sein.

Mindestens 59 Klagen von Kundengruppen wurden vor verschiedenen US-Gerichten erhoben und auf Wunsch Marriotts am US-Bundesbezirksgericht Maryland zusammengefasst (In Re: Marriott International, Customer Data Security Breach Litigation, Az. 8:19-md-02879). Dann versuchte Marriott, die Zulassung als Sammelklage zu verhindern, unter Verweis auf eine Klausel im Kundenbindungsprogramm, das nur Einzelklagen in New York zulässt. Diesen Anspruch hat Marriott aber durch den eigenen Antrag auf Zusammenfassung aller Klagen in Maryland verwirkt, weil so eine Zusammenfassung das genaue Gegenteil von Einzelprozessen ist.

Ein Ende des US-Verfahrens ist nicht in Sicht. In Kanada hat Marriott erfolgreich eine Sammelklage verteidigt – denn miserable Sicherheitsvorkehrungen ermöglichen zwar Einbrüche, sind aber keine Einbrüche, wie das angerufene kanadische Berufungsgericht 2022 festgestellt hat.

Den ersten internen Alarm gab es bei Marriott am 7. September 2018. Drei Tage später stellten Mitarbeiter fest, dass der Alarm berechtigt war. Es folgte eine interne Untersuchung, die zutage förderte, dass sich die Angreifer bereits im Juli 2014 im System eingenistet hatten. Am 30. November 2018 informierte Marriott Behörden und Öffentlichkeit über den Einbruch. Der Hotelkonzern gibt an, erst kürzlich bemerkt zu haben, dass die Bezahlkartendaten und Reisepassnummern doch nicht AES-128 verschlüsselt waren.

Das Hashverfahren SHA-1 wurde übrigens für Kollisionen 2005 geknackt; 2014 läutete beispielsweise Mozilla den Abschied von SHA-1 bei Browserzertifikaten ein. 2018 waren Hashes mit SHA-1 bereits sinnfrei, soweit es zur sicheren Unterscheidung von Dateien oder Datensätzen taugen soll.

Update

Verweis auf Berechnung von Hash-Kollisionen verschoben.

(ds)