NSA hat Verschlüsselnungen (SSL...) geknackt



  • Also wenn Bruce Schneier in seinem Blog davon schreibt, schenke ich dem mehr glauben als wenn du mit dem Benutzernamen "Allesquatsch" postest. ⚠

    MfG SideWinder



  • Und wenn Du dir den Blog von Bruce Schneier auch mal durchlesen würdest, würdest du wisse, dass "AllesQuatsch" recht hat. Die NSA hat nicht die Verschlüsselung selbst geknackt, sondern arbeitet mit Backdoors.



  • DonFloppy schrieb:

    Und wenn Du dir den Blog von Bruce Schneier auch mal durchlesen würdest, würdest du wisse, dass "AllesQuatsch" recht hat. Die NSA hat nicht die Verschlüsselung selbst geknackt, sondern arbeitet mit Backdoors.

    Was auch im Artikel steht.



  • Zeus schrieb:

    DonFloppy schrieb:

    Und wenn Du dir den Blog von Bruce Schneier auch mal durchlesen würdest, würdest du wisse, dass "AllesQuatsch" recht hat. Die NSA hat nicht die Verschlüsselung selbst geknackt, sondern arbeitet mit Backdoors.

    Was auch im Artikel steht.

    Das kann gut sein. Ich habe nur den ersten Teil des SPON Artikels gelesen. Wurde mir aber schnell zu dumm.
    Nur viele Leute denken dabei sofort, dass die Verschlüsselung selbst geknackt wurde (was ebend nicht stimmt).
    Setzt man auf OpenSource, sollte man relativ sicher sein.



  • Zeus schrieb:

    Was auch im Artikel steht.

    Wobei es - auch in den vorgeblich seriösen - Medien eine Menge Aussagen gibt, die über das hinausgehen, was dann an Details hinterher kommt.

    "gängige Verschlüsselungssysteme im Internet knacken" (reuters)
    "Sie verschlüsseln Ihre Online-Kommunikation? Britische und US-Geheimdienste dürften nur milde darüber lächeln." (stern)
    irgendwo hatte ich auch "Verschlüsselung sinnlos" gelesen, finde es aber nicht mehr.

    Ich habe auf jeden Fall noch keine seriöse Quelle gefunden, dass wirklich etwas "geknackt" wurde. Wenn es etwas detaillierter wurde, dann lief es immer auf die Kompromittierung der Schlüssel oder unsaubere Implementierungen hinaus. Miese Seeds sind nichts Ungewöhnliches.

    Und da sind die Techniken und Implementierungsmängel eigentlich seit langem keine Neuigkeit. Auch die (Verschwörungs-)Theorie, dass Implementierungsfehler durch die NSA motiviert sein könnten, gab es lange vor dem ganzen Whistleblowing.

    Ich denke allerdings, dass die meisten Sicherheitsmängel durch menschliches Unvermögen und nicht durch staatliche Planung entstehen. Denn (auch und gerade) bei staatlichen Stellen sitzen auch keine besseren IT-ler, als in Softwarehäusern und Unternehmens-ITs.

    Ciao, Allesquatsch


  • Mod

    Das Ausnutzen schlechter Implementierungen oder das Einschleusen von Schwachstellen fällt auch unter "Knacken". Das ist sogar die Möglichkeit, um Mathematik (und bei Quantenkryptografie die Physik) zu besiegen. Das ist auch ganz logisch, dies dann "geknackt" zu nennen, denn letztendlich wird die geheime Nachricht von Unbefugten gelesen. Es ist völlig egal, ob sie dafür "geschummelt" haben, indem sie nicht die Verschlüsselung selbst, sondern die Umsetzung angegriffen haben. Das ist nämlich ein ganz legitimes Angriffsverfahren. Ein Verschlüsselungsverfahren besteht nämlich immer aus zwei Teilen, dem Algorithmus und der Umsetzung. Beide müssen sicher sein.



  • SeppJ schrieb:

    Das Ausnutzen schlechter Implementierungen oder das Einschleusen von Schwachstellen fällt auch unter "Knacken".

    In den Medien war aber von "bekannten Verschlüsselungssystemen" die Rede, was den (vielleicht nicht unerwünschten) Eindruck erweckt, dass hier Verfahren betroffen seien. Ist halt sensationeller als: Die NSA kennt Schwachstellen in verschiedenen Hard- und Softwarekomponenten, um auf scheinbar sicher verschlüsselten Kanälen mitzulesen.

    So wird dem unbedarften Zuschauer eine Bedrohung vorgegaukelt, die so gar nicht besteht:
    Wenn ich eine verschlüsselte E-Mails versende, schert es mich überhaupt nicht, dass ein Geheimdienst trotz SSL an den Datenstrom kommt. Denn an die Mail käme er auch beim Provider ohne die SSL-Verbindung zu "knacken".
    Angst sollte nur haben, wer geglaubt hat, seine E-Mail sei verschlüsselt, weil er den Webmailer mit https oder POP3 abfragt.

    In der Regel findet die Kompromittierung der SSL-Verbindung aber gezielt statt, weil man ja auch noch z.B. DNS umbiegen muss. Und wirklich unsichtbar sind diese Angriffsmethoden auch nicht.

    Lustigerweise werden solche Meldungen der NSA helfen, weil bei der Masse der Eindruck entsteht, dass es ohnehin keine Zweck hätte, digitale Sicherheit zu nutzen.

    Ciao, Allesquatsch



  • So einige Verschlüsselungsverfahren sind doch durch unsachgemäßen Gebrauch angreifbar.

    WEP benutzte als Verschlüsselung RC4, ein an sich einfaches und "sicheres" Verfahren welches man aber unsachgemäß nutzte. Alleine schon die Tatsache dass man nicht regelmäßig den Schlüssel tauschte, war eine Lücke. Und da der RC4 eine Anfälligkeit aufweist (die ersten Bytes der Zufallsfolge korrelieren mit dem Schlüssel) war die Rezeptur für die Chossen Plaintest Attake gegeben.

    Anderes Szenario:
    Fiktives Verschlüsselungsprotokoll zwischen A und B. Verschlüsselung = XOR Verschlüsselung mit fixem Schlüssel. A sendet B eine Datei mit lauter 0 Bytes. B bedankt sich hierfür, denn in der verschlüsselte Datei steht periodisch der Schlüssel.

    Enigma ist auch ein schönes Beispiel für unsachgemäßen Gebrauch.
    * Das eingebaute Steckbrett, zur Erhöhung der Sicherheit, führte zu eine Lücke.
    * Nachrichten wurden zum Teil verschlüsselt als auch in Klartext gesendet
    * Passwörter waren zum Teil sehr einfach "AAA"
    * ...


  • Mod

    @Bitte ein Bit:
    Die von dir aufgezählten Verfahren haben aber auch mathematische Fehler. XOR mit festem Schlüssel ist an sich unsicher. Selbst XOR mit Schlüssel < Nachricht ist inhärent unsicher. Enigma ist unsicher by design, Mängel in der Benutzung machten es den Angreifern bloß noch einfacher als es ohnehin gewesen wäre. Die Korrelation zwischen Schlüssel und Anfang der verschlüsselten Nachricht bei RC4 ist eine mathematische Schwäche des Verfahrens.

    Bei dieser neuen Nachricht geht es aber um Verfahren, die an sich sicher wären, weil ihre Sicherheit mathematisch bewiesen (unter gewissen Annahmen, wie P != NP usw.) ist. XOR und Enigma kannst du gar nicht sicher umsetzen, egal wie sehr man sich anstrengt. Die hier betroffenen Verfahren wären theoretisch sicher, die üblichen Umsetzungen wurden aber absichtlich sabotiert.



  • Ich ahne nichts gutes... was ist mit AES?
    Ist das jetzt auch geknackt worden?

    Ich werde ab heute nur doch Serpent und Blowfish verwenden.



  • Oder du benutzt gleich SIMON and SPECK 🤡



  • Hm:
    http://www.heise.de/newsticker/meldung/NSA-und-GCHQ-Grossangriff-auf-Verschluesselung-im-Internet-1950935.html

    Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann."


  • Mod

    Eisflamme schrieb:

    Hm:
    http://www.heise.de/newsticker/meldung/NSA-und-GCHQ-Grossangriff-auf-Verschluesselung-im-Internet-1950935.html

    Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann."

    Da fehlt das wichtigste, nämlich der nächste Satz:

    Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.



  • Ihr Vergesst, dass das "Verfahren" nicht nur die Mathematik, sondern auch das protokoll bezeichnet. Selbst ein sauber implementiertes Protokoll (=fehlerlose softwareseite) kann angreifbar gemacht werden, wenn man im Protokoll Lücken versteckt. Und wie gesagt: bei SSL gibt es die Lücke, die ist auch bekannt:Padding.



  • Eisflamme schrieb:

    Hm:
    http://www.heise.de/newsticker/meldung/NSA-und-GCHQ-Grossangriff-auf-Verschluesselung-im-Internet-1950935.html

    Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann."

    Das ist schön zu hören. Ich verwende trotzdem lieber Kaskaden, am besten AES-Serpent-Twofish. Maximale Sicherheit. Sollte AES geknacht werden können, bleiben noch die beiden anderen Algorithmen übrig.



  • Die NSA hat nicht RSA oder dergleichen, als sicher geltende Verfahren, geknackt, sondern sie nutzen Schwachstellen in Protokollen und Implementierungen. Wie schon tausende Hacker davor.

    Wer seine Daten mit einer sauberen RSA-Implementierung verschlüsselt und den Schlüssel groß genug wählt hat nix von der NSA zu befürchten. Es sein denn man nutzt Windows, OSX, iOS oder Android. Da kann man sich nie sicher sein was die NSA dort für Hintertürchen hat einbauen lassen.

    Die Aussage der Presse ist genauso aussagekräftig wie "Arzt hat Krankheit geheilt" und alle sagen "Ja, na endlich."



  • Du hast bei den Betriebssystemen wohl absichtlich alle OpenSource-Systeme außen vorgelassen B4ndit. Die Komplexität von Betriebssystemen erscheint mir aber sehr hoch, ich glaube nicht, dass die NSA keinen Zutritt mehr hat nur weil China sich entscheidet Linux als OS zu verwenden, das ist ein blauäugiger Zugang.

    MfG SideWinder



  • Das erschreckende ist doch eher, dass die NSA keine Probleme hat

    a) absichtlich solche Lücken/Schwachstellen/Backdorrs einpflanzen zu lassen
    b) solcherlei Lücken aktiv und quasi "im normalen Geschäftsalltag" ausnutzt

    Otto-Normalo fühlte sich bisher mit Tor/VPN/etc. durchaus auch nach Snowdens Enthüllungen sicher -> das ist nicht mehr der Fall.

    MfG SideWinder


  • Mod

    B4ndit schrieb:

    Es sein denn man nutzt Windows, OSX, iOS oder Android. Da kann man sich nie sicher sein was die NSA dort für Hintertürchen hat einbauen lassen.

    Und die Binaries deiner Linuxdistribution hast du alle selbst compiliert? Und den Quellcode überprüft? Kannst du dem Compiler vertrauen? Der Hardware auf der der Compiler läuft? Ist ja sehr löblich, dass du den offensichtlich mit Hintertüren versehenen Programmen nicht traust, aber es gibt keine echten Alternativen. Irgendwo gibt es immer eine Instanz, bei der entweder direkt eine US-Firma oder indirekt eine Firma, die von der NSA erpresst werden kann, die Finger im Spiel. Und dann ist es schon nicht mehr paranoid anzunehmen, dass das System kompromittiert ist. Das ursprüngliche Ziel der NSA war schließlich mal nicht großflächige Überwachung, sondern wirklich konkretes Jagen nach den USA feindlichen Aktivitäten. Da lässt man doch keinen so einfachen Ausweg für diese Feinde, wenn es so einfach wäre, diesen ebenfalls zu kompromittieren.
    Was bleibt denn da noch? PrettyOS auf einem sowjetischen Röhrencomputer?



  • SeppJ schrieb:

    B4ndit schrieb:

    Es sein denn man nutzt Windows, OSX, iOS oder Android. Da kann man sich nie sicher sein was die NSA dort für Hintertürchen hat einbauen lassen.

    Und die Binaries deiner Linuxdistribution hast du alle selbst compiliert? Und den Quellcode überprüft? Kannst du dem Compiler vertrauen? Der Hardware auf der der Compiler läuft? Ist ja sehr löblich, dass du den offensichtlich mit Hintertüren versehenen Programmen nicht traust, aber es gibt keine echten Alternativen. Irgendwo gibt es immer eine Instanz, bei der entweder direkt eine US-Firma oder indirekt eine Firma, die von der NSA erpresst werden kann, die Finger im Spiel. Und dann ist es schon nicht mehr paranoid anzunehmen, dass das System kompromittiert ist. Das ursprüngliche Ziel der NSA war schließlich mal nicht großflächige Überwachung, sondern wirklich konkretes Jagen nach den USA feindlichen Aktivitäten. Da lässt man doch keinen so einfachen Ausweg für diese Feinde, wenn es so einfach wäre, diesen ebenfalls zu kompromittieren.
    Was bleibt denn da noch? PrettyOS auf einem sowjetischen Röhrencomputer?

    Legt nicht OpenBSD besonders wert auf die sicherheit von Quellcode? Müssen die Quellcodes bei denen nicht x-Mal abgesegnet werden, bis sie in die Distribution kommen?

    Vielleicht ist aktuell OpenBSD die sicherste Lösung?

    Es ist eigentlich auch schade, dass die BSD-Betriebssysteme immer so im Schatten stehen.


Anmelden zum Antworten