NSA knackt systematisch Verschlüsselung im Internet

  • Ersteller Ersteller gelöschter Benutzer
  • Erstellt am Erstellt am
G

gelöschter Benutzer

Guest
Interessant zu wissen, ich nutze TrueCrypt und leider waren keine Informationen um was es sich alle handelt. Sogenannte https SSL Verbindungen sind durch die Mithilfe von Unternehmen ebenfalls betroffen, jetzt ist sogar nicht mal mehr Tor sicher oder wie sehe ich das?
 
Meine Gedanken dazu:

  • Grundsätzlich würde ich davon ausgehen, dass alle Sicherheitsprodukte die in den USA produziert werden auf jeden Fall das Potential haben von der NSA mit Hintertüren ausgestattet zu werden.
  • Ähnliches mag auch für Kryptographieverfahren gelten, allerdings sind diese Verfahren bekannt und eine solche Hintertür würde wohl schnell auffallen.
  • Ich halte es für wahrscheinlicher dass Hintertüren eher in der Softwareimplementierung als dem theoretischen Modell der Kryptographieverfahren auftauchen.
  • Software deren Quellcode offen verfügbar ist, bietet weniger Angriffspotential, da jeder User zumindest theoretisch die Möglichkeit hat den Quellcode zu überprüfen.
  • Für Truecrypt gibts den , wenn man es überprüft hat, kann man es kompilieren und ist zumindest dahingehend sicher, dass man keine manipulierte Version hat.
  • Soweit ich das bisher lesen konnte, sind kein Details über die Schwachstellen verfügbar, es muss also z.B. nicht das gesamte TLS Protokoll unsicher sein.
  • Verfahren wie AES wurden bereits als (relativ) sicher bewiesen, das Problem der geknackten Passwörter dürfte also vor allem von solchen Faktoren wie der Passwortlänge abhängen. Zum Beispiel dürfte ein Passwort aus 80 ASCII Zeichen weiterhin nicht per Bruteforce zu entschlüsseln sein.
  • Wenn man in Zukunft Herr über seine Daten bleiben will, dann sollte man sich dringend von den USA als Anbieter wegbewegen, Deutschland mag zwar nicht die idealen Bedingungen haben aber ist weiterhin um Längen besser als die USA.

MfG
Mr. J
 
Truecrypt scheint nicht mehr sicher zu sein.
Vor ein paar Tagen ist ein Dokument geleaked worden in dem steht, dass die U.S. Behörden mehrere gängige Verschlüsselungsprogramme unterwandert haben und diese Hintertüren besitzen. Truecrypt war ebenfalls unter den erwähnten Programmen.

Einen schönen Tag noch ;)
 
Dann schick uns doch bitte einen Link. Ich glaube kaum, dass ein OpenSource-Programm, bei dem der Source Code offenliegt, ein Hinertürchen eingebaut ist.
 
Der Artikel bezieht sich explizit auf SSL-/TLS-Verbindungen (und deren Anwendungen wie z.B. HTTPS), nicht auf verschlüsselnde Verbindungen im Allgemeinen. Insofern gehe ich davon aus, dass nicht die Kryptografie, sondern die X.509-PKI angegriffen wird und Man-in-the-Middle-Angriffe gefahren werden. Schliesslich ist meines Erachtens durchaus davon auszugehen, dass sich Geheimdienste und regierungsnahe Stellen selbst Zertifikate auf beliebige Namen ausstellen können, welchen verbreitete Browser vertrauen - im Zweifelsfall, indem eine lokale CA gezwungen wird, ein entsprechendes CA-Zertifikat auszustellen. Dass CAs selbst durch aussenstehende Dritte kompromittiert werden, kam in der Vergangenheit schliesslich bereits mehrfach vor.

Vor ein paar Tagen ist ein Dokument geleaked worden in dem steht, dass die U.S. Behörden mehrere gängige Verschlüsselungsprogramme unterwandert haben und diese Hintertüren besitzen. Truecrypt war ebenfalls unter den erwähnten Programmen.
Hast du dazu eine verlässliche Quelle? Das wäre sehr interessant.

Dann schick uns doch bitte einen Link. Ich glaube kaum, dass ein OpenSource-Programm, bei dem der Source Code offenliegt, ein Hinertürchen eingebaut ist.
Denkbar wäre, dass sich die Hintertür nur im zum Download angebotenen Binary, nicht jedoch im Quellcode eingebaut ist. Schliesslich ist nicht trivial, den Code zwecks Verifikation so zu kompilieren, dass (abgesehen von der digitalen Signatur) derselbe Maschinencode entstehen müsste, da dies u.a. vom eingesetzten Compiler, dessen Version und sämtlichen Einstellungen abhängt.
 
Dann schick uns doch bitte einen Link. Ich glaube kaum, dass ein OpenSource-Programm, bei dem der Source Code offenliegt, ein Hinertürchen eingebaut ist.
Mit sowas wäre ich vorsichtig. Das Argument "OpenSource" dient vielen Leuten als Ruhekissen.
Im fertigen Paket von TC kann durchaus eine Hintertür eingebaut sein und ich unterstelle jetzt mal, dass 99% aller TC-User das fertige Paket verwenden.
Die Anzahl derer, die den Code wirklich überprüfen und TC dann selbst kompilieren dürften verschwindend gering sein.
 
Verstehe sowieso nicht ganz das einige denken mit Truecrypt habe man ein sicheres System?

Sobald das System hochgefahren ist und man die Container gemountet hat, und dass muss man ja um damit zu arbeiten, ist es genau so offen wie ein unverschlüsseltes System...

Also bringt es genau nichts wenn das System mit einem Trojaner etc. kompromittiert ist/wird...

Lediglich zum Schutz beim ausgeschalteten System ist es sicherlich gut geeignet!
 
Wie TheOnly1 schon sagte ist OpenSource keine Versicherung.
In OpenSSL war (vielleicht ist) auch schonmal eine Hintertür.

Wer sicher sein möchte, sollte den Code lesen und versuchen zu verstehen, aber wer macht das bitte?
// Bitte nicht als Aufforderung verstehen sich nun wichtig zu tun, sondern nur als rhetorische Frage

Ich habe leider keinen Link, da der, der mir das Dokument gezeigt hat das Dokument nur für einen begrenzten Zeitraum bereitgestellt hat.
Es mag sein, dass es das gleiche Dokument ist, was bei cryptome zu finden war. Ich kann das nicht vergleichen.
 
@DrDuke:

TrueCrypt sollte man nur als Teil des jeweiligen Sicherheitskonzeptes verstehen. Alleine ist es in etwa so sinnvoll wie wenn man sich alleine auf seinen Virenscanner verlassen würde. Und klar, wenn das System kompromittiert ist, bringt TrueCrypt nichts mehr. Genau wie in dem Fall dann gar kein Programm mehr etwas bringt.

@Liaf:

Hast du bezüglich OpenSSL eine Quelle, die das belegt?
 
Um die NSA steht es immer schlechter. Es werden immer brisantere geheime Dokumente veröffentlicht. Und eines ist klar: Da ist definitiv noch mehr, was uns verschwiegen wird. Edward Snowden ist aber auch kein dummer Mann - ich denke, er sorgt gezielt dafür, dass ein Skandal den anderen übertrifft. Vermutlich gibt es noch sehr viel düstere Geschichten und diese werden wir auch noch zu hören kommen. Nach und nach erkennen immer mehr Menschen, auf was die NSA Einfluss besitzt und irgendwann wird der Knall kommen. Der Knall, der die NSA zu Fall bringen wird.
 

Ich hab gerade mal gesucht, aber ich kann den Artikel nicht mehr finden.
Der ist mir vor zwei Jahren während einer Recherche zu einem anderen OpenSource-Projekt in die Hände gefallen, ich weiß nur nicht mehr auf welcher Seite.
Vielleicht habe ich das auch mit OpenSSH durcheinander geworfen, aber zu einem der beiden gab es mal die Meldung einer Backdoor mit dem Fazit, dass man sich nicht sicher ist ob mal eine drin war, aber jetzt wäre alles in Ordnung.
Also das übliche Fazit.

p3Eq:
Snowden veröffentlicht zurzeit nichts. Die Medien bringen nur nach und nach die Materialien, die sie von ihm erhalten haben an die Öffentlichkeit.
Die NSA macht auch nichts, was nicht die Russen, Chinesen, Deutschen, Iraner und andere auch machen.
Da wird auch nichts zu Fall gebracht, denn wie wir sehen sitzen die Leute immer noch bei Facebook und erzählen wo sie heute Abend mit wem sind.
Sie nutzen weiter Googles Android, Apples iOS / OSX und Microsofts Windows.

Da wird jetzt ein wenig drüber geredet und vielleicht muss sogar irgendwer, den von uns keiner kennt, gehen, aber das war es dann auch schon.
 
Der ist mir vor zwei Jahren während einer Recherche zu einem anderen OpenSource-Projekt in die Hände gefallen, ich weiß nur nicht mehr auf welcher Seite.
Vielleicht habe ich das auch mit OpenSSH durcheinander geworfen, aber zu einem der beiden gab es mal die Meldung einer Backdoor mit dem Fazit, dass man sich nicht sicher ist ob mal eine drin war, aber jetzt wäre alles in Ordnung.
Also das übliche Fazit.
Bist du dir sicher, dass damit nicht das Debian-lib(open)ssl-Debakel gemeint war, i.e. die Erzeugung von schwachen Schlüsseln vor Mai 2008 mit weitreichenden Folgen sowohl für OpenSSL, OpenSSH als auch diverse andere Projekte, welche gegen die OpenSSL-Bibliotheken gelinkt waren und diese zur Erzeugung von Zufallszahlen/Schlüsselmaterial einsetzten? Damals gab es ebenfalls Vermutung, das wäre eine beabsichtigte Backdoor gewesen. Bruce Schneier hatte z.B. darauf hingewiesen, dass das in der Vergangenheit ein durchaus übliches Vorgehen war, um Kryptografie gezielt angreifbar zu machen:


Anyway - im Allgemeinen würde ich empfehlen, entsprechende Gerüchte sehr vorsichtig zu prüfen, bevor man proklamiert, ein bestimmtes kryptografisches Verfahren sei angreifbar oder eine bestimmte Software würde Backdoors enthalten. Sicherlich ist es nicht ausgeschlossen. In der Vergangenheit wurden jedoch auch keine Fälle bekannt, in welchen solche eine Schwachstelle nachweislich ausgenutzt wurde. Eine Spekulation ist z.B. auch dahingehend, dass der von der NSA gemäss internen Dokumenten erzielte `kryptoanalytische Durchbruch` ein realistischer Angriff auf RC4 ist - das ist natürlich nicht ausgeschlossen und würde einige SSL/TLS-verschlüsselte Verbindungen angreifbar machen, doch bestätigt ist das ebenso wenig.
 
Oder das Gerücht von 2010, dass Jason Wright für das FBI Backdoors in OpenBSD eingebaut haben soll. Das würde zumindest vom Zeitraum her passen:
 
Snowden veröffentlicht zurzeit nichts. Die Medien bringen nur nach und nach die Materialien, die sie von ihm erhalten haben an die Öffentlichkeit.
Die NSA macht auch nichts, was nicht die Russen, Chinesen, Deutschen, Iraner und andere auch machen.

Ich sagte nicht, dass er es veröffentlicht. Aber ich gehe stark davon aus, dass er immer noch in Kontakt mit den beiden Zeitungen steht, die die Dokumente auswerten. Dass er da gar keine strategischen Pläne mehr verfolgt, kann ich mir nicht so recht vorstellen - immerhin hat er sein ganzes Leben aufgegeben, um die Machenschaften der USA zu enthüllen. Dabei hatte er natürlich das Ziel, dass es einen Umschwung in diesem Überwachungswahn gibt.

Dass andere Geheimdienste auch bemüht sind, sich alle möglichen Informationen zu beschaffen, ist klar. Das liegt in ihrer Natur. Aber bei denen können wir das Ausmaß nicht beurteilen und ehrlich gesagt bezweifle ich auch, dass Deutschland die Mittel und dein Einfluss hat, um solche Aktionen wie das Bestechen von CA-Zertifizierungsstellen vorzunehmen. Kann mich natürlich auch irren, aber der BND ist doch gewissermaßen schon ein Witz im Vergleich zur NSA. Das geben ja auch schon die Finanzen an: NSA hat 52,6 Milliarden USD zur Verfügung, während sich der BND mit 504,8 Millionen EUR (662,1 USD) auskommen muss.

Wie das in China aussieht, kann ich nicht beurteilen. Gerade dort ist man ja sowieso fleißig dabei, zu überwachen, aber diesbezüglich würde ich sagen, dass deren Internet-Armee nicht mit dem technischen Know-How der USA mithalten kann. Russland wäre da schon eher ein Kandidat... Aber das sind nur Spekulationen.


Mit "die NSA zu Fall bringen" meine ich nicht, dass man sich mit Mistgabeln und Fackeln zu deren Hauptquartier begibt, sondern dass das Internet so sehr auf Kryptologie ohne Einfluss von Geheimdiensten setzen wird, dass die Überwachung nicht mehr möglich ist. ;) Wörtlich kann man sowas nicht nehmen - in der westlichen Welt und gerade in den USA halte ich es für unwahrscheinlich, dass die Leute ihren Arsch aus dem Sessel bekommen, um für etwas einzutreten. Dafür geht es uns einfach zu gut.



Nun aber wieder eine allgemeinere Frage @ Topic: Ist bekannt, welche CA-Zertifizierungsstellen betroffen sind? Würde gerne meine Liste der vertrauenswürdigen Stellen anpassen...
 
Ich würde auch erstmal genau hinterfragen was denn geknackt wurde.
Die Überschrift vom finde ich irgendwie passender: Großangriff auf Verschlüsselung.

Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen.

Genau das hätte doch jeder von den Geheimdiensten erwartet, wenn man sieht was bisher bereits in den Nachrichten war.
Aber von einem "SSL soll geknackt sein" (Zitat SPON) würde ich erst sprechen, wenn mir jemand darlegt wie sie es gemacht haben.
Und wenn sie SSL geknackt haben, warum müssen sie dann Schlüssel klauen oder besorgen? Oder auf Systemen eindringen wo die Daten wieder entschlüsselt liegen.
 
SSL wurde nicht geknackt. Auf zeit.de gibt es auch einen recht guten Artikel, in dem auch ganz klar geschildert wird, dass es sich um einen Bestechung der CA-Zertifizierungsstellen handelt und nicht um eine Schwachstelle in der Verschlüsselung selbst. Demnach kann sich die NSA trotz SSL per Man in the Middle-Angriff zwischen einen PC und eine bestimmte Seite schalten, indem ein gefälschtes Zertifikat mit eigenem Public Key übermittelt wird, welches von einer der entsprechenden Zertifizierungsstellen signiert wurde.

Ich hätte in dem Zusammenhang aber auch noch zusätzlich zur Frage in meinem letzten Post noch eine Weitere:
Wenn man nicht auf eine Zertifizierungsstruktur durch CA-Stellen setzt, sondern stattdessen auf das Web of Trust, bei dem jedes Mitglied des WoT einem neuen Mitglied ein Zertifikat ausstellen kann, dann wäre ein solcher Angriff doch nur möglich, wenn der Aussteller des eigenen Zertifikats nicht vertrauenswürdig ist, oder? Selbst wenn in einer Zertifizierungskette irgendwo jemand nicht vertrauenswürdig sein sollte (was jedoch erst im Nachhinein herausgefunden wird), kann der fälschlicherweise verifizierte Teilnehmer dennoch Zertifikate ausstellen, die gültig sein können, oder nicht? Außer ein Angreifer würde über den Teilnehmer mit falschem Zertifikat ein weiteres gefälschtes Zertifikat einschleusen, oder nicht?
Also jetzt mal davon abgesehen, dass man sich sowieso nur ein Zertifikat von einer Person ausstellen lassen sollte, der man auch wirklich traut...
 
Wenn man nicht auf eine Zertifizierungsstruktur durch CA-Stellen setzt, sondern stattdessen auf das Web of Trust, bei dem jedes Mitglied des WoT einem neuen Mitglied ein Zertifikat ausstellen kann, dann wäre ein solcher Angriff doch nur möglich, wenn der Aussteller des eigenen Zertifikats nicht vertrauenswürdig ist, oder?
Die Frage scheint mir seltsam gestellt. Schliesslich ist das Wesen eines Web of Trust, dass jeder jedem beliebig viele Zertifikate ausstellen bzw. Schlüssel signieren kann. So ist z.B. bei OpenPGP bei regelmässiger Verwendung und Teilnahme an Keysigning-Events der Regelfall, dass der eigene öffentliche Schlüssel nicht eine einzige, sondern Dutzende Signaturen anderer Mitglieder des Web of Trust trägt. Das ist auch notwendig, denn schliesslich sind weder die Namen noch die Anzahl der Signierenden relevant (jeder könnte ohne Weiteres einige 100 Schlüsselpaare mit frei wählbaren Namen erstellen und gegenseitig signieren) - ein Schlüssel ist nur dann vertauenswürdig, wenn er über eine (ausreichend kurze) Kette von Signaturen auf eine Person zurückgeführt werden kann, die man persönlich kennt, deren Schlüssel man selbst überprüft hat und der man vertaut, keine Schlüssel leichtfertig zu signieren.

Selbst wenn in einer Zertifizierungskette irgendwo jemand nicht vertrauenswürdig sein sollte (was jedoch erst im Nachhinein herausgefunden wird), kann der fälschlicherweise verifizierte Teilnehmer dennoch Zertifikate ausstellen, die gültig sein können, oder nicht?
Ja, wie erwähnt kann jeder jedem beliebig viele Zertifikate ausstellen/Schlüssel signieren, zumindest in üblichen Implementierungen wie z.B. OpenPGP.
 
Dass TrueCrypt unsicher bzw. "unterlaufen" sein soll, ist auch mir neu. Jedenfalls wurde dies in anderen, ähnlichen Foren wie dem ngb nicht angesprochen. Es wäre auch sehr interessant, ob dies nur unter bestimmten Faktoren, etwa einem unsicheren Passwort oder nicht komplett verschlüsselten Datenträgern (was ja nicht neu ist) oder anderen Schwachstellen, auftritt oder ob True Crypt an sich bzw. die eingesetzten Verschlüsselungen gebrochen worden sind.

Edit: Aktuell hat sich auch Bruce Schneider zum neuen Skandal geäußert, wie zu lesen ist. Scheinbar ist auch ihm von einer implementierten Schwachstelle in True Crypt nichts bekannt.
 
Zuletzt bearbeitet:
Ich hatte eigentlich ein anderes Szenario im Kopf, aber das hat sich gerade erledigt - habe erkannt, weswegen die Angriffsmöglichkeit, die ich im Kopf hatte, nicht funktioniert. Zur Klarheit erläutere ich das nochmal kurz, denn ich denke, dass du mich bezüglich der Anzahl der ausgestellten Zertifikate falsch verstanden hast.

Mein Szenario wäre gewesen, dass Person A noch nicht Teil des Web of Trust ist, weil der öffentliche Schlüssel noch nicht signiert wurde. Dazu wird Person B hinzugezogen, die dies erledigen soll.
Nun hatte ich ursprünglich gedacht, dass B statt des öffentlichen Keys von A einen selbst generierten Schlüssel signieren könnte, um sich später zwischen die Kommunikation zu schalten und einen Schlüssel zu haben, mit dem die Nachrichten entschlüsselt werden können. Dabei bin ich jedoch irrtümlich davon ausgegangen, dass A das Zertifikat von B auch ohne Überprüfung übernimmt - dann bestünde tatsächlich die Gefahr, dass B die Kommunikation mitlesen kann.

Dass ich damit einen Fehler in meinem Gedankengang gemacht habe, ist mir nun aufgefallen, als ich mir überlegt habe, dass A sicherstellen müsste, dass auch der eigene öffentliche Key verschlüsselt wurde. Aber das ist ja kein Problem, denn A kann ja den öffentlichen Key von B einsehen und mit diesem den signierten Key in den Ursprungszustand kodieren, sodass dann geprüft wird, ob das Ergebnis auch dem eigenen öffentlichen Schlüssel entspricht. Ist das nicht der Fall, hat B kein für diesen Teilnehmer gültiges Zertifikat ausgestellt und A verwirft es deshalb, statt es anderen Teilnehmern auszuliefern.

Daher würde in diesem Fall auch keine gültige Zertifizierungskette entstehen, wenn A trotz fehlendem Zertifikat selbst den öffentlichen Schlüssel Anderer signiert.
 
Zurück
Oben