• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

NSA knackt systematisch Verschlüsselung im Internet

  • Ersteller gelöschter Benutzer
  • Erstellt am

gelöschter Benutzer

Guest

G
Interessant zu wissen, ich nutze TrueCrypt und leider waren keine Informationen im Beitrag zu lesen um was es sich alle handelt. Sogenannte https SSL Verbindungen sind durch die Mithilfe von Unternehmen ebenfalls betroffen, jetzt ist sogar nicht mal mehr Tor sicher oder wie sehe ich das?
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Meine Gedanken dazu:

  • Grundsätzlich würde ich davon ausgehen, dass alle Sicherheitsprodukte die in den USA produziert werden auf jeden Fall das Potential haben von der NSA mit Hintertüren ausgestattet zu werden.
  • Ähnliches mag auch für Kryptographieverfahren gelten, allerdings sind diese Verfahren bekannt und eine solche Hintertür würde wohl schnell auffallen.
  • Ich halte es für wahrscheinlicher dass Hintertüren eher in der Softwareimplementierung als dem theoretischen Modell der Kryptographieverfahren auftauchen.
  • Software deren Quellcode offen verfügbar ist, bietet weniger Angriffspotential, da jeder User zumindest theoretisch die Möglichkeit hat den Quellcode zu überprüfen.
  • Für Truecrypt gibts den Quellcode hier, wenn man es überprüft hat, kann man es kompilieren und ist zumindest dahingehend sicher, dass man keine manipulierte Version hat.
  • Soweit ich das bisher lesen konnte, sind kein Details über die Schwachstellen verfügbar, es muss also z.B. nicht das gesamte TLS Protokoll unsicher sein.
  • Verfahren wie AES wurden bereits als (relativ) sicher bewiesen, das Problem der geknackten Passwörter dürfte also vor allem von solchen Faktoren wie der Passwortlänge abhängen. Zum Beispiel dürfte ein Passwort aus 80 ASCII Zeichen weiterhin nicht per Bruteforce zu entschlüsseln sein.
  • Wenn man in Zukunft Herr über seine Daten bleiben will, dann sollte man sich dringend von den USA als Anbieter wegbewegen, Deutschland mag zwar nicht die idealen Bedingungen haben aber ist weiterhin um Längen besser als die USA.

MfG
Mr. J
 

Liaf

NGBler

Registriert
27 Juli 2013
Beiträge
124
Truecrypt scheint nicht mehr sicher zu sein.
Vor ein paar Tagen ist ein Dokument geleaked worden in dem steht, dass die U.S. Behörden mehrere gängige Verschlüsselungsprogramme unterwandert haben und diese Hintertüren besitzen. Truecrypt war ebenfalls unter den erwähnten Programmen.

Einen schönen Tag noch ;)
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Dann schick uns doch bitte einen Link. Ich glaube kaum, dass ein OpenSource-Programm, bei dem der Source Code offenliegt, ein Hinertürchen eingebaut ist.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Der Artikel bezieht sich explizit auf SSL-/TLS-Verbindungen (und deren Anwendungen wie z.B. HTTPS), nicht auf verschlüsselnde Verbindungen im Allgemeinen. Insofern gehe ich davon aus, dass nicht die Kryptografie, sondern die X.509-PKI angegriffen wird und Man-in-the-Middle-Angriffe gefahren werden. Schliesslich ist meines Erachtens durchaus davon auszugehen, dass sich Geheimdienste und regierungsnahe Stellen selbst Zertifikate auf beliebige Namen ausstellen können, welchen verbreitete Browser vertrauen - im Zweifelsfall, indem eine lokale CA gezwungen wird, ein entsprechendes CA-Zertifikat auszustellen. Dass CAs selbst durch aussenstehende Dritte kompromittiert werden, kam in der Vergangenheit schliesslich bereits mehrfach vor.

Vor ein paar Tagen ist ein Dokument geleaked worden in dem steht, dass die U.S. Behörden mehrere gängige Verschlüsselungsprogramme unterwandert haben und diese Hintertüren besitzen. Truecrypt war ebenfalls unter den erwähnten Programmen.
Hast du dazu eine verlässliche Quelle? Das wäre sehr interessant.

Dann schick uns doch bitte einen Link. Ich glaube kaum, dass ein OpenSource-Programm, bei dem der Source Code offenliegt, ein Hinertürchen eingebaut ist.
Denkbar wäre, dass sich die Hintertür nur im zum Download angebotenen Binary, nicht jedoch im Quellcode eingebaut ist. Schliesslich ist nicht trivial, den Code zwecks Verifikation so zu kompilieren, dass (abgesehen von der digitalen Signatur) derselbe Maschinencode entstehen müsste, da dies u.a. vom eingesetzten Compiler, dessen Version und sämtlichen Einstellungen abhängt.
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
Dann schick uns doch bitte einen Link. Ich glaube kaum, dass ein OpenSource-Programm, bei dem der Source Code offenliegt, ein Hinertürchen eingebaut ist.
Mit sowas wäre ich vorsichtig. Das Argument "OpenSource" dient vielen Leuten als Ruhekissen.
Im fertigen Paket von TC kann durchaus eine Hintertür eingebaut sein und ich unterstelle jetzt mal, dass 99% aller TC-User das fertige Paket verwenden.
Die Anzahl derer, die den Code wirklich überprüfen und TC dann selbst kompilieren dürften verschwindend gering sein.
 

DrDuke

Captain..Wayne???

Registriert
14 Juli 2013
Beiträge
1.629
Ort
Green Turtle Cay
Verstehe sowieso nicht ganz das einige denken mit Truecrypt habe man ein sicheres System?

Sobald das System hochgefahren ist und man die Container gemountet hat, und dass muss man ja um damit zu arbeiten, ist es genau so offen wie ein unverschlüsseltes System...

Also bringt es genau nichts wenn das System mit einem Trojaner etc. kompromittiert ist/wird...

Lediglich zum Schutz beim ausgeschalteten System ist es sicherlich gut geeignet!
 

Liaf

NGBler

Registriert
27 Juli 2013
Beiträge
124
Wie TheOnly1 schon sagte ist OpenSource keine Versicherung.
In OpenSSL war (vielleicht ist) auch schonmal eine Hintertür.

Wer sicher sein möchte, sollte den Code lesen und versuchen zu verstehen, aber wer macht das bitte?
// Bitte nicht als Aufforderung verstehen sich nun wichtig zu tun, sondern nur als rhetorische Frage

Ich habe leider keinen Link, da der, der mir das Dokument gezeigt hat das Dokument nur für einen begrenzten Zeitraum bereitgestellt hat.
Es mag sein, dass es das gleiche Dokument ist, was bei cryptome zu finden war. Ich kann das nicht vergleichen.
 

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
@DrDuke:

TrueCrypt sollte man nur als Teil des jeweiligen Sicherheitskonzeptes verstehen. Alleine ist es in etwa so sinnvoll wie wenn man sich alleine auf seinen Virenscanner verlassen würde. Und klar, wenn das System kompromittiert ist, bringt TrueCrypt nichts mehr. Genau wie in dem Fall dann gar kein Programm mehr etwas bringt.

@Liaf:

Hast du bezüglich OpenSSL eine Quelle, die das belegt?
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Um die NSA steht es immer schlechter. Es werden immer brisantere geheime Dokumente veröffentlicht. Und eines ist klar: Da ist definitiv noch mehr, was uns verschwiegen wird. Edward Snowden ist aber auch kein dummer Mann - ich denke, er sorgt gezielt dafür, dass ein Skandal den anderen übertrifft. Vermutlich gibt es noch sehr viel düstere Geschichten und diese werden wir auch noch zu hören kommen. Nach und nach erkennen immer mehr Menschen, auf was die NSA Einfluss besitzt und irgendwann wird der Knall kommen. Der Knall, der die NSA zu Fall bringen wird.
 

Liaf

NGBler

Registriert
27 Juli 2013
Beiträge
124
@mathmos:
Ich hab gerade mal gesucht, aber ich kann den Artikel nicht mehr finden.
Der ist mir vor zwei Jahren während einer Recherche zu einem anderen OpenSource-Projekt in die Hände gefallen, ich weiß nur nicht mehr auf welcher Seite.
Vielleicht habe ich das auch mit OpenSSH durcheinander geworfen, aber zu einem der beiden gab es mal die Meldung einer Backdoor mit dem Fazit, dass man sich nicht sicher ist ob mal eine drin war, aber jetzt wäre alles in Ordnung.
Also das übliche Fazit.

p3Eq:
Snowden veröffentlicht zurzeit nichts. Die Medien bringen nur nach und nach die Materialien, die sie von ihm erhalten haben an die Öffentlichkeit.
Die NSA macht auch nichts, was nicht die Russen, Chinesen, Deutschen, Iraner und andere auch machen.
Da wird auch nichts zu Fall gebracht, denn wie wir sehen sitzen die Leute immer noch bei Facebook und erzählen wo sie heute Abend mit wem sind.
Sie nutzen weiter Googles Android, Apples iOS / OSX und Microsofts Windows.

Da wird jetzt ein wenig drüber geredet und vielleicht muss sogar irgendwer, den von uns keiner kennt, gehen, aber das war es dann auch schon.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Der ist mir vor zwei Jahren während einer Recherche zu einem anderen OpenSource-Projekt in die Hände gefallen, ich weiß nur nicht mehr auf welcher Seite.
Vielleicht habe ich das auch mit OpenSSH durcheinander geworfen, aber zu einem der beiden gab es mal die Meldung einer Backdoor mit dem Fazit, dass man sich nicht sicher ist ob mal eine drin war, aber jetzt wäre alles in Ordnung.
Also das übliche Fazit.
Bist du dir sicher, dass damit nicht das Debian-lib(open)ssl-Debakel gemeint war, i.e. die Erzeugung von schwachen Schlüsseln vor Mai 2008 mit weitreichenden Folgen sowohl für OpenSSL, OpenSSH als auch diverse andere Projekte, welche gegen die OpenSSL-Bibliotheken gelinkt waren und diese zur Erzeugung von Zufallszahlen/Schlüsselmaterial einsetzten? Damals gab es ebenfalls Vermutung, das wäre eine beabsichtigte Backdoor gewesen. Bruce Schneier hatte z.B. darauf hingewiesen, dass das in der Vergangenheit ein durchaus übliches Vorgehen war, um Kryptografie gezielt angreifbar zu machen: https://www.schneier.com/blog/archives/2008/05/random_number_b.html


Anyway - im Allgemeinen würde ich empfehlen, entsprechende Gerüchte sehr vorsichtig zu prüfen, bevor man proklamiert, ein bestimmtes kryptografisches Verfahren sei angreifbar oder eine bestimmte Software würde Backdoors enthalten. Sicherlich ist es nicht ausgeschlossen. In der Vergangenheit wurden jedoch auch keine Fälle bekannt, in welchen solche eine Schwachstelle nachweislich ausgenutzt wurde. Eine Spekulation ist z.B. auch dahingehend, dass der von der NSA gemäss internen Dokumenten erzielte `kryptoanalytische Durchbruch` ein realistischer Angriff auf RC4 ist - das ist natürlich nicht ausgeschlossen und würde einige SSL/TLS-verschlüsselte Verbindungen angreifbar machen, doch bestätigt ist das ebenso wenig.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Snowden veröffentlicht zurzeit nichts. Die Medien bringen nur nach und nach die Materialien, die sie von ihm erhalten haben an die Öffentlichkeit.
Die NSA macht auch nichts, was nicht die Russen, Chinesen, Deutschen, Iraner und andere auch machen.

Ich sagte nicht, dass er es veröffentlicht. Aber ich gehe stark davon aus, dass er immer noch in Kontakt mit den beiden Zeitungen steht, die die Dokumente auswerten. Dass er da gar keine strategischen Pläne mehr verfolgt, kann ich mir nicht so recht vorstellen - immerhin hat er sein ganzes Leben aufgegeben, um die Machenschaften der USA zu enthüllen. Dabei hatte er natürlich das Ziel, dass es einen Umschwung in diesem Überwachungswahn gibt.

Dass andere Geheimdienste auch bemüht sind, sich alle möglichen Informationen zu beschaffen, ist klar. Das liegt in ihrer Natur. Aber bei denen können wir das Ausmaß nicht beurteilen und ehrlich gesagt bezweifle ich auch, dass Deutschland die Mittel und dein Einfluss hat, um solche Aktionen wie das Bestechen von CA-Zertifizierungsstellen vorzunehmen. Kann mich natürlich auch irren, aber der BND ist doch gewissermaßen schon ein Witz im Vergleich zur NSA. Das geben ja auch schon die Finanzen an: NSA hat 52,6 Milliarden USD zur Verfügung, während sich der BND mit 504,8 Millionen EUR (662,1 USD) auskommen muss.

Wie das in China aussieht, kann ich nicht beurteilen. Gerade dort ist man ja sowieso fleißig dabei, zu überwachen, aber diesbezüglich würde ich sagen, dass deren Internet-Armee nicht mit dem technischen Know-How der USA mithalten kann. Russland wäre da schon eher ein Kandidat... Aber das sind nur Spekulationen.


Mit "die NSA zu Fall bringen" meine ich nicht, dass man sich mit Mistgabeln und Fackeln zu deren Hauptquartier begibt, sondern dass das Internet so sehr auf Kryptologie ohne Einfluss von Geheimdiensten setzen wird, dass die Überwachung nicht mehr möglich ist. ;) Wörtlich kann man sowas nicht nehmen - in der westlichen Welt und gerade in den USA halte ich es für unwahrscheinlich, dass die Leute ihren Arsch aus dem Sessel bekommen, um für etwas einzutreten. Dafür geht es uns einfach zu gut.



Nun aber wieder eine allgemeinere Frage @ Topic: Ist bekannt, welche CA-Zertifizierungsstellen betroffen sind? Würde gerne meine Liste der vertrauenswürdigen Stellen anpassen...
 

KippaKong

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
158
Ich würde auch erstmal genau hinterfragen was denn geknackt wurde.
Die Überschrift vom heise-Artikel finde ich irgendwie passender: Großangriff auf Verschlüsselung.

Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen.

Genau das hätte doch jeder von den Geheimdiensten erwartet, wenn man sieht was bisher bereits in den Nachrichten war.
Aber von einem "SSL soll geknackt sein" (Zitat SPON) würde ich erst sprechen, wenn mir jemand darlegt wie sie es gemacht haben.
Und wenn sie SSL geknackt haben, warum müssen sie dann Schlüssel klauen oder besorgen? Oder auf Systemen eindringen wo die Daten wieder entschlüsselt liegen.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
SSL wurde nicht geknackt. Auf zeit.de gibt es auch einen recht guten Artikel, in dem auch ganz klar geschildert wird, dass es sich um einen Bestechung der CA-Zertifizierungsstellen handelt und nicht um eine Schwachstelle in der Verschlüsselung selbst. Demnach kann sich die NSA trotz SSL per Man in the Middle-Angriff zwischen einen PC und eine bestimmte Seite schalten, indem ein gefälschtes Zertifikat mit eigenem Public Key übermittelt wird, welches von einer der entsprechenden Zertifizierungsstellen signiert wurde.

Ich hätte in dem Zusammenhang aber auch noch zusätzlich zur Frage in meinem letzten Post noch eine Weitere:
Wenn man nicht auf eine Zertifizierungsstruktur durch CA-Stellen setzt, sondern stattdessen auf das Web of Trust, bei dem jedes Mitglied des WoT einem neuen Mitglied ein Zertifikat ausstellen kann, dann wäre ein solcher Angriff doch nur möglich, wenn der Aussteller des eigenen Zertifikats nicht vertrauenswürdig ist, oder? Selbst wenn in einer Zertifizierungskette irgendwo jemand nicht vertrauenswürdig sein sollte (was jedoch erst im Nachhinein herausgefunden wird), kann der fälschlicherweise verifizierte Teilnehmer dennoch Zertifikate ausstellen, die gültig sein können, oder nicht? Außer ein Angreifer würde über den Teilnehmer mit falschem Zertifikat ein weiteres gefälschtes Zertifikat einschleusen, oder nicht?
Also jetzt mal davon abgesehen, dass man sich sowieso nur ein Zertifikat von einer Person ausstellen lassen sollte, der man auch wirklich traut...
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Wenn man nicht auf eine Zertifizierungsstruktur durch CA-Stellen setzt, sondern stattdessen auf das Web of Trust, bei dem jedes Mitglied des WoT einem neuen Mitglied ein Zertifikat ausstellen kann, dann wäre ein solcher Angriff doch nur möglich, wenn der Aussteller des eigenen Zertifikats nicht vertrauenswürdig ist, oder?
Die Frage scheint mir seltsam gestellt. Schliesslich ist das Wesen eines Web of Trust, dass jeder jedem beliebig viele Zertifikate ausstellen bzw. Schlüssel signieren kann. So ist z.B. bei OpenPGP bei regelmässiger Verwendung und Teilnahme an Keysigning-Events der Regelfall, dass der eigene öffentliche Schlüssel nicht eine einzige, sondern Dutzende Signaturen anderer Mitglieder des Web of Trust trägt. Das ist auch notwendig, denn schliesslich sind weder die Namen noch die Anzahl der Signierenden relevant (jeder könnte ohne Weiteres einige 100 Schlüsselpaare mit frei wählbaren Namen erstellen und gegenseitig signieren) - ein Schlüssel ist nur dann vertauenswürdig, wenn er über eine (ausreichend kurze) Kette von Signaturen auf eine Person zurückgeführt werden kann, die man persönlich kennt, deren Schlüssel man selbst überprüft hat und der man vertaut, keine Schlüssel leichtfertig zu signieren.

Selbst wenn in einer Zertifizierungskette irgendwo jemand nicht vertrauenswürdig sein sollte (was jedoch erst im Nachhinein herausgefunden wird), kann der fälschlicherweise verifizierte Teilnehmer dennoch Zertifikate ausstellen, die gültig sein können, oder nicht?
Ja, wie erwähnt kann jeder jedem beliebig viele Zertifikate ausstellen/Schlüssel signieren, zumindest in üblichen Implementierungen wie z.B. OpenPGP.
 

UltimaTOR

Neu angemeldet

Registriert
19 Juli 2013
Beiträge
21
Dass TrueCrypt unsicher bzw. "unterlaufen" sein soll, ist auch mir neu. Jedenfalls wurde dies in anderen, ähnlichen Foren wie dem ngb nicht angesprochen. Es wäre auch sehr interessant, ob dies nur unter bestimmten Faktoren, etwa einem unsicheren Passwort oder nicht komplett verschlüsselten Datenträgern (was ja nicht neu ist) oder anderen Schwachstellen, auftritt oder ob True Crypt an sich bzw. die eingesetzten Verschlüsselungen gebrochen worden sind.

Edit: Aktuell hat sich auch Bruce Schneider zum neuen Skandal geäußert, wie hier zu lesen ist. Scheinbar ist auch ihm von einer implementierten Schwachstelle in True Crypt nichts bekannt.
 
Zuletzt bearbeitet:

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
@Kugelfisch: Ich hatte eigentlich ein anderes Szenario im Kopf, aber das hat sich gerade erledigt - habe erkannt, weswegen die Angriffsmöglichkeit, die ich im Kopf hatte, nicht funktioniert. Zur Klarheit erläutere ich das nochmal kurz, denn ich denke, dass du mich bezüglich der Anzahl der ausgestellten Zertifikate falsch verstanden hast.

Mein Szenario wäre gewesen, dass Person A noch nicht Teil des Web of Trust ist, weil der öffentliche Schlüssel noch nicht signiert wurde. Dazu wird Person B hinzugezogen, die dies erledigen soll.
Nun hatte ich ursprünglich gedacht, dass B statt des öffentlichen Keys von A einen selbst generierten Schlüssel signieren könnte, um sich später zwischen die Kommunikation zu schalten und einen Schlüssel zu haben, mit dem die Nachrichten entschlüsselt werden können. Dabei bin ich jedoch irrtümlich davon ausgegangen, dass A das Zertifikat von B auch ohne Überprüfung übernimmt - dann bestünde tatsächlich die Gefahr, dass B die Kommunikation mitlesen kann.

Dass ich damit einen Fehler in meinem Gedankengang gemacht habe, ist mir nun aufgefallen, als ich mir überlegt habe, dass A sicherstellen müsste, dass auch der eigene öffentliche Key verschlüsselt wurde. Aber das ist ja kein Problem, denn A kann ja den öffentlichen Key von B einsehen und mit diesem den signierten Key in den Ursprungszustand kodieren, sodass dann geprüft wird, ob das Ergebnis auch dem eigenen öffentlichen Schlüssel entspricht. Ist das nicht der Fall, hat B kein für diesen Teilnehmer gültiges Zertifikat ausgestellt und A verwirft es deshalb, statt es anderen Teilnehmern auszuliefern.

Daher würde in diesem Fall auch keine gültige Zertifizierungskette entstehen, wenn A trotz fehlendem Zertifikat selbst den öffentlichen Schlüssel Anderer signiert.
 
Oben