Frage :
Wie "knacke" ich ein "Verschlüsselungssystem", wenn gar kein Schlüssel vorhanden ist ? |
Die Journalisten Jacob Appelbaum und Laura Poitras machten publik, welche
Verschlüsselungsverfahren noch sicher sind
Der US-Geheimdienst NSA und sein britisches Gegenstück GCHQ können gängige
Verschlüsselungssysteme im Internet knacken oder umgehen, mit denen E-Mails,
Firmennetzwerke oder Bankgeschäfte geschützt werden sollen. Damit können bisher
sicher geglaubte Verbindungen systematisch ausgespäht werden.
Enthüllung auf dem "31C3"
Der Journalist und Netzaktivist Jacob Appelbaum und die Filmemacherin Laura
Poitras machten am Sonntagabend auf dem "31. Chaos Communication Congress"
(31C3) des Chaos Computer Clubs in Hamburg publik, welche
Verschlüsselungsverfahren wohl noch sicher sind und welche von der NSA geknackt
wurden. Sie berufen sich auf Dokumente des NSA-Whistleblowers Edward Snowden.
Ein Video des Vortrags findet sich hier.
Gleichzeitig veröffentlichte der "Spiegel" die Recherchen und Unterlagen auf
seiner Website.
Kritik an oberflächlichen Informationen
Die Dokumente sind etwa zwei Jahre alt. Experten halten es für unwahrscheinlich,
dass NSA und GCHQ mittlerweile wesentlich weitergekommen sind, so der "Spiegel".
Allerdings wurden kaum Dokumente veröffentlicht, die klar dokumentieren, wie und
welche Verschlüsselungssysteme umgangen werden. Auf Twitter und anderen Medien
wird dies von IT-Experten und Journalisten kritisiert.
SSL geknackt
Laut "Spiegel" wurde die Secure-Sockets-Layer-Technologie (SSL) von den
Geheimdiensten zumindest teilweise geknackt. SSL ist eine weitverbreitete
Technik, die Verbindungen zwischen Internetseiten und den Rechnern von Nutzern
während des Transportwegs durch das Netz verschlüsselt und damit gegen
unbefugtes Mitlesen sichern soll. SSL oder deren Weiterentwicklung TLS wird von
allen gängigen Webbrowsern unterstützt und beispielsweise beim Onlinebanking,
der Einwahl in große soziale Netzwerke oder beim Abwickeln von Einkäufen über
Versandhändler eingesetzt.
Nutzer erkennen den Aufbau einer SSL-gesicherten Verbindung unter anderem daran,
dass die Internetadresse mit "https" beginnt.
Frage: Wie kann ein schlüsselfreier Algorithmus geknackt werden ? Kein Schlüssel - keine Entschlüsselung - auch keine teilweise - nichts knackbares - auch Supercomputer machtlos - Wie die Verscheierungsalgorithmen z. B. SSL oder andere sicher gemacht werden, können sie am Beispiel des A - Algorithmus nachlesen |
Skype-Gespräche sowie Facebook-Chats sind nicht abhörsicher
Auch Skype-Gespräche und Facebook-Chats sind eine leichte Beute für die beiden
Geheimdienste. Auch VPN- sowie SSH-Verbindungen ("Secure Shell") können
entschlüsselt werden. Letztere werden hauptsächlich genutzt, um sich auf
entfernte Linux- und Unix-Rechnern einzuloggen. Laut "Spiegel" verfügt die NSA
über ein Programm, mit dem SSH angegriffen werden kann. Ob tatsächlich alle
Verbindungen entschlüsselt werden können, ist unklar.
Ein Virtual Private Network (VPN) verbindet Computer per Internet wie zu einem
geschlossenen lokalen Netzwerk. Das verbreitete VPN-Protokoll PPTP kann
vollständig entschlüsselt werden. Für IPSec-VPNS hat die die NSA
Angriffsmöglichkeiten entwickelt, mit denen nicht das Verfahren geknackt wird,
sondern die Schlüssel entwendet werden.
Tor und PGP sicher
Allerdings bereiten manche Dienste und Programme den Geheimdiensten Probleme. So
etwa das für anonymes Surfen im Internet entwickelte "Tor"-Netz. Auch an "Pretty
Good Privacy" (PGP), dem populären Verschlüsselungsstandard für E-Mails und
Dokumente, beißen sie sich die Zähne aus.
Auch Truecrypt, ein Programm zur Verschlüsselung von Dateien, und das sogenannte
Off-the-record-Protokoll (OTR) zur Codierung von Chats, bereiten ihnen Probleme.
Allerdings wird Truecrypt seit einiger Zeit nicht mehr weiterentwickelt. Ebenso
ZRTP, ein Protokoll, das bei Verschlüsselung auf Mobiltelefonen zum Einsatz
kommt. Es wird etwa von RedPhone verwendet.
"Bullrun"
Dass die NSA Internetverschlüsselungen knacken kann, ist seit September 2013
bekannt. Damals enthüllte die "New York Times", der britische "Guardian" und der
stiftungsfinanzierte Nachrichtendienst ProPublica ein Programm mit dem Codenamen
"Bullrun". Die USA lassen sich das unter strengster Geheimhaltung entwickelte
Spähprogramm jährlich 250 Millionen Dollar kosten.
Die "New York Times" und ProPublica waren nach eigener Darstellung von
Geheimdienstmitarbeitern vor der Veröffentlichung der Informationen aufgefordert
worden, ihre Erkenntnisse nicht zu veröffentlichen. Die Behörden argumentierten,
dass Zielpersonen andernfalls eine andere Verschlüsselungstechnik einsetzen
könnten.
Einige Details seien zurückgehalten worden, erklärte damals die "New York
Times". In den Artikeln wurde nicht konkret beschrieben, welche
Verschlüsselungstechnologien tatsächlich geknackt wurden.
Hintertüren, Supercomputer und geheime Gerichtsanordnungen
Neben Angriffen auf Verschlüsselung bedienen sich die Geheimdienste einer
Vielzahl von Methoden. So sollen die NSA-Mitarbeiter auf Soft- und Hardware
durch sogenannte Hintertüren ("back doors") zugreifen können, Supercomputer
einsetzen, geheime Gerichtsanordnungen nutzen und die Entwicklung
internationaler Sicherheitsstandards beeinflussen. Die Hintertüren ermöglichen
Hackern Zugang zu Computern und Software, ohne dass die befugten Nutzer dies in
der Regel bemerken.
Laut den aktuellen Enthüllungen speichert der GCHQ alle Informationen über die
Nutzer von Verschlüsselungsprogrammen, deren sie habhaft werden können, in einer
eigenen Datenbank – diese trägt den Namen "Flying Pig". (Markus Sulzbacher aus
Hamburg, derStandard.at, 29.12.2014)
Update 13:39: Der Artikel wurde ergänzt, da einige oberflächliche Aussagen und
Dokumente kritisiert werden.
Links
Spiegel
Vortrag auf C3TV
http://derstandard.at/2000009840837/NSA-knacktgaengige-Verschluesselungssysteme-wie-SSH-VPN-und-SSL