Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Die Pseudo-verschlüsselung

Allgemeine
Bemerkungen

Die allgemeinen Bemerkungen zum "Verschlüsselungs-wahn"

Die Grundstruktur
Die Grund-vorraussetzungen

Panneau de temps du décodage
Die Entschlüsselung

Mesa cronológica de que el descifre
Die Entschlüsselung

Хронология расшифровке, м ключевой пример ролик системы (Enigma)
Die Entschlüsselung

按年月排列的译解出的意思表
 
Quelle : der Standard, Wien, Austria

NSA knackt gängige Verschlüsselungssysteme wie SSH, SSL sowie VPN
29. Dezember 2014, 09:10

Frage :
Wie "knacke" ich ein "Verschlüsselungssystem", wenn gar kein Schlüssel vorhanden ist ?


Die Journalisten Jacob Appelbaum und Laura Poitras machten publik, welche Verschlüsselungsverfahren noch sicher sind
Der US-Geheimdienst NSA und sein britisches Gegenstück GCHQ können gängige Verschlüsselungssysteme im Internet knacken oder umgehen, mit denen E-Mails, Firmennetzwerke oder Bankgeschäfte geschützt werden sollen. Damit können bisher sicher geglaubte Verbindungen systematisch ausgespäht werden.
Enthüllung auf dem "31C3"


Der Journalist und Netzaktivist Jacob Appelbaum und die Filmemacherin Laura Poitras machten am Sonntagabend auf dem "31. Chaos Communication Congress" (31C3) des Chaos Computer Clubs in Hamburg publik, welche Verschlüsselungsverfahren wohl noch sicher sind und welche von der NSA geknackt wurden. Sie berufen sich auf Dokumente des NSA-Whistleblowers Edward Snowden. Ein Video des Vortrags findet sich hier.
Gleichzeitig veröffentlichte der "Spiegel" die Recherchen und Unterlagen auf seiner Website.
Kritik an oberflächlichen Informationen
Die Dokumente sind etwa zwei Jahre alt. Experten halten es für unwahrscheinlich, dass NSA und GCHQ mittlerweile wesentlich weitergekommen sind, so der "Spiegel". Allerdings wurden kaum Dokumente veröffentlicht, die klar dokumentieren, wie und welche Verschlüsselungssysteme umgangen werden. Auf Twitter und anderen Medien wird dies von IT-Experten und Journalisten kritisiert.


SSL geknackt
Laut "Spiegel" wurde die Secure-Sockets-Layer-Technologie (SSL) von den Geheimdiensten zumindest teilweise geknackt. SSL ist eine weitverbreitete Technik, die Verbindungen zwischen Internetseiten und den Rechnern von Nutzern während des Transportwegs durch das Netz verschlüsselt und damit gegen unbefugtes Mitlesen sichern soll. SSL oder deren Weiterentwicklung TLS wird von allen gängigen Webbrowsern unterstützt und beispielsweise beim Onlinebanking, der Einwahl in große soziale Netzwerke oder beim Abwickeln von Einkäufen über Versandhändler eingesetzt.
Nutzer erkennen den Aufbau einer SSL-gesicherten Verbindung unter anderem daran, dass die Internetadresse mit "https" beginnt.

Frage:
Wie kann ein schlüsselfreier Algorithmus geknackt werden ?
Kein Schlüssel - keine Entschlüsselung - auch keine teilweise - nichts knackbares - auch Supercomputer machtlos -

Wie die Verscheierungsalgorithmen z. B. SSL oder andere sicher gemacht werden,  können sie am Beispiel des A - Algorithmus nachlesen


Skype-Gespräche sowie Facebook-Chats sind nicht abhörsicher
Auch Skype-Gespräche und Facebook-Chats sind eine leichte Beute für die beiden Geheimdienste. Auch VPN- sowie SSH-Verbindungen ("Secure Shell") können entschlüsselt werden. Letztere werden hauptsächlich genutzt, um sich auf entfernte Linux- und Unix-Rechnern einzuloggen. Laut "Spiegel" verfügt die NSA über ein Programm, mit dem SSH angegriffen werden kann. Ob tatsächlich alle Verbindungen entschlüsselt werden können, ist unklar.
Ein Virtual Private Network (VPN) verbindet Computer per Internet wie zu einem geschlossenen lokalen Netzwerk. Das verbreitete VPN-Protokoll PPTP kann vollständig entschlüsselt werden. Für IPSec-VPNS hat die die NSA Angriffsmöglichkeiten entwickelt, mit denen nicht das Verfahren geknackt wird, sondern die Schlüssel entwendet werden.
Tor und PGP sicher
Allerdings bereiten manche Dienste und Programme den Geheimdiensten Probleme. So etwa das für anonymes Surfen im Internet entwickelte "Tor"-Netz. Auch an "Pretty Good Privacy" (PGP), dem populären Verschlüsselungsstandard für E-Mails und Dokumente, beißen sie sich die Zähne aus.
Auch Truecrypt, ein Programm zur Verschlüsselung von Dateien, und das sogenannte Off-the-record-Protokoll (OTR) zur Codierung von Chats, bereiten ihnen Probleme. Allerdings wird Truecrypt seit einiger Zeit nicht mehr weiterentwickelt. Ebenso ZRTP, ein Protokoll, das bei Verschlüsselung auf Mobiltelefonen zum Einsatz kommt. Es wird etwa von RedPhone verwendet.
"Bullrun"
Dass die NSA Internetverschlüsselungen knacken kann, ist seit September 2013 bekannt. Damals enthüllte die "New York Times", der britische "Guardian" und der stiftungsfinanzierte Nachrichtendienst ProPublica ein Programm mit dem Codenamen "Bullrun". Die USA lassen sich das unter strengster Geheimhaltung entwickelte Spähprogramm jährlich 250 Millionen Dollar kosten.


Die "New York Times" und ProPublica waren nach eigener Darstellung von Geheimdienstmitarbeitern vor der Veröffentlichung der Informationen aufgefordert worden, ihre Erkenntnisse nicht zu veröffentlichen. Die Behörden argumentierten, dass Zielpersonen andernfalls eine andere Verschlüsselungstechnik einsetzen könnten.
Einige Details seien zurückgehalten worden, erklärte damals die "New York Times". In den Artikeln wurde nicht konkret beschrieben, welche Verschlüsselungstechnologien tatsächlich geknackt wurden.


Hintertüren, Supercomputer und geheime Gerichtsanordnungen
Neben Angriffen auf Verschlüsselung bedienen sich die Geheimdienste einer Vielzahl von Methoden. So sollen die NSA-Mitarbeiter auf Soft- und Hardware durch sogenannte Hintertüren ("back doors") zugreifen können, Supercomputer einsetzen, geheime Gerichtsanordnungen nutzen und die Entwicklung internationaler Sicherheitsstandards beeinflussen. Die Hintertüren ermöglichen Hackern Zugang zu Computern und Software, ohne dass die befugten Nutzer dies in der Regel bemerken.
Laut den aktuellen Enthüllungen speichert der GCHQ alle Informationen über die Nutzer von Verschlüsselungsprogrammen, deren sie habhaft werden können, in einer eigenen Datenbank – diese trägt den Namen "Flying Pig". (Markus Sulzbacher aus Hamburg, derStandard.at, 29.12.2014)
Update 13:39: Der Artikel wurde ergänzt, da einige oberflächliche Aussagen und Dokumente kritisiert werden.


Links
Spiegel
Vortrag auf C3TV
http://derstandard.at/2000009840837/NSA-knacktgaengige-Verschluesselungssysteme-wie-SSH-VPN-und-SSL