piwik no script img

Neue Snowden-EnthüllungenVerschlüsselung geknackt

Geheimdienste können wohl einen Teil der verschlüsselten Netz-Verbindungen mitlesen. Auch SSL-Verschlüsselungen soll nicht mehr sicher sein.

Die letzte Bastion der Sicherheit: Love locks. Allerdings mit subliminaler Botschaft. Bild: ap

BERLIN taz | „Die NSA knackt den Großteil der Verschlüsselung im Internet“ - so fasst Bruce Schneier die neuesten Enthüllungen von Edward Snowden zusammen. Bis gestern hätten viele eine derartige Aussage für blanke Verschwörungstheorie gehalten, aber Schneier ist einer der angesehensten Forscher im Bereich der Verschlüsselung weltweit. Der Kryptograf hat Glenn Greenwald bei der Aufarbeitung der jüngsten NSA-Dokumente beraten.

Laut den Enthüllungen, die parallel im Guardian und in der New York Times publiziert wurden, gehen die NSA und der britische Geheimdienst GCHQ mit einer Vielzahl von Methoden vor, um die Sicherheit des Netzes zu untergraben. Viele Firmen haben demnach auf Druck der Geheimdienste in Sicherheitsprodukte Hintertüren eingebaut, die den Geheimdiensten Zugriff auf verschlüsselte Verbindungen erlauben.

Auch hat die NSA wohl versucht, Einfluss auf die Standardisierung von Verschlüsselungsverfahren zu nehmen, um so einen leichten Zugriff auf die Kommunikationsnetze zu bekommen.

Die Snowden-Dokumente berichten weiterhin davon, dass der britische Geheimdienst GCHQ im Jahr 2010 einen großen Durchbruch bei der Entschlüsselung des Internet-Datenverkehrs erzielen konnte. Auch ein weit verbreitetes verschlüsseltes System zur Sprachkommunikation – vermutlich ist damit Skype gemeint – soll den Geheimdiensten komplett offen stehen. Die Kommunikation über die weit verbreitete SSL-Verschlüsselung, die etwa für die Verwaltung von Bankkonten oder den sicheren Login auf Webseiten zum Einsatz kommt, ist ebenfalls betroffen.

Clipper Chips

Es lohnt hierbei ein Blick auf die Geschichte der Verschlüsselungstechnologien. In den 90er Jahren gab es heftige politische Auseinandersetzungen, die als „Cryptowars“ in die IT-Geschichte eingingen. Damals wollten insbesondere US-Behörden verhindern, dass Firmen und Privatleute eigenmächtig starke Verschlüsselungstechnologien einsetzen. Sie propagierten die Nutzung des sogenannten Clipper Chips, dessen Nutzung auch gesetzlich vorgeschrieben werden sollte. Die Grundidee dabei: Die Behörden hätten jederzeit Zugriff auf alle verwendeten Schlüssel und könnten somit die Kommunikation bei Bedarf weiterhin überwachen.

Dagegen stand die Idee von Programmen wie PGP. Dessen Autor Phil Zimmermann vertrieb das Verschlüsselungsprogramm kostenlos, die darin verwendeten Verfahren waren öffentlich bekannt und konnten von jedermann überprüft werden.

Letztendlich setzte sich die Idee der offenen Verschlüsselungsverfahren durch, der Clipper-Chip verschwand in der Versenkung und Gesetze, die den Export starker Verschlüsselung verboten, wurden wieder abgeschafft. Später beteiligte sich insbesondere das US-Standardisierungsinstitut NIST (National Institute for Standards and Technology) an der – offenen – Entwicklung von neuen Verschlüsselungsverfahren. Das NIST erhielt für seine Arbeit viel Lob aus der Fachwelt.

Transparente und offene Verfahren

Genau diese Standardisierungsverfahren geraten aber jetzt in den Fokus. Schon einmal vermuteten Kryptografen, dass das NIST in einen Standard absichtlich Fehler eingebaut hatte. Ein wichtiges Element von mathematischen Verschlüsselungsverfahren sind Zufallsgeneratoren. In einem Zufallszahlengenerator mit dem Namen Dual_EC_DRBG fand der Wissenschaftler und Microsoft-Mitarbeiter Niels Ferguson 2007 einen Fehler. Ferguson vermutete, dass es sich dabei um kein Versehen handelte, beweisen konnte er es nicht.

Dual_EC_DRBG allerdings wurde bislang nirgends in großem Umfang eingesetzt, selbst wenn es sich um eine NSA-Hintertür handelt, dürften die Auswirkungen begrenzt sein. Ein schales Licht könnte aber auch auf einen anderen Standard fallen: Der Advanced Encryption Standard (AES) aus dem Jahr 2001, der heute an vielen Stellen eingesetzt wird. Dieser wurde in einem Wettbewerb des NIST ausgewählt.

Die Forscherwelt lobte damals das transparente und offene Verfahren, aber manch einer war dennoch mit der Entscheidung unglücklich. Auch hier hatte Niels Ferguson den Finger in die Wunde gelegt und wies noch vor der Bekanntgabe des Gewinners auf mögliche Schwächen des neuen Verfahrens hin.

Veraltete Verschlüsselungsverfahren

Dass die Entwickler der AES-Verschlüsselung – ein belgisches Forscherteam - für die NSA arbeiten glaubt zwar niemand. Aber dass absichtlich ein Verfahren gewählt wurde, welches möglicherweise, ohne dass dessen Entwickler es beabsichtigten, schwächer ist als die Konkurrenten, erscheint zumindest im Bereich des Möglichen.

Die Enthüllungen werfen auch ein Schlaglicht auf eine Debatte, die bislang vor allem in Fachkreisen geführt wird: An vielen Stellen nutzen Verschlüsselungssysteme wie SSL, aber auch die Mailverschlüsselung GnuPG oder das Anonymisierungsnetzwerk Tor heute Verfahren, die längst nicht mehr dem Stand der Technik entsprechen. Wer sich etwa mit den Services von Google verbindet, der nutzt eine Verschlüsselung mit dem Namen RC4. Sie stammt aus dem Jahr 1987 und gilt schon lange als problematisch.

Ein Aufruf zum Abschied von Verschlüsselungstechnologien sind die Enthüllungen nicht. Edward Snowden hat bereits im Juni in einem Interview gesagt, dass sorgfältig entwickelte Verschlüsselungstechnologien für die Geheimdienste weiterhin ein Problem darstellen.

Die New York Times und der Guardian berichten, dass die Geheimdienste Druck auf die Zeitungen ausgeübt haben und versuchen wollten, die Veröffentlichung zu verhindern. Man habe sich trotzdem zur Veröffentlichung entschieden, aber einige entscheidende Details in der Berichterstattung weggelassen.

Bruce Schneier empfiehlt Nutzern, bei Verschlüsselungssoftware von großen Anbietern skeptisch zu sein und am besten auf Open Source-Software zurückzugreifen. Trotz der Vorwürfe gegen das NIST empfiehlt er weiterhin die Nutzung von offenen Standards und Verfahren wie SSL. Es liege nun an den Ingenieuren des Netzes, die Sicherheit wieder herzustellen, die durch die Geheimdienste kompromittiert wurde, so Schneier.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

18 Kommentare

 / 
  • S
    SchnurzelPu

    Kann ich einen Open Source Programmierer verklagen, wenn er dem NSA oder wem auch immer eine Hintertür bei seinem Programm lässt - irgendwoher muss ja sein Geld kommen.

    • @SchnurzelPu:

      "Open Source" heißt, dass der Programmcode öffentlich ist. Damit wäre auch die "Hintertür" öffentlich und andere Programmierer könnten sie jederzeit wieder rausnehmen. Klar?

  • C
    cryptic

    HA, dann wars wohl doch eine gute Idee, dass ich meine Festplatten nicht mit AES, sondern mit TwoFish verschlüsselt habe (TwoFish war auch ein Finalist in dem NIST-Wettbewerb und wurde von im Artikel erwähnten Herrn Bruce Schneier erdacht).

     

    Es gibt einfach zu viele Stimmen, die sagen, dass eigentlich TwoFish hätte gewinnen müssen. Gewonnen hat aber dann doch Rijndael (heute durch den Sieg bekannt als AES).

  • ER
    Erste Reaktion aus dem Dorf

    Angela findet das vollkommen normal, wie damals, und Hans-Peter ist genervt.

  • C
    crypto
  • M
    Marcus

    Zu dem Zeitpunkt als ich meine ersten Beiden Kommentae abgegeben habe war der Artikel noch deutlich anders, weshalb einige bezüge jetzt komisch wirken. Der Artikel ist aber deutlich besser geworden. Wohl noch mal recherschiert;-)

     

    Bezöglich Tor: Dabei handelt es sich ja primär um einen Anonymisierungsdienst dessen Verschlüsselung dazu dient Angriffe auf die übertragungswege zu Verhindern. Leider Krankt TOR aufgrund seiner EndUser Natur an cronisch geringen Datenraten und Rechenleistungen, auserden sind aktualisierung nur schwer bis gar nicht zu Verbreiten. Es ist auf jednen Fall sinvoll Daten die über Tor versendet werden noch einmal zu Verschlüsseln, denn bleien sie unkorumpiert selbst wenn jemand TOR Knackt und Versender sowie Empfänger ermittel kann. Nichtdestsotrotz Macht eine Verwendung von TOR jede überwachung um Größenordnungen schwiriger und ist weiterhin zu empfehlen.

  • Ich hatte niemals Zweifel, dass "Dienste" alles knacken.

    Es steht ein Staatshaushalt gegen private Mittel.

    Das Ergebnis ist klar.

  • Grundsätzlich kann jede Verschlüsselung geknackt werden. Das ist letzlich nur eine Frage von Zeit und Rechenkapazität. Man könnte ketzerisch behaupten, dass die Schnüffelwut der NSA zum Motor der technischen Entwicklung geworden ist. Der NSA läuft der Pornoindustrie damit den Rang ab, den sie jahrzehntelang inne hatte.

    Natürlich wird man sich intensiv mit SSL beschäftigt haben. Diese Verschlüsselung spielt u.a. eine große Rolle in der Kommunikation über VPN-Verbindungen. Firmen, Banken etc. nutzen diese Verbindungsart vorzugsweise, um ihre Zentralen mit den Filialen zu verbinden und dabei das vorhandene Internet zu benutzen. Bislang galt diese Methode als sicher. Man muss sich aber im Einzelnen ansehen, was überhaupt verschlüsselt wird - Kommunikationsparameter, oder Kommunikationsinhalte. Wenn beides ordentlich verschlüsselt ist, wird es auch für die NSA schwierig.

  • Ich verstehe das Wort "angeblich" in der Überschrift nicht! Wollen die Medien nicht wahrhaben, was läuft und was alles möglich ist? Oder wollen sie Regierungskonform so tun, als ob das alles nicht so schlimm ist und vielleicht gar nicht stimmt?

    Man könnte das als Wahlkampfhilfe für die CDU sehen!

    • M
      MartinM
      @antares56:

      Das 'angeblich' hat man scheint's schon gestrichen, obwohl es durchaus berechtigt war. Denn auffällig viel ist die Rede von Hintertüren und anderen Deals mit Providern. Wenn jegliche Verschlüsselung einfach zu knacken wäre, würde der Aufwand wohl kaum betrieben werden. Deswegen ist das Handeln der NSA nicht weniger kriminell, aber über's Wasser gehen können sie deswegen auch nicht.

  • D
    dauermecker

    dauermecker:

     

    solange viele journalistInnen stundenlang im tv über merkels wm-fußballsouvenirkette labern, statt über merkels totalversagen in sachen datenschutz, frauenrechten usw. zu streiten, ist der wahlerfolg der "schland-ketten"-kanzlerin garantiert, weil die öffentlichkeit durch penetrante hervorhebung von nebensächlichkeiten abgelenkt wird.

  • H
    Hannes

    Lösung: Open Source.

  • NS
    No Such Agency

    Back to the roots: Komunikation nur noch über Proxys, VPN, PGP, Irc, TOR, Einmalemailadressen.

     

    Tja und wer hätte das gedacht, dass ein Prahleman wie Kim Dotcom jetzt der Vorreiter des sicheren Internet wird. Einfach mal anschauen: http://de.wikipedia.org/wiki/Mega_(Onlinedienst)

     

    Ist auch nicht 100% sicher, Nuterdatenweitergabe find ich auch nicht soooo toll. Aber verweise da eben auf oben genanntes (Proxy, VNP, Tor, einmalemailadressen).

  • S
    sarko

    Langsam wird's echt gruselig . Und es wird überdeutlich , warum unsere "Vormacht" in der "freien" Welt Typen wie Snowdon Assange Manning an die Gurgel wollen . Man beginnt auch zu ahnen , warum die USA für ihre Geheimdienste 52 Milliarden jährlich ausgeben ,Geld , das sie eigentlich nicht haben (s. riesiges Haushaltsloch , ). Es hat sicher nichts mit "Schutz-der-westlichen Wertegemeinschaft" zu tun , nein : mit Master-of-the-world-Bleiben , wenn die schon 5-jährige Krise unübersehbar zum dauerhaften Niedergang der kapitalistischen Wirtschaftsweise wird .Zum gleichen Hintergrund ist zB bei uns auffallend , dass nur noch Wolkenkucksheimer von einer "Vision Europa" träumen . It's the crash of economics, stupid !

  • G
    Gast

    Macht euch mal über folgendes Gedanken: Im zweiten Weltkrieg hatten die Nazis ihre Enigma- Verschlüsselungsmaschine, die damals als unknackbar galt. Damit konnten alle möglichen Militärnachrichten sicher übermittelt werden, bis die Aliierten es mit einem Team Wissenschaftler (googelt mal Alan Turing, sehr krasse Geschichte, und durch ihn wurde die moderne Computertechnik erst möglich) geschafft haben die Nazicodes zu knacken. Garantiert wäre der Krieg anders ausgegangen wenn es nicht so gewesen wäre.

    Deutschland hat in den letzten 100 Jahren 2 Weltkriege geführt und im Holocaust mal eben so Millionen Menschen vernichtet. Heute ist Deutschland immer noch führend in der Rüstungsindustrie und hat wieder eine Angriffsarmee. Wen wundert es eigentlich dass Geheimdienste da ein Auge drauf haben??? Dass die persönlichen Emails ausgespäht werden können ist natürlich blöd, ic hwollte nur mal so einen kleinen Denkansatz geben....

  • M
    Marcus

    Als technische exkursin: es ist logisch nicht so schwer SSL ohne schlüssel zu knacken der Rechenaufwand dafür ist jedoch enorm und steigt exponentiel mit der Schlüssellänge während der Ver- und entschlüsselungsaufwand für den Verwender auf modernen rechnern nur minimal ist. 1024bit lange Schlüssel gelten als ziemlich sicher, absolut sicher ist diese Verschüsselungstechnik leider nie aber mit länger Schlüssel solte selbst Moderne Großrechentechnik an ihre grenzen Stoßen.

    Offensichtlich sind sich die Geheimdinste dieses Problems bewust und versuchen wie im Bericht erwähnt hintertüren bei einem der Kommunikationspartner zu erhalten. Entweder in den häufig verwendete Software modefiziert wird, oder direkter Zugrif auf große Betreiber genommen wird. Dagegen kann man sich leider nur durch nicht verwendung der SW und nichtbenutzung der Dinste schützen. Einigermaßen sicher das man keinen Statstrojaner dabei hat kann man sich leider nur bei open-source Software sien die of einen open-source Betriebssystem läuft. Da der Quelltext hier öffentlicht ist und von genügend Leuten kontroliert wird.

  • M
    Marcus

    Der Artikel hat leier einige offensichtliche Schwächen. Voice over IP ist zwar nicht ganz so einfach mitzuhören wie klassische Telefonate aber dafür wesentlich weniger an die Infrastrucktur geknüpft. Auserdem ist das Verfahren schwach Verschlüsselt da Diensqualität vor geheimhaltung steht. SSL hingegenen ist ziemlich sicher. Das es von leitstungsstarken Rechenzentren mit guten ansätzen geknackt werden kann wird schon lange als wahrscheinlich angesehen. Das spricht aber nicht dagegen, denn selbst wenn die eine Kmunikation knacken können oder vieleicht ein paar hundert so ist der Aufwand für jede zu entschlüsselnde Verbindung doch enorm und eine Fläschendekende überwachung wie bei Unverschlüsselten Verbindungen unmöglich. Anstat also nicht zu Verschlüsseln wiel es ja nicht absolut sicher ist, solten alle Verschlüsseln da sonst die wenigen stark Verschlüsselten Nachrichten als lohnenede Ziele heraussteschen. Auserdem ist es irreführend das sich zugang zu den Standarts verschaft haben sollen. Diese sind Standarts weil sie für jeden öffentlich zugänglich sind und der Verschlüsselungsalgorithmus jedme bekannt ist. Was jedoch war ist das die US geheimdinste schon lange darauf drängen keine Schlüssel >128bit zu Verwenden und dies teilweise durch gesetze und Verordnungen durchsetzen. Am bekantesten sind die Amerikanischen Ausfurverbote für solche Programme. Schon das bewies praktisch das die behörden im stande sind alles

  • Es ist ein Genugtuung mit bitterem Geschmack, festzustellen, daß diejenigen, die schon immer gesagt haben, daß die Regierungen uns alle besschnüffeln, ausspähen, überwachen, Recht hatten. Nix mit "Aluhuträger, Spinner, Verschwörungtheoretikern" - daß Einzige, was wir diesen Warnern vorwerfen könnten, wäre, daß sie zu wenig Phantasien gehabt hatten...