X

31C3: Welche Verschlüsselung noch vor der NSA sicher ist

Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen Fähigkeiten der westlichen Geheimdienste beim Brechen von Verschlüsselungen noch einmal genauer dargelegt.
Christian Ditaputratama (CC BY-SA 2.0)
29.12.2014  13:20 Uhr
Konkret ging es dabei um die Projekte Bullrun und Edgehill, mit denen die NSA und der GCHQ umfangreiche Anstrengungen unternehmen, um Kryptographie im Internet zu brechen. Wie aus den Unterlagen hervorgeht, können die meisten Verfahren, die bei der Online-Kommunikation eingesetzt werden, inzwischen geknackt werden. Dabei ist zwischen verschiedenen Stufen zu unterscheiden. So haben die Geheimdienste zu verschiedenen Diensten kompletten Zugang, da die Verschlüsselungs-Protokolle hier nicht sicher genug sind oder andere Wege existieren, mit denen die geknackt werden können. Das gilt beispielsweise für den beliebten VoIP-Dienst Skype, der inzwischen zu Microsoft gehört.

SSL wird per Brute Force geknackt

Bei anderen verbreiteten Protokollen gibt es noch keinen kompletten Zugang - so beispielsweise bei den zahlreichen SSL-Verbindungen, die unter anderem Besuche von Webseiten absichern und VPN-Tunnel verschlüsseln. Hier konzentriert man sich darauf, als wichtig angesehene Datenströme per Brute-Force-Angriff zu knacken. Den Unterlagen zufolge soll es so bereits Ende 2012 möglich gewesen sein, die Schlüssel von rund zehn Millionen Verbindungen pro Tag zu rekonstruieren. Die Zahl dürfte durch stärkere Rechenleistungen und neu gefundene Sicherheitslücken inzwischen beträchtlich höher liegen, so dass hier auch nicht mehr mit ausreichendem Schutz zu rechnen ist.

Laut Appelbaum gibt es außerdem Hinweise darauf, dass die NSA auch Erfolge bei Angriffen auf die AES-Verschlüsselung gemacht hat. Derzeit gibt es allerdings noch keine Details, welchen Stand der Geheimdienst hier inzwischen konkret erreicht hat. Appelbaum verwies an dieser Stelle allerdings auf einen entstehenden Interessenkonflikt. Denn der AES-Standard wird von der US-Regierung selbst für den Schutz der Kommunikation empfohlen.

Allerdings gab es auch Positives zu verkünden, an dem sich Nutzer orientieren können. Denn ausgerechnet zwei inzwischen schon recht alte Kryptographie-Standards verhindern nach wie vor zuverlässig den Zugriff der Geheimdienste auf verschlüsselte Inhalte. Das gilt zum einen für die PGP-Technologie und die davon abgeleiteten Protokolle, die unter anderem auch VoIP-Verbindungen absichern können. Im Messaging-Bereich ist außerdem das OTR-Protokoll als sicher anzusehen.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture