Abo
  • Services:
Anzeige
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Tor und verschlüsselte Mails helfen

Anzeige

In der Präsentation zur Sigdev-Konferenz findet sich auch eine Übersicht der Schwierigkeitsgrade, auf welche die NSA beim Entschlüsseln von Kommunikation trifft. Als "gravierend" oder gar "katastrophal" wird dort unter anderem der deutsche Anbieter web.de erwähnt, der verschlüsselte Verbindungen zu Maildiensten anbietet - eine weitere Erläuterung dazu gibt es nicht. Als gleich schwer zu knacken ordnet der Dienst auch das Tor-Netz und Truecrypt ein. Die Angaben befinden sich aber auf dem Stand von 2012, Mitte 2014 kündigte das Truecrypt-Projekt unter mysteriösen Umständen ein Ende der Entwicklung an.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)

Neben solchen allgemeinen Übersichten, mit denen sich die Geheimdienste untereinander austauschen, zeigen die Dokumente auch Beispiele aus der praktischen Arbeit. Darunter ist ein Protokoll eines überwachten Chats (PDF), das nur teilweise entschlüsselt werden konnte. Dabei kam für manche Nachrichten laut der NSA das Verfahren Off-the-record (OTR) zum Einsatz, das starke Verschlüsselung bietet. Andere Teile des Chats konnten aber decodiert werden. Ob dabei auch OTR verwendet wurde, bleibt unklar.

Der Einsatz von mehreren Verfahren zur Verschlüsselung stellt die NSA vor die größten Probleme, als Beispiel nennen die Unterlagen einen Chat mit dem Messenger CSpace, der durch das Tor-Netz läuft. Wohl auch daher gibt es mehrere Dokumente, in denen sich die Geheimdienste mit Tor beschäftigen. Ein Vorschlag des GCHQ (PDF) setzt unter anderem dabei an, sowohl die Übertragung zum Client zu überwachen als auch einen der Exit-Nodes unter die Kontrolle der Agenten zu bekommen.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)

Ein ebenso großes Feld, in dem die Agenten forschen, ist die Verwendung von VPNs. Hierzu gibt es in den aktuellen Veröffentlichungen alleine 17 Dokumente. Mindestens seit dem Jahr 2010, aus dieser Zeit stammt eine Präsentation (PDF), betreibt die NSA ein eigenes "VPN Exploitation Team". Dabei setzen die Geheimdienst-Entwickler aber nicht nur bei verbreiteter Software an, sie beschreiben in ihrer Präsentation auch erfolgreiche Angriffe auf Router, womit wohl die Geräte in Firmennetzwerken gemeint sind - im konkreten Fall ging es um die Überwachung einer Bank. Mindestens zwei Jahre lang soll das funktioniert haben.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)

Unklar ist, inwiefern weit verbreitete Protokolle wie TLS/SSL, SSH, HTTPS oder IPSec kompromittiert sind. Schon im September 2013 hatten mehreren Medien über das Programm Bullrun berichtet, das Internetverschlüsselungen knacken soll. Auf Bitten der Geheimdienste hatten die Medien die Details des Programms verschwiegen, die nun aus den Dokumenten zum Teil hervorgehen. So heißt es in einer Präsentation des GCHQ: Der Geheimdienst verfügt über "unspezifische Fähigkeiten gegen Techniken zur Netzwerksicherheit wie TLS/SSL, HTTPS, SSH, VPNs, IPSec". Diese Fähigkeiten bedeuteten jedoch nicht unbedingt Möglichkeiten zur Entschlüsselung.

Manche verschlüsselte Verbindung kann die NSA mitlesen

Als "streng geheim" wird jedoch der Fakt eingestuft, dass der GCHQ und dessen Partnerdienste "einige Fähigkeiten gegen die Verschlüsselung" der genannten Protokolle und Verfahren sowie gegen verschlüsselte Chats und VoIP entwickelt haben. Details gehen jedoch nicht daraus hervor. Der Spiegel berichtet zudem unter Berufung auf ein NSA-Dokument, dass Ende 2012 zehn Millionen HTTPS-Verbindungen pro Tag geknackt worden seien.

Besonders interessierten sich die Überwacher für den Moment, in dem ein Nutzer sein Passwort eintippe: 20.000-mal im Monat sollte das System Ende 2012 jeweils "mindestens 100 Passwort-basierte Verschlüsselungsanwendungen entdecken". Um Verschlüsselungen knacken zu können, sammelten die Dienste große Mengen von Daten, zum Beispiel SSL-Handshakes. Eine Kombination von Metadaten der Verbindungen und Metadaten der Verschlüsselungsprotokolle helfe dann dabei, an die Schlüssel zu kommen. Das wiederum ermögliche schließlich das Mitlesen.

Insgesamt bestätigen die neuen Unterlagen den Eindruck von NSA und GCHQ, den schon die bisherigen Snowden-Veröffentlichungen machten: Jede Form von Anonymität oder Verschlüsselung von Kommunikation ist Ziel der Angriffe von Geheimdiensten. Dabei denken die Spione weit in die Zukunft. Mehrfach findet sich der Hinweis, man solle Daten auf jeden Fall speichern, denn was heute noch nicht geknackt werden kann, ist vielleicht später zugänglich.

 Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

eye home zur Startseite
Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...



Anzeige

Stellenmarkt
  1. ADLON Intelligent Solutions GmbH, Ravensburg
  2. über Hays AG, Berlin
  3. octeo MULTISERVICES GmbH, Duisburg
  4. über Nash direct GmbH, Stuttgart-Möhringen


Anzeige
Top-Angebote
  1. (u. a. Playstation VR 299,90€, €iPhone SE 32 GB für 303,00€, Intenso externe 4-TB-HDD für...
  2. (u. a. 15% auf SSDs, Sony-TVs 15% günstiger, 20% auf Samsung-Monitore, Tablets und Smartphones...
  3. (u. a. Samsung 850 Pro 256 GB 109,90€, Core i7-7700K 299,00€, Ryzen 5 1600X 199,90€, Oculus...

Folgen Sie uns
       


  1. Autonomes Fahren

    Singapur kündigt fahrerlose Busse an

  2. Coinhive

    Kryptominingskript in Chat-Widget entdeckt

  3. Monster Hunter World angespielt

    Die Nahrungskettensimulation

  4. Rechtsunsicherheit bei Cookies

    EU warnt vor Verzögerung von ePrivacy-Verordnung

  5. Schleswig-Holstein

    Bundesland hat bereits 32 Prozent echte Glasfaserabdeckung

  6. Tesla Semi

    Teslas Truck gibt es ab 150.000 US-Dollar

  7. Mobilfunk

    Netzqualität in der Bahn weiter nicht ausreichend

  8. Bake in Space

    Bloß keine Krümel auf der ISS

  9. Sicherheitslücke

    Fortinet vergisst, Admin-Passwort zu prüfen

  10. Angry Birds

    Rovio verbucht Quartalsverlust nach Börsenstart



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Montagewerk in Tilburg: Wo Tesla seine E-Autos für Europa produziert
Montagewerk in Tilburg
Wo Tesla seine E-Autos für Europa produziert
  1. Elektroauto Walmart will den Tesla-Truck
  2. Elektrosportwagen Tesla Roadster 2 beschleunigt in 2 Sekunden auf Tempo 100
  3. Elektromobilität Tesla Truck soll in 30 Minuten 630 km Reichweite laden

Fitbit Ionic im Test: Die (noch) nicht ganz so smarte Sportuhr
Fitbit Ionic im Test
Die (noch) nicht ganz so smarte Sportuhr
  1. Verbraucherschutz Sportuhr-Hersteller gehen unsportlich mit Daten um
  2. Wii Remote Nintendo muss 10 Millionen US-Dollar in Patentstreit zahlen
  3. Ionic Fitbit stellt Smartwatch mit Vier-Tage-Akku vor

E-Golf im Praxistest: Und lädt und lädt und lädt
E-Golf im Praxistest
Und lädt und lädt und lädt
  1. Garmin Vivoactive 3 im Test Bananaware fürs Handgelenk
  2. Microsoft Sonar überprüft kostenlos Webseiten auf Fehler
  3. Inspiron 5675 im Test Dells Ryzen-Gaming-PC reicht mindestens bis 2020

  1. Windows vs Mac OS

    Der Rechthaber | 21:29

  2. Re: beeindruckende Ersparnis! Hätte nicht...

    VigarLunaris | 21:28

  3. Absolut demokratisch!*hust*

    ustas04 | 21:24

  4. Re: Hätte ich auch gern...

    Der Held vom... | 21:22

  5. Re: Listenpreis vs. Marktpreis

    VigarLunaris | 21:16


  1. 17:56

  2. 15:50

  3. 15:32

  4. 14:52

  5. 14:43

  6. 12:50

  7. 12:35

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel