Abo
  • Services:
Anzeige
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Tor und verschlüsselte Mails helfen

Anzeige

In der Präsentation zur Sigdev-Konferenz findet sich auch eine Übersicht der Schwierigkeitsgrade, auf welche die NSA beim Entschlüsseln von Kommunikation trifft. Als "gravierend" oder gar "katastrophal" wird dort unter anderem der deutsche Anbieter web.de erwähnt, der verschlüsselte Verbindungen zu Maildiensten anbietet - eine weitere Erläuterung dazu gibt es nicht. Als gleich schwer zu knacken ordnet der Dienst auch das Tor-Netz und Truecrypt ein. Die Angaben befinden sich aber auf dem Stand von 2012, Mitte 2014 kündigte das Truecrypt-Projekt unter mysteriösen Umständen ein Ende der Entwicklung an.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)

Neben solchen allgemeinen Übersichten, mit denen sich die Geheimdienste untereinander austauschen, zeigen die Dokumente auch Beispiele aus der praktischen Arbeit. Darunter ist ein Protokoll eines überwachten Chats (PDF), das nur teilweise entschlüsselt werden konnte. Dabei kam für manche Nachrichten laut der NSA das Verfahren Off-the-record (OTR) zum Einsatz, das starke Verschlüsselung bietet. Andere Teile des Chats konnten aber decodiert werden. Ob dabei auch OTR verwendet wurde, bleibt unklar.

Der Einsatz von mehreren Verfahren zur Verschlüsselung stellt die NSA vor die größten Probleme, als Beispiel nennen die Unterlagen einen Chat mit dem Messenger CSpace, der durch das Tor-Netz läuft. Wohl auch daher gibt es mehrere Dokumente, in denen sich die Geheimdienste mit Tor beschäftigen. Ein Vorschlag des GCHQ (PDF) setzt unter anderem dabei an, sowohl die Übertragung zum Client zu überwachen als auch einen der Exit-Nodes unter die Kontrolle der Agenten zu bekommen.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)

Ein ebenso großes Feld, in dem die Agenten forschen, ist die Verwendung von VPNs. Hierzu gibt es in den aktuellen Veröffentlichungen alleine 17 Dokumente. Mindestens seit dem Jahr 2010, aus dieser Zeit stammt eine Präsentation (PDF), betreibt die NSA ein eigenes "VPN Exploitation Team". Dabei setzen die Geheimdienst-Entwickler aber nicht nur bei verbreiteter Software an, sie beschreiben in ihrer Präsentation auch erfolgreiche Angriffe auf Router, womit wohl die Geräte in Firmennetzwerken gemeint sind - im konkreten Fall ging es um die Überwachung einer Bank. Mindestens zwei Jahre lang soll das funktioniert haben.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)

Unklar ist, inwiefern weit verbreitete Protokolle wie TLS/SSL, SSH, HTTPS oder IPSec kompromittiert sind. Schon im September 2013 hatten mehreren Medien über das Programm Bullrun berichtet, das Internetverschlüsselungen knacken soll. Auf Bitten der Geheimdienste hatten die Medien die Details des Programms verschwiegen, die nun aus den Dokumenten zum Teil hervorgehen. So heißt es in einer Präsentation des GCHQ: Der Geheimdienst verfügt über "unspezifische Fähigkeiten gegen Techniken zur Netzwerksicherheit wie TLS/SSL, HTTPS, SSH, VPNs, IPSec". Diese Fähigkeiten bedeuteten jedoch nicht unbedingt Möglichkeiten zur Entschlüsselung.

Manche verschlüsselte Verbindung kann die NSA mitlesen

Als "streng geheim" wird jedoch der Fakt eingestuft, dass der GCHQ und dessen Partnerdienste "einige Fähigkeiten gegen die Verschlüsselung" der genannten Protokolle und Verfahren sowie gegen verschlüsselte Chats und VoIP entwickelt haben. Details gehen jedoch nicht daraus hervor. Der Spiegel berichtet zudem unter Berufung auf ein NSA-Dokument, dass Ende 2012 zehn Millionen HTTPS-Verbindungen pro Tag geknackt worden seien.

Besonders interessierten sich die Überwacher für den Moment, in dem ein Nutzer sein Passwort eintippe: 20.000-mal im Monat sollte das System Ende 2012 jeweils "mindestens 100 Passwort-basierte Verschlüsselungsanwendungen entdecken". Um Verschlüsselungen knacken zu können, sammelten die Dienste große Mengen von Daten, zum Beispiel SSL-Handshakes. Eine Kombination von Metadaten der Verbindungen und Metadaten der Verschlüsselungsprotokolle helfe dann dabei, an die Schlüssel zu kommen. Das wiederum ermögliche schließlich das Mitlesen.

Insgesamt bestätigen die neuen Unterlagen den Eindruck von NSA und GCHQ, den schon die bisherigen Snowden-Veröffentlichungen machten: Jede Form von Anonymität oder Verschlüsselung von Kommunikation ist Ziel der Angriffe von Geheimdiensten. Dabei denken die Spione weit in die Zukunft. Mehrfach findet sich der Hinweis, man solle Daten auf jeden Fall speichern, denn was heute noch nicht geknackt werden kann, ist vielleicht später zugänglich.

 Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

eye home zur Startseite
Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Daimler AG, Stuttgart
  3. operational services GmbH & Co. KG, Frankfurt
  4. Robert Bosch GmbH, Stuttgart-Vaihingen


Anzeige
Spiele-Angebote
  1. 12,99€
  2. (u. a. Pac-Man ab 1,99€)
  3. ab 59,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Smartphone

    Neues Huawei Y6 für 150 Euro bei Aldi erhältlich

  2. Nahverkehr

    18 jähriger E-Ticket-Hacker in Ungarn verhaftet

  3. Bundesinnenministerium

    Neues Online-Bürgerportal kostet 500 Millionen Euro

  4. Linux-Kernel

    Android O filtert Apps großzügig mit Seccomp

  5. Computermuseum Stuttgart

    Als Computer noch ganze Räume füllten

  6. ZX-E

    Zhaoxin entwickelt x86-Chip mit 16-nm-Technik

  7. Microsoft

    Windows 10 Redstone 3 streicht einige Funktionen

  8. Smartphone

    LG stellt Q8 mit zweitem Display vor

  9. Francois Piednoël

    Principal Engineer verlässt Intel

  10. Surface Laptop im Test

    Microsofts Next Topmodel hat zu sehr abgespeckt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

Moto Z2 Play im Test: Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
Moto Z2 Play im Test
Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
  1. Modulares Smartphone Moto Z2 Play kostet mit Lautsprecher-Mod 520 Euro
  2. Lenovo Hochleistungs-Akku-Mod für Moto Z
  3. Moto Z Schiebetastatur-Mod hat Finanzierungsziel erreicht

Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Autonomes Fahren Continental will beim Kartendienst Here einsteigen
  2. Verbrenner Porsche denkt über Dieselausstieg nach
  3. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen

  1. Re: DSLRs?

    ArcherV | 14:43

  2. Re: Materialwahl

    DetlevCM | 14:42

  3. Re: Paint wird vorerst NICHT entfernt

    dbenzhuser | 14:42

  4. Re: Das wären interessante chips für ultra kleine PCs

    Sinnfrei | 14:41

  5. Re: Exploit - Wettannahme hier

    Füchslein | 14:37


  1. 14:30

  2. 14:00

  3. 13:29

  4. 13:13

  5. 11:59

  6. 11:58

  7. 10:51

  8. 10:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel