Abo
  • Services:
Anzeige
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Tor und verschlüsselte Mails helfen

Anzeige

In der Präsentation zur Sigdev-Konferenz findet sich auch eine Übersicht der Schwierigkeitsgrade, auf welche die NSA beim Entschlüsseln von Kommunikation trifft. Als "gravierend" oder gar "katastrophal" wird dort unter anderem der deutsche Anbieter web.de erwähnt, der verschlüsselte Verbindungen zu Maildiensten anbietet - eine weitere Erläuterung dazu gibt es nicht. Als gleich schwer zu knacken ordnet der Dienst auch das Tor-Netz und Truecrypt ein. Die Angaben befinden sich aber auf dem Stand von 2012, Mitte 2014 kündigte das Truecrypt-Projekt unter mysteriösen Umständen ein Ende der Entwicklung an.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)

Neben solchen allgemeinen Übersichten, mit denen sich die Geheimdienste untereinander austauschen, zeigen die Dokumente auch Beispiele aus der praktischen Arbeit. Darunter ist ein Protokoll eines überwachten Chats (PDF), das nur teilweise entschlüsselt werden konnte. Dabei kam für manche Nachrichten laut der NSA das Verfahren Off-the-record (OTR) zum Einsatz, das starke Verschlüsselung bietet. Andere Teile des Chats konnten aber decodiert werden. Ob dabei auch OTR verwendet wurde, bleibt unklar.

Der Einsatz von mehreren Verfahren zur Verschlüsselung stellt die NSA vor die größten Probleme, als Beispiel nennen die Unterlagen einen Chat mit dem Messenger CSpace, der durch das Tor-Netz läuft. Wohl auch daher gibt es mehrere Dokumente, in denen sich die Geheimdienste mit Tor beschäftigen. Ein Vorschlag des GCHQ (PDF) setzt unter anderem dabei an, sowohl die Übertragung zum Client zu überwachen als auch einen der Exit-Nodes unter die Kontrolle der Agenten zu bekommen.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)

Ein ebenso großes Feld, in dem die Agenten forschen, ist die Verwendung von VPNs. Hierzu gibt es in den aktuellen Veröffentlichungen alleine 17 Dokumente. Mindestens seit dem Jahr 2010, aus dieser Zeit stammt eine Präsentation (PDF), betreibt die NSA ein eigenes "VPN Exploitation Team". Dabei setzen die Geheimdienst-Entwickler aber nicht nur bei verbreiteter Software an, sie beschreiben in ihrer Präsentation auch erfolgreiche Angriffe auf Router, womit wohl die Geräte in Firmennetzwerken gemeint sind - im konkreten Fall ging es um die Überwachung einer Bank. Mindestens zwei Jahre lang soll das funktioniert haben.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)

Unklar ist, inwiefern weit verbreitete Protokolle wie TLS/SSL, SSH, HTTPS oder IPSec kompromittiert sind. Schon im September 2013 hatten mehreren Medien über das Programm Bullrun berichtet, das Internetverschlüsselungen knacken soll. Auf Bitten der Geheimdienste hatten die Medien die Details des Programms verschwiegen, die nun aus den Dokumenten zum Teil hervorgehen. So heißt es in einer Präsentation des GCHQ: Der Geheimdienst verfügt über "unspezifische Fähigkeiten gegen Techniken zur Netzwerksicherheit wie TLS/SSL, HTTPS, SSH, VPNs, IPSec". Diese Fähigkeiten bedeuteten jedoch nicht unbedingt Möglichkeiten zur Entschlüsselung.

Manche verschlüsselte Verbindung kann die NSA mitlesen

Als "streng geheim" wird jedoch der Fakt eingestuft, dass der GCHQ und dessen Partnerdienste "einige Fähigkeiten gegen die Verschlüsselung" der genannten Protokolle und Verfahren sowie gegen verschlüsselte Chats und VoIP entwickelt haben. Details gehen jedoch nicht daraus hervor. Der Spiegel berichtet zudem unter Berufung auf ein NSA-Dokument, dass Ende 2012 zehn Millionen HTTPS-Verbindungen pro Tag geknackt worden seien.

Besonders interessierten sich die Überwacher für den Moment, in dem ein Nutzer sein Passwort eintippe: 20.000-mal im Monat sollte das System Ende 2012 jeweils "mindestens 100 Passwort-basierte Verschlüsselungsanwendungen entdecken". Um Verschlüsselungen knacken zu können, sammelten die Dienste große Mengen von Daten, zum Beispiel SSL-Handshakes. Eine Kombination von Metadaten der Verbindungen und Metadaten der Verschlüsselungsprotokolle helfe dann dabei, an die Schlüssel zu kommen. Das wiederum ermögliche schließlich das Mitlesen.

Insgesamt bestätigen die neuen Unterlagen den Eindruck von NSA und GCHQ, den schon die bisherigen Snowden-Veröffentlichungen machten: Jede Form von Anonymität oder Verschlüsselung von Kommunikation ist Ziel der Angriffe von Geheimdiensten. Dabei denken die Spione weit in die Zukunft. Mehrfach findet sich der Hinweis, man solle Daten auf jeden Fall speichern, denn was heute noch nicht geknackt werden kann, ist vielleicht später zugänglich.

 Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

eye home zur Startseite
Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...



Anzeige

Stellenmarkt
  1. Experis GmbH, Berlin
  2. saracus consulting GmbH, Münster, Baden-Dätwill (Schweiz)
  3. Hughes Network Systems GmbH, Griesheim
  4. Robert Bosch GmbH, Leonberg


Anzeige
Blu-ray-Angebote
  1. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  2. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Amazon Channels

    Prime Video erhält Pay-TV-Plattform mit Live-Fernsehen

  2. Bayerischer Rundfunk

    Fernsehsender wollen über 5G ausstrahlen

  3. Kupfer

    Nokia hält Terabit DSL für überflüssig

  4. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  5. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  6. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  7. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  8. Skills

    Amazon lässt Alexa natürlicher klingen

  9. Cray

    Rechenleistung von Supercomputern in der Cloud mieten

  10. Streaming

    Sky geht gegen Stream4u.tv und Hardwareanbieter vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr
  2. Asus Tinker Board im Test Buntes Lotterielos rechnet schnell

Quantencomputer: Was sind diese Qubits?
Quantencomputer
Was sind diese Qubits?
  1. IBM Q Mehr Qubits von IBM
  2. Verschlüsselung Kryptographie im Quantenzeitalter
  3. Quantencomputer Bosonen statt Qubits

HTC U11 im Hands on: HTCs neues Smartphone will gedrückt werden
HTC U11 im Hands on
HTCs neues Smartphone will gedrückt werden
  1. HTC Vive Virtual Reality im Monatsabo
  2. Sense Companion HTCs digitaler Assistent ist verfügbar
  3. HTC U Ultra im Test Neues Gehäuse, kleines Display, bekannte Kamera

  1. Egal was, am Ende sitzt man eh dort.

    Bizzi | 05:16

  2. Re: LTI = Lifetime Insurance

    SzSch | 05:12

  3. Nächstes Jahr um die Zeit...

    maverick1977 | 04:58

  4. Re: Aus Windows wird doch noch ein ordentliches...

    dvdged3 | 04:29

  5. So dass man die GEZ-Gebühren auch noch eintreiben...

    __destruct() | 04:13


  1. 00:01

  2. 18:45

  3. 16:35

  4. 16:20

  5. 16:00

  6. 15:37

  7. 15:01

  8. 13:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel