31C3: Welche Verschlüsselung noch vor der NSA sicher ist

Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen Fähigkeiten der westlichen Geheimdienste beim Brechen von Verschlüsselungen noch einmal genauer dargelegt.
Verschlüsselung, Code, Kryptographie
Christian Ditaputratama (CC BY-SA 2.0)
Konkret ging es dabei um die Projekte Bullrun und Edgehill, mit denen die NSA und der GCHQ umfangreiche Anstrengungen unternehmen, um Kryptographie im Internet zu brechen. Wie aus den Unterlagen hervorgeht, können die meisten Verfahren, die bei der Online-Kommunikation eingesetzt werden, inzwischen geknackt werden.

Dabei ist zwischen verschiedenen Stufen zu unterscheiden. So haben die Geheimdienste zu verschiedenen Diensten kompletten Zugang, da die Verschlüsselungs-Protokolle hier nicht sicher genug sind oder andere Wege existieren, mit denen die geknackt werden können. Das gilt beispielsweise für den beliebten VoIP-Dienst Skype, der inzwischen zu Microsoft gehört.

SSL wird per Brute Force geknackt

Bei anderen verbreiteten Protokollen gibt es noch keinen kompletten Zugang - so beispielsweise bei den zahlreichen SSL-Verbindungen, die unter anderem Besuche von Webseiten absichern und VPN-Tunnel verschlüsseln. Hier konzentriert man sich darauf, als wichtig angesehene Datenströme per Brute-Force-Angriff zu knacken. Den Unterlagen zufolge soll es so bereits Ende 2012 möglich gewesen sein, die Schlüssel von rund zehn Millionen Verbindungen pro Tag zu rekonstruieren. Die Zahl dürfte durch stärkere Rechenleistungen und neu gefundene Sicherheitslücken inzwischen beträchtlich höher liegen, so dass hier auch nicht mehr mit ausreichendem Schutz zu rechnen ist.

Laut Appelbaum gibt es außerdem Hinweise darauf, dass die NSA auch Erfolge bei Angriffen auf die AES-Verschlüsselung gemacht hat. Derzeit gibt es allerdings noch keine Details, welchen Stand der Geheimdienst hier inzwischen konkret erreicht hat. Appelbaum verwies an dieser Stelle allerdings auf einen entstehenden Interessenkonflikt. Denn der AES-Standard wird von der US-Regierung selbst für den Schutz der Kommunikation empfohlen.

Allerdings gab es auch Positives zu verkünden, an dem sich Nutzer orientieren können. Denn ausgerechnet zwei inzwischen schon recht alte Kryptographie-Standards verhindern nach wie vor zuverlässig den Zugriff der Geheimdienste auf verschlüsselte Inhalte. Das gilt zum einen für die PGP-Technologie und die davon abgeleiteten Protokolle, die unter anderem auch VoIP-Verbindungen absichern können. Im Messaging-Bereich ist außerdem das OTR-Protokoll als sicher anzusehen.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!