PRISM / Tempora Was ist denkbar möglich?

lyn2k9

Member
Hallo liebes Forum,

wenn man die letzten Wochen so bei Heise liest kommen ja immer mehr Details heraus, was die Amis und scheinbar auch die Briten so alles im Internet mitlesen.

Mich würde interessieren was denkbar möglich ist. Können die wirklich den kompletten Traffic mitlesen? Wie sieht es mit Truecrypt, SSL, OpenVPN aus? Alles knackbar? Ich kann mir das nicht so recht vorstellen.

Schützen geht scheinbar auch nicht. Das beste ist wohl unauffällig mitzuschwimmen :-(

Ich wünsche euch ein schönes WE

Lyn
 
Die Frage ist nicht ob eine Verschlüsslung knackbar ist, sondern welcher Aufwand und ob es in Echtzeit möglich ist.
So würde es einem Angreifer nicht viel bringen wenn er deine HTTPS-Session zur Bank nach einem Monat geknackt und ausgelesen hat, die enthaltenen Daten haben nur begrenzten Wert und die Session ist schon lange abgelaufen.
Selbst die NSA sollte bei hochwertigen Algorithmen aber Probleme haben ein Protokoll unter paar Jahren zu knacken.

Truecrypt verwendet generell 14 Runden AES-256 was nun nicht sonderlich stark ist, bei gut gewählter Schlüssellänge und hidden Container im Hauptcontainer ist die Entschlüsslung aber selbst auf Supercomputer generell eine Arbeit von Jahren, siehe "Operation Satyagraha"

Können die wirklich den kompletten Traffic mitlesen?
Prism, Echelon und Co haben eins gemeinsam: sie greifen direkt auf Trunk lines und Datenkanäle zurück welche oft keine bis nur schwache grund-Verschlüsslungen aufweisen. Unverschlüsselter Datentransfer, Voip, Telefonanrufe und Metadaten der Verbindungen sind somit direkt auslesbar.
Gleichzeitig wurden mehrere tausend Anfragen an die jeweiligen Betreiber (Google, Apple, Yahoo, ...) geschickt um die nicht entschlüsselbaren Daten trotzdem zu erhalten.
Es ist sogar möglich -wenn auch nicht unbedingt wahrscheinlich- dass der private key verschiedener Domains bekannt ist und somit SSL entschlüsselt werden kann ohne gesonderte Anfragen zu schicken.
 
Insb. verschlüsselte Verbindungen sind für die Dienste von Interesse. Denn wer verschlüsselt, hat ja offensichtlich etwas zu verbergen, so die herrschende Logik. Laut Aussagen mehrerer Quellen speichern die Dienste z.Zt. verschlüsselte Verbindungen einfach auf Halde, in der Hoffnung, die irgend wann
(oder im konkreten Bedarfsfall) effizient entschlüsseln zu können. Aktuell können sie das für z.B. PGP oder VPN (noch) nicht - entsprechende Schlüssellängen vorausgesetzt.

SSL ist dagegen schon lange kaputt. Ich würde hier keiner CA vertrauen bzw. davon ausgehen, dass die alle mit den Diensten kooperieren. Einzig die Verwendung eines eigenen Certs bietet hier eine gewisse Restsicherheit.
 
Da die Chinesen schon länger SSL und VPN in near-Realtime mitlesen können, werden es die Anderen mit Sicherheit auch können. Damit dürfte auch SSH nicht ausreichend sicher sein und Alles was schwächer verschlüsselt ist ohnehin nicht.

Truecrypt und Co sind problemlos knackbar, habe ich nun schon mehrfach drauf hingewiesen und entsprechende Tools genannt.

Supercomputer benötigt man dafür übrigens nicht (viel zu langsam und zu teuer), man nimmt dafür einfach einen Cluster aus Spezialchips für wenige Mio-US-Dollar, fertig.


Kurzum: Papier mit "Zaubertinte" ist sicherer als alles Digitale...
 
Du gibst dein Passphrase irgendwann einmal über die Tastatur ein. So ein kleiner Stecker zwischen Tastatur und USB-Buschse sendet dann die Tastenanschläge zu einem Empfänger. Techisch ist es machbar und solche Sachen gibt es. Man muss nicht immer unbedingt versuchen den Code zu knacken. Das würde viel zu lange dauern. Mit vorgehaltener Waffe lässt man sich auch recht schnell überzeugen: http://www.der-postillon.com/2013/04/studie-vorgehaltene-handfeuerwaffe.html
 
Da die Chinesen schon länger SSL und VPN in near-Realtime mitlesen können, werden es die Anderen mit Sicherheit auch können. Damit dürfte auch SSH nicht ausreichend sicher sein und Alles was schwächer verschlüsselt ist ohnehin nicht.

Gibt es dazu ne Quelle?
 
Darf er nicht verraten, da ihm seine Quellen dann nicht mehr trauen. Schon irgendwie lächerlich. Alu-Hüte sollen das Abhören verhindern. Meine Quelle darf ich aber auch nicht verraten.
 
Darf er nicht verraten, da ihm seine Quellen dann nicht mehr trauen. Schon irgendwie lächerlich.
Nur weil Dir entsprechende Quellen fehlen, sind meine Aussagen also lächerlich?
Komischerweise sind meine lächerlichen Aussagen bisher immer früher oder später bestätigt worden.
Es gibt nunmal Dinge welche man nicht im Detail öffentlich machen kann, ohne sich damit wirtschaftlich, rechtlich oder politisch in Gefahr zu begeben. Mir persönlich ist diese Gefahr es einfach nicht wert, Dir Dein Gesichtsmuskeltraining zu vermindern...


So und nun bitte wieder back2topic.


http://crypto.stanford.edu/ssl-mitm/ oder http://mitmproxy.org/ gepaart mit abgegriffenen gültigen (werden einem ja frei Haus geliefert) oder falschen akzeptierten Certs und fertig. Funktioniert so oder so ähnlich auch mit VPN und sonstigen verschlüsselten Protokollen.
Alles nichts Neues, von Jahr zu Jahr effizienter und heutzutage im near-Realtime-Bereich angekommen. Who cares?

Wacht endlich mal auf und blickt der Realität ins Auge, statt blind irgendwelchen Marketingsprüchen oder unwirklichen Idealen zu folgen.


SSL sicher? Klar, deshalb sind wir auch bei SSLv3.
TLS sicher? Klar, deshalb sind wir auch bei TLSv1.2.
MD2 sicher? Klar, deshalb sind wir auch bei MD6.
SHA sicher? Klar, deshalb sind wir auch bei SHA3.
SSH sicher? Klar, deshalb sind wir auch bei SSH2.
Die Liste lässt sich beliebig fortführen...
 
Wieso äußerst du dich hier, wenn du Angst hast? Ein Widerspruch in sich.
 
Last edited by a moderator:
Du gibst dein Passphrase irgendwann einmal über die Tastatur ein. So ein kleiner Stecker zwischen Tastatur und USB-Buschse sendet dann die Tastenanschläge zu einem Empfänger. Techisch ist es machbar und solche Sachen gibt es. Man muss nicht immer unbedingt versuchen den Code zu knacken. Das würde viel zu lange dauern. Mit vorgehaltener Waffe lässt man sich auch recht schnell überzeugen: http://www.der-postillon.com/2013/04/studie-vorgehaltene-handfeuerwaffe.html
Das setzt jedoch immer physischen Zugang voraus. Deswegen ja u.a. auch PW UND Keyfile/Token. Last but not least - die Anwendung nicht rechtsstaatlicher Mittel ist natürlich immer ein "Totschlag"-Argument - hat aber nun rein gar nichts mit der Sicherheit von Truecrypt und Co. zu tun.
 
Das setzt jedoch immer physischen Zugang voraus.
Jain, es reicht auch ein manipulierter DMA-Treiber.
Oder man baut gleich eine Hintertür (aka Bug) in den DMA-Controller ein, was durchaus im Bereich des Praktikablen liegt. Solche "Bugs" gab es ja bereits dutzendfach in CPUs und Chipsätzen insbesondere amerikanischer Hersteller. Heute haben wir Cryptoeinheiten direkt in CPUs/TPMs, sehr praktisch...
Auch das BIOS ist ein sehr schöner Platz für Hintertüren.

Trägt die NSA nicht regelmässig zu Cryptoverfahren bei? Ein Schelm, wer...
 
Zum Thema SSL ist problemlos knackbar hier eine kleine Kurzweile für zwischendurch: http://media.ccc.de/browse/congress/2012/29c3-5275-en-facthacks_h264.html

Da geht es drum, wie realistisch und mit welchem Aufwand Angriffe auf RSA durchzuführen sind.

Bei entsprechendem Algorithmus, Schlüssellänge und gut geschütztem privaten Key ist ein Angriff auf den Cyphertext immer noch technisch so aufwendig, dass er quasi nicht möglich ist.

Vielversprechender sind hier Angriffe auf den Schlüssel. Z.B. das Abschnorcheln über Interfaces mit DMA (z.B. Thunderbolt oder FireWire) oder Keylogger.
Interessant in dem Zusammenhang ist, dass WebGL die Shader auf der Grafikkarte programmieren darf. Die Grafikkarte hat DMA und damit könnte man versuchen über die Shader Informationen aus dem RAM zu gewinnen. Wenn da jemand Links zu Talks oder Papers hat, wäre ich extrem dankbar.
 
Zum Thema SSL ist problemlos knackbar hier eine kleine Kurzweile für zwischendurch: http://media.ccc.de/browse/congress/2012/29c3-5275-en-facthacks_h264.html

Da geht es drum, wie realistisch und mit welchem Aufwand Angriffe auf RSA durchzuführen sind.
http://en.wikipedia.org/wiki/Homomorphic_encryption
http://guido-hirth.de/State-of-the-...en fuer Database-as-a-Service_Guido Hirth.pdf
Man muss also nicht teuer "knacken" wenn man günstiger "errechnen" kann.


Bei SSL-Zertifikaten kommt dann noch die grösste Schwachstelle überhaupt ins Spiel: Die CA.
Das ganze SSL-System ist alein deshalb schon broken-by-design (man DigiNotar).


Block-Cipher sind auch sehr sinnvoll, vor Allem wenn man ein paar Blöcke auf Gemeinsamkeiten untersucht und diese extrahiert. Kombiniert mit einem MITM-Proxy oder anderen Finessen, et voilà.


Nicht die einzelnen Angriffsvektoren sind entscheidend, sondern die möglichen Kombinationen.
 
Ich sehe das so, wenn die "bösen" irgendwas wissen wollen, bzw entschlüsseln wollen von dem was da durch das Internet geht, dann schaffen die das auch. Gibt ja genug Firmen die für und mit der NSA zusammen arbeiten.
Außerdem sagte ja der Herr Snow...
Code:
Sie haben keine Ahnung, was alles möglich ist.
Und desweiteren
Code:
Wenn ich in ihre E-Mails oder in das Telefon ihrer Frau hineinsehen wollte, müsste ich nur die abgefangenen Daten aufrufen. Ich kann ihre E-Mails, Passwörter, Gesprächsdaten, Kreditkarteninformationen bekommen.
Quelle GMX.

Passen finde ich dazu immer den hier.
Code:
Ein alter Araber lebt seit mehr als 40 Jahren in Chicago. Er würde gerne in
seinem Garten Kartoffeln pflanzen, aber er ist allein, alt und schwach.
Deshalb schreibt er eine E-Mail an seinen Sohn, der in Paris studiert.

"Lieber Achmed, ich bin sehr traurig weil ich in meinem Garten keine Kartoffeln
pflanzen kann. Ich bin sicher, wenn du hier wärst, könntest Du mir helfen und
den Garten umgraben. Dein Vater."

Prompt erhält der alte Mann eine E-Mail.

"Lieber Vater, bitte rühre auf keinen Fall irgendetwas im Garten an. Dort habe
ich nämlich 'die Sache' versteckt. Dein Sohn Achmed."

Keine sechs Stunden später umstellen die US Army, die Marines, das FBI und
die CIA das Haus des alten Mannes. Sie nehmen den Garten Scholle für
Scholle auseinander, suchen jeden Millimeter ab, finden aber nichts. Enttäuscht
ziehen sie wieder ab.

Am selben Tag erhält der alte Mann wieder eine E-Mail von seinem Sohn.

"Lieber Vater, ich nehme an, dass der Garten jetzt komplett umgegraben ist
und du Kartoffeln pflanzen kannst. Mehr konnte ich nicht für dich tun.
In Liebe, Achmed"
 
Back
Top