NSA knackt gängige Verschlüsselungssysteme wie SSH, SSL sowie VPN

29. Dezember 2014, 09:10
492 Postings

Die Journalisten Jacob Appelbaum und Laura Poitras machten publik, welche Verschlüsselungsverfahren noch sicher sind

Der US-Geheimdienst NSA und sein britisches Gegenstück GCHQ können gängige Verschlüsselungssysteme im Internet knacken oder umgehen, mit denen E-Mails, Firmennetzwerke oder Bankgeschäfte geschützt werden sollen. Damit können bisher sicher geglaubte Verbindungen systematisch ausgespäht werden.

Enthüllung auf dem "31C3"

Der Journalist und Netzaktivist Jacob Appelbaum und die Filmemacherin Laura Poitras machten am Sonntagabend auf dem "31. Chaos Communication Congress" (31C3) des Chaos Computer Clubs in Hamburg publik, welche Verschlüsselungsverfahren wohl noch sicher sind und welche von der NSA geknackt wurden. Sie berufen sich auf Dokumente des NSA-Whistleblowers Edward Snowden. Ein Video des Vortrags findet sich hier.

Gleichzeitig veröffentlichte der "Spiegel" die Recherchen und Unterlagen auf seiner Website.

Kritik an oberflächlichen Informationen

Die Dokumente sind etwa zwei Jahre alt. Experten halten es für unwahrscheinlich, dass NSA und GCHQ mittlerweile wesentlich weitergekommen sind, so der "Spiegel". Allerdings wurden kaum Dokumente veröffentlicht, die klar dokumentieren, wie und welche Verschlüsselungssysteme umgangen werden. Auf Twitter und anderen Medien wird dies von IT-Experten und Journalisten kritisiert.

SSL geknackt

Laut "Spiegel" wurde die Secure-Sockets-Layer-Technologie (SSL) von den Geheimdiensten zumindest teilweise geknackt. SSL ist eine weitverbreitete Technik, die Verbindungen zwischen Internetseiten und den Rechnern von Nutzern während des Transportwegs durch das Netz verschlüsselt und damit gegen unbefugtes Mitlesen sichern soll. SSL oder deren Weiterentwicklung TLS wird von allen gängigen Webbrowsern unterstützt und beispielsweise beim Onlinebanking, der Einwahl in große soziale Netzwerke oder beim Abwickeln von Einkäufen über Versandhändler eingesetzt.

Nutzer erkennen den Aufbau einer SSL-gesicherten Verbindung unter anderem daran, dass die Internetadresse mit "https" beginnt.

Skype-Gespräche sowie Facebook-Chats sind nicht abhörsicher

Auch Skype-Gespräche und Facebook-Chats sind eine leichte Beute für die beiden Geheimdienste. Auch VPN- sowie SSH-Verbindungen ("Secure Shell") können entschlüsselt werden. Letztere werden hauptsächlich genutzt, um sich auf entfernte Linux- und Unix-Rechnern einzuloggen. Laut "Spiegel" verfügt die NSA über ein Programm, mit dem SSH angegriffen werden kann. Ob tatsächlich alle Verbindungen entschlüsselt werden können, ist unklar.

Ein Virtual Private Network (VPN) verbindet Computer per Internet wie zu einem geschlossenen lokalen Netzwerk. Das verbreitete VPN-Protokoll PPTP kann vollständig entschlüsselt werden. Für IPSec-VPNS hat die die NSA Angriffsmöglichkeiten entwickelt, mit denen nicht das Verfahren geknackt wird, sondern die Schlüssel entwendet werden.

Tor und PGP sicher

Allerdings bereiten manche Dienste und Programme den Geheimdiensten Probleme. So etwa das für anonymes Surfen im Internet entwickelte "Tor"-Netz. Auch an "Pretty Good Privacy" (PGP), dem populären Verschlüsselungsstandard für E-Mails und Dokumente, beißen sie sich die Zähne aus.

Auch Truecrypt, ein Programm zur Verschlüsselung von Dateien, und das sogenannte Off-the-record-Protokoll (OTR) zur Codierung von Chats, bereiten ihnen Probleme. Allerdings wird Truecrypt seit einiger Zeit nicht mehr weiterentwickelt. Ebenso ZRTP, ein Protokoll, das bei Verschlüsselung auf Mobiltelefonen zum Einsatz kommt. Es wird etwa von RedPhone verwendet.

"Bullrun"

Dass die NSA Internetverschlüsselungen knacken kann, ist seit September 2013 bekannt. Damals enthüllte die "New York Times", der britische "Guardian" und der stiftungsfinanzierte Nachrichtendienst ProPublica ein Programm mit dem Codenamen "Bullrun". Die USA lassen sich das unter strengster Geheimhaltung entwickelte Spähprogramm jährlich 250 Millionen Dollar kosten.

Die "New York Times" und ProPublica waren nach eigener Darstellung von Geheimdienstmitarbeitern vor der Veröffentlichung der Informationen aufgefordert worden, ihre Erkenntnisse nicht zu veröffentlichen. Die Behörden argumentierten, dass Zielpersonen andernfalls eine andere Verschlüsselungstechnik einsetzen könnten.

Einige Details seien zurückgehalten worden, erklärte damals die "New York Times". In den Artikeln wurde nicht konkret beschrieben, welche Verschlüsselungstechnologien tatsächlich geknackt wurden.

Hintertüren, Supercomputer und geheime Gerichtsanordnungen

Neben Angriffen auf Verschlüsselung bedienen sich die Geheimdienste einer Vielzahl von Methoden. So sollen die NSA-Mitarbeiter auf Soft- und Hardware durch sogenannte Hintertüren ("back doors") zugreifen können, Supercomputer einsetzen, geheime Gerichtsanordnungen nutzen und die Entwicklung internationaler Sicherheitsstandards beeinflussen. Die Hintertüren ermöglichen Hackern Zugang zu Computern und Software, ohne dass die befugten Nutzer dies in der Regel bemerken.

Laut den aktuellen Enthüllungen speichert der GCHQ alle Informationen über die Nutzer von Verschlüsselungsprogrammen, deren sie habhaft werden können, in einer eigenen Datenbank – diese trägt den Namen "Flying Pig". (Markus Sulzbacher aus Hamburg, derStandard.at, 29.12.2014)

Update 13:39: Der Artikel wurde ergänzt, da einige oberflächliche Aussagen und Dokumente kritisiert werden.

  • Das Hauptquartier der NSA.
    foto: trevor paglen

    Das Hauptquartier der NSA.

  • In Hamburg findet derzeit der "31. Chaos Communication Congress" (31C3) statt – das jährliche Treffen des Chaos Computer Clubs. Die Veranstaltung trägt das Motto "A New Dawn".
    foto: apa

    In Hamburg findet derzeit der "31. Chaos Communication Congress" (31C3) statt – das jährliche Treffen des Chaos Computer Clubs. Die Veranstaltung trägt das Motto "A New Dawn".

Share if you care.