News Heartbleed möglicherweise bereits Ende 2013 ausgenutzt

Marius schrieb:
Ach was wurde ich hier verlacht, als ich vor Monaten, ja eh schon IMMER meinte, daß jedwede öffentlich zugängliche und geforderte Verschlüsselung über Hintertüren verfügt... eh klar... sonst wäre sie nicht erlaubt.

Das ist auch meine Meinung. Verschlüsselung wäre verboten wenn sie sicher wäre.
 
Bitte setzt euch mit Verschlüsserlungen auseinander und verbreitet nicht so ein Müll auch wenn es eure Meinung ist muss man sagen das diese völlig Falsch ist und das ist Fakt.

Schaut euch einfach mal Trucrypt an:

http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/
http://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/
http://www.net-security.org/secworld.php?id=9506

Zugegeben, dass war in 2010 aber selbst heute reicht die CPU Power nicht aus, um innerhalb von ein Paar millionen Jahren ein gutes PW zu knacken.

Jede Verschlüsselung ist nur so gut wie das Passwort.

Das die NSA davon wusste dürfte nicht überraschen, im Gegenteil würden sie nichts davon wissen hätte ich angefangen sie auszulachen wegen inkompetnz.
 
Helge01 schrieb:
Das ist auch meine Meinung. Verschlüsselung wäre verboten wenn sie sicher wäre.
Es ist leider eine inhaltslose Aussage. Du kannst vieles verbieten - aber kein offenes System (eine offene Technologie) wie SSL. Wenn die Implementierung Open Source ist gibt es Audits die den Code überprüfen und solche Fehler finden.

Das Problem hier war ja, dass der Fehler extrem trivial war und (wie es nunmal bei C und Cpp so ist) in der Implementierung lag. Es war jedem (und damit auch jedem Leser hier) theoretisch wie praktisch mögich das höchstselbst zu überprüfen.

Code:
      if (s->msg_callback)
        s->msg_callback(0, s->version, TLS1_RT_HEARTBEAT,
            &s->s3->rrec.data[0], s->s3->rrec.length,
            s, s->msg_callback_arg);/CODE]
wurde im Endeffekt durch
Code:
    /* Read type and payload length first */
    if (1 + 2 + 16 > s->s3->rrec.length)
        return 0; /* silently discard */
         hbtype = *p++;
         n2s(p, payload);
             if (1 + 2 + payload + 16 > s->s3->rrec.length)
        return 0; /* silently discard per RFC 6520 sec. 4 */
erweitert. Alles transparent einsehbar und im Zweifelsfalle sogar selber kompilierbar.

Du kannst die bekannten Kyrpo-Technologien sogar (theoretisch zwecks Aufwand, mit unter praktisch --> RSA) auf Papier nachrechnen wenn du dem System nicht traust.
 
Zugegeben, dass war in 2010 aber selbst heute reicht die CPU Power nicht aus, um innerhalb von ein Paar millionen Jahren ein gutes PW zu knacken.

Jede Verschlüsselung ist nur so gut wie das Passwort.

Tja es geht auch nicht darum eine Verschlüsselung zu knacken. Wozu auch? wenn man viel einfacher ihre Implementierung aushebeln kann! 10 Jahre Rechnen für nen Schlüssel der bis dahin veraltet ist? oder mal eben 10 min die Implementierung kompromittieren?

Eine Verschlüsselung ist nur so sicher wie Ihre Implementierung!

Und zu deinem Truecrypt es war doch einer der früheren Versionen die das PW unverschlüsselt im RAM hatte!
Also auch hier wieder: Gutes sicheres PW das an der Implementierung scheiterte.

Das Problem hier war ja, dass der Fehler extrem trivial war und (wie es nunmal bei C und Cpp so ist) in der Implementierung lag. Es war jedem (und damit auch jedem Leser hier) theoretisch wie praktisch mögich das höchstselbst zu überprüfen.

Tja und wie sich ja zeigte wird das ja auch so super gemacht, Opensource bietet die theoretische Möglichkeit! Die praktisch nicht genutzt wird und somit wertlos ist. Closed Source sieht es zwar auch nicht besser aus, aber die prahlen damit ja auch nicht als Pro Argument ;p
 
Zuletzt bearbeitet:
@Elcrian Das hatte ich schon in #24 erwähnt.

Es gibt einfach zu viele Angriffspunkt um Verschlüsselung zu schwächen oder wie in dem Fall wirkungslos zu machen. Mag der Algorithmus theoretisch sicher sein, es wird aber dazu auch noch Software, Hardware und Zufallszahlen benötigt. Allein das sind 3 Punkte die aktiv geschwächt werden.

Wenn man bedenkt das der NSA von Anfang an diese Schwachstelle kannte, dann kann man sich vorstellen, mit was für einer Energie nach solchen Fehlern gesucht wird. Es wird sich auch nur auf Open Source konzentriert, da in Closed Source immer Backdoors vorhanden sind.
 
Luxuspur schrieb:
Tja und wie sich ja zeigte wird das ja auch so super gemacht, Opensource bietet die theoretische Möglichkeit! Die praktisch nicht genutzt wird und somit wertlos ist. Closed Source sieht es zwar auch nicht besser aus, aber die prahlen damit ja auch nicht als Pro Argument ;p
Damit macht man es sich aber extrem einfach. Helge und ich haben die betroffene Stelle sogar gepostet - das in einem Audit zu erkennenen (mein Wissenstand ist übrigens, dass Audits gelaufen sind und somit also auch de facto passiert ist) wäre schon eine ordentliche Leistung, da es im Endeffekt um eine Längenüberprüfung einer Variable geht. Vielleicht ist es ja super trivial (ich komme aus der Java sowie EMCAScript-Ecke, habe begrenzt Ahnung von C), aber selbst wenn: Hier besteht die Option, die Implementierung zu testen. Das Argument, dass Verschlüsselung ohnehin eine Farce ist, das ist nunmal einfach Bullshit.
Helge01 schrieb:
@Elcrian Das hatte ich schon in #24 erwähnt.
Doppelt hält besser. :evillol:
Aber du hast schon nicht unrecht damit, dass NSA und co. OpenSource besser durchsuchen können. Es ist aber dann eine Frage der Ressourcenverteilung, nicht des Systems dahinter.
 
Cool Master schrieb:
Jede openSSL Seite war "betroffen". Deshalb gab es ja auch das Update.
Ähm... Nein. Eben nicht. Nur 1.0.1 bis f.

[...]wusste die NSA seit mindestens zwei Jahren[...]
Ja... is klar. Vorallem weil es den Bug seit ziemlich genau 2 Jahren gibt. Die NSA ist sicher gut, aber nicht so gut... :rolleyes:
Drum waren sie auch so geil auf die SSL-Schlüssel von Lavabit, statt einfach die Logins mitzuschneiden. Und das is nur ein Beispiel. Wenn die NSA diese Lücke gekannt hätte, hätte sie sich wohl viel sparen können...
http://www.cvedetails.com/vulnerability-list/vendor_id-217/product_id-383/Openssl-Openssl.html
Auch wenn man nicht betroffen war, war die Version so alt, dass dafür andere Sicherheitslücken vorhanden waren...
Meiner Meinung nach will sich da nur ein "Informant" wichtig machen und noch ein Stück vom Snowden/Anti-NSA Kuchen haben. Traurig sowas.

MfG, Thomas
 
Zuletzt bearbeitet:
Naja, 2 Jahre ist vllt. etwas übertrieben (wenn man davon ausgeht, dass sie keinen Einfluss geltend gemacht haben, so wie mit RSA), trotzdem ist es nicht unwahrscheinlich, dass die NSA von der Lücke wusste. Immerhin weiß die NSA von hunderten Software/Hardwarefehlern, die sie aktiv suchen und nicht melden. Das sie Resourcen in sowas populäres wie openssl stecken halte ich nicht für unwahrscheinlich.
 
Gäbe es sichere freie Software, wäre sie verboten und müsste vom Markt genommen werden und jeder der sie einsetzt würde in Grund und Boden verklagt werden, oder landet gleich in Guantanamo wegen "Bedrohung der Nationalen Sicherheit"

So schauts aus.

Sichere Dienste mußten in letzter Zeit ja die Tore dicht machen, wie allseits bekannt sein dürfte.

Weiters gibt es sehr wohl Spezial-Rechner die jeden Code in Minuten über Umwege knacken, z.B über stets gleichen, bekannten Klartext im Overhead.
Dazu gibts ja wohl genug zu finden...

Die angegeben Rechenzeiten von Jahrmillionen für das direkte Knacken ist übrigends auf Basis der Rechenleistung eines Pentium 1 mit 100Mhz angegeben.

Wie bekannt sein dürfte, kann sich heutzutage schon jeder um ein paar 1000€ die 100.000x Rechenleistung ins traute Heim stellen... als Bitcoin -Generierer, oder Genom-Falter, oder Seti@Home, oder ähnliches...neuerdings als App für Smartphone um noch ein paar Milliarden mehr Kerne zur Verfügung zu haben die sich alle Jahre in der Leistung verdoppeln... wer weis denn schon für was diese Millionenfach-Parallelrechner-Netze tatsächlich genutzt werden?!

Also ich vermute da ganz stark anderes als den angegebenen Zweck.
Bisher lag ich mit jeder Vermutung in den letzten 25 Jahren richtig, bzw. wurden meine schlimmsten Annahmen/Wissen noch bei weitem übertroffen.
 
Man differenziert hier also immer noch zwischen NSA und kriminell, interessant.
 
BlooDFreeZe schrieb:
Das sie Resourcen in sowas populäres wie openssl stecken halte ich nicht für unwahrscheinlich.
Tun sie mit Sicherheit. Genauso wie zig andere Leute, die den vollkommen trivialen Fehler 2 Jahre lang übersehen haben. Vielleicht gerade deshalb, weil er so trivial war und keiner nach so etwas sucht.
Wenn man allerdings einen so simplen Zugang zum Private Key bekommt, wieso sich die Mühen antun auf anderen Wegen an SSL-Schlüssel zu kommen? Nicht unbedingt schlüssig... Wie übrigens viele News im Bezug zur NSA & Co.
Mit den Tools, die der NSA laut all den Publikationen zur Verfügung stehen, dürfte es eigentlich nix geben, was die nicht wissen. Theoretisch. Praktisch waren sie aber nichtmal in der Lage die Datenströme im eigenen Unternehmen zu kontrollieren. Wer spioniert muss mit Gegenspionage rechnen. D.h. Snowden hätte nie Zugriff auf so viele Daten haben dürfen. Das Gesamtbild der NSA fügt sich damit gut in ein amerikanisches Klischee... mit viel Ressourcen wenig bewegen bzw. unterm Strich erstaunlich ineffizient/unfähig zu sein. Sieh dazu auch der Overhead an Behörden in den USA die für Sicherheit zuständig sind.
Wirklich mehr Sorgen macht mir da der GCHQ -und die anderen Geheimdienste deren Namen kaum gefallen sind. Denn die machen ihren Job offensichtlich besser.
 
Marius schrieb:
Gäbe es sichere freie Software, wäre sie verboten und müsste vom Markt genommen werden und jeder der sie einsetzt würde in Grund und Boden verklagt werden, oder landet gleich in Guantanamo wegen "Bedrohung der Nationalen Sicherheit"
Bullshit, that. Wie oben geschrieben: Jede Open Source Software kannst du dir als Source runterladen / von Git clonen und selber kompilieren, ergo auch den Source selber prüfen. Ob das realistisch ist sei dahin gestellt, die Software selber ist aber frei und offen.
Marius schrieb:
Die angegeben Rechenzeiten von Jahrmillionen für das direkte Knacken ist übrigends auf Basis der Rechenleistung eines Pentium 1 mit 100Mhz angegeben. ...
Ebenfalls Käse. Es gibt die s.g. MIPS (Millionen ASM-Befehle / s) als halbwegs logischer Indikator, ebenfalls die bekannten FLOPs (Fließkomma-Operationen) bzw. mit Integer für Sachen wie BTCs, aber das sind alles halbwegs umrechnenbare Faktoren.

Ein System wie RSA (welches auf Primfaktorzerlegungen basiert) ist einfach de facto aufwändig gemäß Landau.
 
@Elcrian
Merke dir meine Worte und nenne sie in 1-2 Jahren nochmal "Bullshit" und "Käse"....

Spiel dich mal mit der Homepage!
http://zuse.et-inf.fho-emden.de/?tag=passwort-knacken

Und hier ist natürlich keine Rede von indirekten oder gar direkten Backdoors wie bekannten klartext Headern, die jedwede Verschlüsselung ad absurdum führen.

Wie in der Waffentechnik, gibts auch bei der Software ganz einfach Dinge die nicht erlaubt sind.
So wie du dir illegal selber schnelle Patronen basteln kannst, kannst du dir natürlich auch selber eine sichere Verschlüsselung basteln, wird dir aber nix nützen, wenn du das auf Basis der vorhandenen Hardware und Compiler machst.

Bei 256 Zeichen Umfang und einer gängigen PW-Länge von 10 Zeichen braucht ein Cluster mit nur 50 GPUs nur 2550 Jahre(keine Ahnung was da als High-End GPU bezeichnet wird)

Jetzt rechne mal nach, wie lange eine Cloud aus mehreren 100.000 oder gar mehreren Millionen GPUs braucht... und dann rechne noch ein paar Milliarden Smartphones dazu.

Ein "normaler PC" kann 600.000.000 Passwörter pro Sekunde abgleichen... ich denke die Liste mit den gängigsten Passwörtern in den gängigsten Kombinationen ist deutlich kürzer.

Für 99% der User braucht man wohl nur ein paar zehntel Sekunden um Passwörter wie Mausi93!, !93Mausi, T!12345z, usw... zu knacken.

Wer macht denn schon Passwörter wie: {ÊøaC²¹ñuH9ߪæ╝¢╗.....

Die gängigste "Account-Sicherung": 62 Zeichen(Groß/Klein Buchstaben + Ziffern, keine Sonderzeichen), 8 Zeichen Mindestlänge
Dauer für einen PC ohne GPU: 1 Stunde 39 Sekunden Knackdauer!
Cluster aus 50 GPUs: 14 Sekunden
 
Zuletzt bearbeitet:
HighTech-Freak schrieb:
Tun sie mit Sicherheit. Genauso wie zig andere Leute, die den vollkommen trivialen Fehler 2 Jahre lang übersehen haben. Vielleicht gerade deshalb, weil er so trivial war und keiner nach so etwas sucht.
Wenn man allerdings einen so simplen Zugang zum Private Key bekommt, wieso sich die Mühen antun auf anderen Wegen an SSL-Schlüssel zu kommen? Nicht unbedingt schlüssig... Wie übrigens viele News im Bezug zur NSA & Co.

Vllt. hat Lavabit ne nicht betroffene openssl Version oder eine Modifikation verwendet oder so? Ganz ehrlich, keine Ahnung. Alles andere wäre nur spekuliert. Aber selbst wenn sie den Bug kannten, müssen sie davon ausgehen, dass er gefixed wird und sich weitere Türen offen halten. Vllt. hat das ganze in dem Szenarion, warum auch immer, nicht so funktioniert wie gewollt. Ich mein, wer weiß das alles schon? Außschließen würde ich trotzdem nix.
Die Frage ist, was man mit den Informationen, die man jetzt hat, ändert. Können wir da überhaupt etwas tun?
 
@Marius: Ich widerspreche dir nicht im Gedankengang (bzgl. dessen, dass NSA und co. nicht koscher sind), sondern als (zugegeben, ich habe das Präfix Wirtschafts-...) Informatiker. Man kann und sollte kritisch sein, aber Open Source und offene Technologien wie RSA per se als unsicher abzustempeln ist einfach sowohl Bullshit als auch Käse.
 
Cool Master schrieb:
Bitte setzt euch mit Verschlüsserlungen auseinander und verbreitet nicht so ein Müll auch wenn es eure Meinung ist muss man sagen das diese völlig Falsch ist und das ist Fakt.

Schaut euch einfach mal Trucrypt an:

http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/
http://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/
http://www.net-security.org/secworld.php?id=9506

Zugegeben, dass war in 2010 aber selbst heute reicht die CPU Power nicht aus, um innerhalb von ein Paar millionen Jahren ein gutes PW zu knacken.

Jede Verschlüsselung ist nur so gut wie das Passwort.

Das die NSA davon wusste dürfte nicht überraschen, im Gegenteil würden sie nichts davon wissen hätte ich angefangen sie auszulachen wegen inkompetnz.

Wie kannst du nur so naiv sein? Das ist einfach nur erschreckend, wenn du das wirklich glaubst.
Deine Passwörter kannst du sonst wo hinstecken, da Passwörter für die Profis absolut kein Hindernis sind und die NSA gehört ganz klar zu den Profis.

Alles was du schreibst, wird protokolliert/kopiert, genauso wird das Passwort kurz im RAM abgelegt, was ebenfalls ausgelesen werden kann und deine Schlüsseldateien werden ebenfalls kopiert, wenn die es wollen.

Man braucht dir nur eine Software unterzuschieben und schon kannst du alle deine Pseudoverschlüsselungen vergessen. Die einzige sichere Methode zum Speichern von Daten ist offline ohne Zugriff auf welches Netzwerk auch immer, eben 100% offline und abgeschottet.
 
@Handysurfer
Und dann verteilt wer USB-Sticks mit Sender beim EU-Treffen als Freundschaftsgeschenke... oder es wird einem nur ein USB-Kabel ausgetauscht, mit integriertem Funk. :)

Mein Handy verursacht auch andauern Störgeräusche wenns neben dem Lautsprecher am Tisch liegt... funkt immer irgendwas und ist natürlich in meinem Wlan daheim aktiv... hihi, wer braucht bei den App-Berechtigungen und voller Spiegelung am Google-Server denn noch Angst vor geknackten Passwörtern haben?!
:)
 
Helge01 schrieb:
Das ist auch meine Meinung. Verschlüsselung wäre verboten wenn sie sicher wäre.

Die USA haben früher schon einmal versucht, Kryptografie zu limitieren (Exportverbot etc) und in Großbrittannien ist man inzwischen gesetzlich dazu verpflichtet, die Schlüssel für verschlüsselte Daten der Polizei zu übergeben. Das heißt, wenn man sagt "nein, das Passwort kriegt ihr nicht" oder "ich hab's vergessen" kannst du dafür mehrere Jahre in den Knast wandern!

So schaut's aus! Und das würde Großbrittannien ja nicht extra so gesetzlich geregelt haben, wenn sie sowieso ganz easy jede Verschlüsselung knacken könnten.

Kryptographie-Algorithmen an sich sind aber viel zu "einfach" (=kurz) als dass man sie verbieten könnte. Man braucht für eine mathematisch wasserdichte Verschlüsselung kein Programm mit hundertausenden Zeilen Code, sondern nur den richtigen Algorithmus und einen einzigen Programmierer. Dass solche Verschlüsselung absolut sicher ist, kann dir jeder Mathematiker vorrechnen, da gibt es nichts dran zu glauben oder nicht - das ist pure Mathematik.

Dass natürlich Programme Fehler enthalten können, ist klar - wenn also Verschlüsselung fehlerhaft umgesetzt wird, und sei es nur mit einer schlechten Zufallszahl bei der Schlüsselgenerierung, dann kann sie schnell wertlos werden. Und hier setzen die Geheimdienste an, und halten schön die Klappe, dass sie die Fehler möglichst lange für sich nutzen können.
 
@highks
Ich hab die Knackdauer der üblichen Passwörter oben erläutert.
Die meisten Firmen setzten auf 96 Zeichen zu 8 Zeichen Mindestlänge.
Geht man von einem Zufallspasswort aus, das noch dazu erst beim letzten Durchgang ermittelt wird, dann dauert das mit einem 50er GPU- Cluster nur 8 Minuten.
Üblicherweise dauerts nur ein paar hunderstel Sekunden, weil kaum wer abstrakte PW verwendet.

Genau das wird dir kein Mathematiker vorrechnen können:
Dass solche Verschlüsselung absolut sicher ist, kann dir jeder Mathematiker vorrechnen
 
Zuletzt bearbeitet:
Zurück
Oben