News Verschlüsselung im Internet teilweise bereits unterminiert

Vielleicht sollten wir der NSA mal die Sicherungen brennen lassen indem wir ab jetzt in jede Mail als Fußzeile Codewörter wie Bombe, Dünger, Diesel, ... schreiben.
Wenn bei jeder Mail bei den ein rotes Lämpchen leuchten würde, dann hat sich das mit ihrer Suche erledigt.

Also würde irgend ein Schläfer seien Infos per Mail erhalten, bevor es da Internet gab haben einige Leute auch so ihre Anschläge planen und ausführen können.

Und wer glaubt, dass die gesammelten Informationen nicht irgendwie amerikanischen Firmen zugeschanzt werden, der glaubt auch an den Weihnachtsmann.
 
Autokiller677 schrieb:
Ich sagte ja nur unsicherer als AES 128 und das ist Fakt.
Ja, aber du kannst auch sagen: Es ist potentiell etwas weniger sicher.
Das klingt ganz anders als wenn man sagt "ist unsicherer als". Also per se sind beide sicher. Das eine ist etwas sicherer als das andere. Deshalb finde ich es nicht ganz gut, die "Unsicherheit" zu messen, weil bei vielen dann nur hängen bleibt: "Da war doch was mit unsicher..."
Ich weiß, wie deine Aussage einzuordnen ist, die meisten Menschen, die schon ihre Lebenspartner als NSA-Spitzel betrachten, tun dies vielleicht nicht.
 
Okay, bitte nochmal verständlicher, warum 128bit AES sicherer ist als 256bit. Denn anhand einer mathematischen Formel verstehe ich das nicht so ganz.
 
MurphsValentine schrieb:
How about 128 Bit Verschlüsselung?
Ist normalerweise sehr sicher.

Ich denke ein Problem könnte auch einfach sein, dass die NSA sich direkt bei den Sicherheitsfirmen einhängt und sich dei Generalschlüssel zieht...

Eher 1024 Bit-Verschlüsselung - was aber natürlich alles nichts nutzt, wenn die Verschlüsselungssoftware einen backdoor hat.
 
@BulliSabber

Viele dieser Gruppierungen fliegen auf. Man könnte sich vielleicht rundum absichern (perfekte Verschlüsselung etc) - in der Praxis ist das aber sehr schwierig sich konsequent daran zu halten und Backdoors erledigen dann den Rest....
 
@TheManneken: Hier sind auch keine Formel als Begründung gekommen - diese Formeln hier sind nur Aufwandsabschätzungen (Laufzeitentwicklung).

Es gibt wohl einen theoretischen Angriff, der die Sicherheit von AES-256 unter die von AES-128 bringt...

Wobei ich hier jetzt nochmal Autokiller677 widersprechen muss: Es ist Fakt, dass ein solcher Angriff existiert und dass nach heutigem Stand der Technik AES-256 potentiell leichter angreifbar ist als AES-128. Aber beide sind nach heutiger Technik nicht zu knacken...

Aber ob AES-128 auch in Zukunft sicherer bleibt als AES-256 ist kein Fakt... Es war auch mal Fakt, dass die Erde eine Scheibe ist, dass die Sonne sich um die Erde dreht usw...
 
TheManneken schrieb:
Okay, bitte nochmal verständlicher, warum 128bit AES sicherer ist als 256bit. Denn anhand einer mathematischen Formel verstehe ich das nicht so ganz.
Es existiert ein bekannter Angriff auf AES 256, den man mit 2^99,5 Schritten als Obergrenze abschätzen kann. D.h. wenn man die Zeit und Rechenpower hat, diese 2^99,5 Schritte durchlaufen zu lassen, hat man den Kram definitiv entschlüsselt.

Es kann sein, wie 1668mib sagte, dass in Zukunft ein besserer Angriff für AES 128 gefunden wird oder der algorithmus Mathematisch völlig zerlegt wird, aber da muss man eben abwarten, was die Zukunft bringt. Vielleicht habe ich mich oben etwas zu hart ausgedrückt.
 
Ich finde manche Leute sollten sich zuerst einmal über Quantencomputer und Verschlüsselung generell informieren, bevor sie hier den Teufel an die Wand malen.

Wenn ich wichtige (kleine) Informationen mit einem oder mehreren, kaskadierten, sauber implementierten Algorithmen mit meinentwegen 4096bit-Schlüsselstärke chiffriere, dann rechnen sich die 5 Quantencomputer der NSA trotzdem nen Wolf.
Lass sie von mir aus 1/2 Jahr statt 100Millionen brauchen.
Nach 1/2 Jahr sind die meisten Informationen wertlos. Und die NSA kann es sich nicht leisten ihre Computer längere Zeit an einer Sache rechnen zu lassen...

Solange TrueCrypt keine Backdoor hat, sind eure Serpent-Twofish-AES Kaskaden also sicher.
Und selbst meine alter X2 5200+ hatte bei einer 2048bit-Kaskade immer noch 70mb Transferrate von der Platte....

Viele Grüße
 
XyZ25 schrieb:
Wenn ich wichtige (kleine) Informationen mit einem oder mehreren, kaskadierten, sauber implementierten Algorithmen mit meinentwegen 4096bit-Schlüsselstärke chiffriere, dann rechnen sich die 5 Quantencomputer der NSA trotzdem nen Wolf.
Lass sie von mir aus 1/2 Jahr statt 100Millionen brauchen.
Wie oft denn noch, die Verschlüsselung an sich wird nicht "geknackt", die greifen entweder an unverschlüsselten Endpunkten den Traffic ab oder besorgen sich gleich den Schlüssel selbst.
Der Angriff zielte damit nicht in erster Linie auf die mathematischen Verfahren, mit denen Daten verschlüsselt werden. Die Dienste nutzten ihre Macht, um von den Anbietern deren Schlüssel zu erpressen. Die Geheimdienste haben damit die grundlegende Sicherung zerstört, die Menschen im Netz vor Überwachung, vor allem aber vor Kriminellen schützt – das Vertrauen in die Zertifizierungsstellen verschlüsselter Kommunikation.
http://www.zeit.de/digital/datenschutz/2013-09/nsa-gchq-private-internet-verschluesselung
Kein Mensch redet hier von TrueCrypt, es geht hier um die Verschlüsselung des Traffics.
 
Ah ist doch egal welche Kryptographieverfahren man einsetzt. Wenn man keine Ahnung davon hat, dann ists (pauschal gesagt) unsicher!
Auch wenn man ein Einrichtungs-Tutorial findet und es tatsächlich zum laufen kriegt, heißt es nicht, dass mans auch begreift und dass es sicher ist. Ja die Scheinsicherheit nimmt dann zu, was es sogar noch gefährlicher macht.

Ich habe zuletzt auf TLS 1.2 mit ECDHE für Schlüsselaustausch, ECDSA für die Authentifizierung, AES256 mit GCM oder CBC für die symmetrische Verschlüsselung und SHA384 als MAC bei OpenSSL gesetzt, aber das natürlich, wenn ich den Client und den Server kontrolliere.
Moderne Browser kriegen das ja garnicht hin und da ist man gezwungen bei der Sicherheit weniger paranoid und zugänglicher zu sein. (vllt. kriegens ja einige auch hin, kA)
Auch wenn ich mir die höchsten und längsten Werte bei der OpenSSL Cipherliste ausgesucht habe, bin ich weit davon entfernt es sicher zu nennen. Ich hab einfach keinen blassen Schimmer von der Materie! (Nur eine grobe Ahnung, die mir mein Informatikstudium gegeben hat)

Ich kann mir vorstellen, dass es Leute gibt, die auch dieses knacken können, indem sie die Schwächen der Algorithmen als Angriffsvektor nehmen (Bruteforce wird Wohl ne Weile brauchen ... :D )

Oder bricht bei mir ein und klaut den Schlüssel :(
Oder bekommt es über meinen Host und/oder zapft sich die Daten direkt vor der Verschlüsselung...
Oder wartet auf den Augenblick, wo ich nicht gut genug aufpasse und ein Fehler mache.

Hängt halt davon ab, wieviel Aufwand meine Daten wert sind. Denn man kommt immer ran.

(Auch wenn es sich pessimistisch anhört, ist die Kryptographie sehr sinnvoll und sollte verwendet werden)
 
Zuletzt bearbeitet:
Es wäre gut zu wissen wie weit man den Antivirusprogrammen noch trauen kann. Ich setzt auf Avira dass aus Deutschland kommt. Aber soweit ich das in Erfahrung bringen konnte kaufen viele Anbieter Grundfunktionen der Größen aus den USA. Wenn diese bereits kompromittiert sind hilft einem das dann auch nicht viel.
 
@ToniMacaroni: Du solltest XyZ25s Beitrag nicht im Kontext hier sehen, er bezieht es auf allgemeine Verschlüsselungsaussagen. Und hier ist leider extrem viel Halbwissen unterwegs, was meist noch viel schlimmer ist als gar kein Wissen.

Wenn du privat mit Freunden mit Public-Key-Kryptographie mailst, hat die NSA keine Chance, die Inhalte zu erfahren. Klar, sie mögen rausfinden, wer wann wem eine Mail geschrieben hat. Sie können den Betreff lesen... aber nicht den Inhalt der Nachricht. Und da können sie SSL-Schlüssel kennen bis sie dumm und dämlich werden, den Inhalt der Mail bekommen sie nicht, wenn ich es nicht zu lasse. Sicherheit fängt beim Benutzer an. Es ist erstaunlich, welche Empörung das alles auslöst, aber sich kein Depp selbst auch nur ein bisschen um Sicherheit bemüht. Seit Jahren gibt es die notwendige Infrastruktur, sie nutzt nur keiner... und wenn dann rauskommt, dass irgendjemand doch tatsächlich E-Mails mitlesen kann, die im Klartext von Server zu Server gehen, dann ist die Empörung groß...

Und das Knacken wird immer ein Problem sein, wenn man nicht gerade Algorithmen verwendet, die als unsicher eingestuft sind, oder unsichere Kennwörter hat...
Daran ändert auch die neue Super-Waffe der Quantencomputer nichts, die gerne von Paranoikern herangeführt hat.

Man sieht ja auch, dass die NSA weiß, dass Angriffe sinnlos sind. Deshalb sind sie auf die Schlüssel aus. Aber das ist auch bei meiner Haustür ein Problem: Wenn jemand den Schlüssel hat, ist die Tür nicht mehr sicher...
 
Zuletzt bearbeitet:
Großes Lob an den Autor. Im Gegensatz zu anderen Medien werden hier die gängigen Verschlüsselungen nicht als 'geknackt' sonder als 'umgangen' beschrieben.

Zur AES 128 vs 256 Diskussion: Diese theoretische Angriff spielt eigentlich keine Rolle. Man ist praktisch gesehen mit AES 256 genauso sicher aufgehoben. Im Allgemeinen besser. Dieser Angriff um den es geht nutzt eine Designschwäche für einen Spezialfall aus, wo zudem zwei Schlüssel nicht unabhängig voneinander sind. Am besten das Original lesen: Another New AES Attack

@1668mib: Großes Lob! Du erklärst die Sachen hier ziemlich zutreffend. In der Kryptologie oder Komplexitätstheorie tätig? Oder sonst Erfahrung mit Ringen und Faktorisierung/diskretem Logarithmus?
 
Macht doch nix. Eine Vorlesung bei den Mathematikern und das Basiswissen ist drin. Du hast auf jeden Fall gut aufgepasst :). Da du Quantencomputer erwähnt hast: Bisschen schade finde ich, dass die Algorithmen (oder um genau zu sein die gesuchten Umkehrfunktionen) von ECC nur in der Klasse BQP sind. Also keine Chance gegen Quantencomputer. Dabei sah das so vielversprechend aus den diskreten Logarithmus dadurch in gewissem Sinne beliebig komplex zu gestalten. Algorithmen bei denen auch Quantencomputer nach jetzigem Stand nicht in polynomieller Zeit entschlüsseln können stehen zwar in den Startlöchern, aber sind afaik zu großem Teil patentiert.
 
Der Bericht nennt allerdings hierzu weder Firmen noch Produkte, da diese Fakten angeblich der höchsten Geheimhaltung unterliegen.

Zu deutsch, alle amerikanischen Unternehmen dürften da mit drin stecken.
Aber es gilt nicht umsonst in Fachkreisen schon seit Jahren: Trau keinem amerikanischen Unternehmen!

Was natürlich auch schön zeigt das die Algorithmen nicht betroffen sind sondern nur Hintertüren eingebaut wurden um vorher an die Daten zu kommen.
 
@ChilliConCarne: Ich muss zugeben, dass ich von Quantencomputern noch zu wenig Ahnung habe :-) und auch mit der Einordnung in die Klassen tu ich mich noch zu schwer... Mathe hat mir mal Spaß gemacht, aber in der Oberstufe fing es dann an, nachzulassen, und die Mathematik danach ist mir quasi zu abgefahren geworden ;-)
Aber ich halte sie bisher halt nicht für die Wunderwaffe gegen Krypografie. Zumindest nicht, bis sich Experten wie Schneier (Respekt auch, dass bei einem Artikel hier dieser Mann zitiert wrd) oder Shamir dazu geäußert haben... zumindest habe ich bislang noch nichts mitbekommen, halte mich auch für ein zu uninteressantes Ziel ;-)
 
Zuletzt bearbeitet:
@1668mib: Wenn man sich nur lange genug reinbeißt, kommt man irgendwann in diese 'abgefahrene' Mathematik schon rein. Ging mir damals auch so. Bei der Klasse BQP könnte man stattdessen auch die Definition von BPP hernehmen. Dann wird die Erklärung einfacher: Eine nicht deterministische Turing Maschine (müsstest wissen was das ist) berechnet ein Problem in polynomieller Zeit mit einer bestimmten Fehlerwahrscheinlichkeit. Und ein Quantencomputer ist quasi ein real existierender NFA. Das ist durch diese Zustandsüberlagerung der Quanten gegeben. Eine "Wunderwaffe" ist die Quanten Kryptoanalyse gegen die gängigen Verfahren wie RSA oder AES schon. Sobald wirklich solch ein stabiler Quantercomputer existiert haben diese Verfahren verloren.
 
Ich hab einen der Quellartikel gelesen... qualitativ leider wertlos. Da schreiben Leute von Dingen, von denen sie absolut keinen Plan haben.
  • Von Verschlüsselung geknackt is keine Rede...
  • Von Verschlüsselung in Echtzeit geknackt erst recht nicht...
  • Dass Übertragungsverschlüsselung nicht den Server schützt sollte klar sein...
...und für die Sicherheit am eigenen Rechner ist man selbst verantwortlich -und da hakts schonmal recht häufig.

Außerdem is Verschlüsselung so oder so nur ein zeitlich begrenzter Schutz... Wer andere Annahmen macht, ist selbst schuld.

Würde mich nur interessieren wie besagte Backdoors aussehen... Wäre traurig, wenn man jetzt auch noch Router flashen müsste um seine Privatsphäre zu schützen.

Nur wiedereinmal bestätigt sich, dass Ami-Produkte generell nicht vertauenswürdig sind... (=> UEFI-User können das sicherste OS der Welt installieren, nützt nur nix, wenn das UEFI kompromittiert ist).

Wer tatsächlich vertrauliche Daten hat sollte vlt. der Cut-the-Wire-Philosophie folgen und entsprechende Rechner isoliert betreiben. Ist das Einzige was verlässlich schützt -und billig ist.
 
Zurück
Oben