NSA SSL geknackt?

ShitHappens

FreeBSD Pseudo :-)
Hallo zusammen,

wie sicher alle schon mitbekommen haben. Soll die NSA im Stande sein SSL Verschlüsselung zu umgehen.

Meine Frage ist nun, liegt dass daran das sich die Schlapphüte Zugriff auch CA's und deren Root Zertifikate verschaft haben oder an einer schwäche im System?

Kann ich mich mit selbstsignierten Zertifikaten schützen?

Gruß euer ShitHappens
 
Zugriff auf Zertifikate sollte selbstverständlich sein, aber hier geht es darum, dass die Hersteller gezielt Schwächen einbauen.
Ich halte es aber für durchaus denkbar, dass die im Keller eine Art Monster-FPGA liegen haben, der tatsächlich derzeit für "unknackbar" gehaltene Sachen durchaus in Einzelfällen in akzeptabler Zeit Brute-Forcen kann. Rein finanziell ist das machbar.
 
Ich halte es aber für durchaus denkbar, dass die im Keller eine Art Monster-FPGA liegen haben, der tatsächlich derzeit für "unknackbar" gehaltene Sachen durchaus in Einzelfällen in akzeptabler Zeit Brute-Forcen kann. Rein finanziell ist das machbar.

Nein, mit brute force ganz sicher nicht.
 
Zugriff auf Zertifikate sollte selbstverständlich sein
Ihr beide meint wohl: Zugriff auf (private) Signierschlüssel. Damit stellt die NSA dann Zertifikate aus in der Art: Das hier ist der öffentliche Schlüssel von Herrn Meier. In Wirklichkeit ist er's nicht, und wer immer verschlüsselte Nachrichten an Herrn Meier schicken will, verschlüsselt sie nur für die NSA. Der Beschiß funktioniert aber nur solange, wie die NSA alle verschlüsselten Nachrichten abfängt und "umkodiert" an Herrn Meier weiterleitet. Es funktioniert also nur begrenzte Zeit, und dann platzt es. Es ist also nur im Rahmen gezielter Aktionen nutzbar, nicht für das allgemeine Abfischen.
Entweder stimmt das mit dem "Bruteforcen" - oder die NSA hat irgendeinen gängigen Algorithmus wie RSA nichttrivial kryptanalysiert, sprich: geknackt. Nur letzteses wäre richtig beunruhigend.

PS: In den Medien findet man nur oberflächliche, nichttechnische Informationen. Gibt es da irgendwo mehr?
 
Zuletzt bearbeitet:
Entweder stimmt das mit dem "Bruteforcen" - oder die NSA hat irgendeinen gängigen Algorithmus wie RSA nichttrivial kryptanalysiert, sprich: geknackt. Nur letzteses wäre richtig beunruhigend.



Der Artikel im Guardian klingt so ein bisschen nach letzterem...

http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

Da steht was von near realtime decrypt... Was ja eigentlich nur Sinn macht, wenn sie den Algorithmus geknackt haben, sonst könnte man ja einfach den Schlüssel verlängern und es wäre nicht mehr "near realtime"...

Vielleicht erklärt das auch warum man in bestimmten Kreisen gar keine elektronische Kommunikation hat, statt sie zu verschlüsseln? Vielleicht haben die einfach bestimmte Erfahrungswerte? Hmmhmmmm Klingt auf jeden Fall irgendwie nicht so schön imho.

Auf der anderen Seite wissen wir ja alle was von der Berichterstattung zu technologischen Themen von solchen Medien zu erwarten ist... :D
 
Vielleicht erklärt das auch warum man in bestimmten Kreisen gar keine elektronische Kommunikation hat, statt sie zu verschlüsseln? Vielleicht haben die einfach bestimmte Erfahrungswerte? Hmmhmmmm Klingt auf jeden Fall irgendwie nicht so schön imho.

Meine Großeltern fanden es völlig normal nicht am Telefon über alles zu sprechen - und die gehörten zu den ganz normalen Nachkriegsbewohnern Deutschlands.
 
Andererseits sagte Snowden ja angeblich, dass korrekt implementierte Verschlüsselung sicher ist. Könnte es also sein, dass die NSA nur suboptimale Implementierungen knacken kann? Bei RSA gäbe es da zum Beispiel das alte und wohl leider noch immer verbreitete Problem der schlecht gewählten p und q...
 
Huhu,

die interessante Frage ist ja auch, ob bei den Hardwarebeschleunigern alles mit rechten Dingen zugeht.
Ein wirklicher Pluspunkt der z.B. SUN bzw. Oracle-Server mit den Niagara-CPUs ist ja die in Hardware gegossene Crypto-Einheit...

Was SSL angeht sollte man immer wieder auf diesen Artikel von Heise hinweisen:

http://www.heise.de/security/artike...seln-mit-Perfect-Forward-Secrecy-1923800.html

Der höhere Overhead sollte heute bei halbwegs aktuellen CPUs eigentlich keine Geige mehr spielen, sonst sollte man vielleicht mal seine Architektur überprüfen.

Gruß vom

marmorkuchen
 

http://www.bsdforen.de/showpost.php?p=183996&postcount=15


Hm, bin ich der einzige dem diese Diskussion ein wenig laecherlich vorkommt?
Euch ist schon klar, das selbst wenn man AES-128 versucht mit der gesamten Rechenkapazitaet der Menschheit in 10 Jahren zu knacken, dass das vermutlich immernoch solange dauern wird, bis unsere liebe Sonne ausgeglueht ist? (also auch der boese Mister S. aka Bundesinnenminister mit seinen Freunden der NSA nichts machen kann).

Viel wichtiger ist doch die Frage, ob der Algorithmus auch wirklich sicher implementiert wurde und hierbei keine Fehler gemacht wurden. Das kann ich zumindestens nicht beurteilen und wuerde da einfach mal darauf hoffen dass das bei AES besser gemacht wurde weil bekannter/verbreiteter/einfacherer gestrickt.

Achja, wer mir nicht glaubt kann sich ja einfach mal Wikipedia durchlesen:
http://en.wikipedia.org/wiki/Brute_force_attack

The amount of time required to break a 128 bit key is also daunting. Each of the 2^128 possibilities must be checked. This is an enormous number, 340,282,366,920,938,463,463,374,607,431,768,211,45 6 in decimal. A device that could check a billion billion keys (10^18) per second would still require about 10^13 years to exhaust the key space. This is longer than the age of the universe, which is about 13,000,000,000 () years.


Und nicht verwechseln sollte man (ist hier im Thread aber passiert) die Bitlaengen von symmetrischen Verfahren (AES, blowfish, rc6 ~ 128 - 256 bits) und den Bitlaengen von asymmetrischen Verfahren (z.B. RSA ~ 1024-4096 bits).

Bei RSA mag es anders aussehen -- da kommt man bei RSA 1024 bit inzwischen durchaus in den Bereich des möglichen. Aber ein "Upgrade" auf RSA 2048 oder 4096 kostet quasi nichts ...
 
Zuletzt bearbeitet:
Blabla "gesamte Rechenleistung der Welt" - hast Du mal einen FPGA gesehen? Die Teile sind verdammt schnell. Und für ne Milliarde USD bekommt man einen unvorstellbaren FPGA.

Klar, mit nem i7 komm ich dieses Jahrtausend nicht ran, aber davon spreche ich auch nicht.

Ausserdem: Die ganzen "gesamte Rechenleistung der Welt" Dramen gehen auch davon aus, dass ich den Schlüssel knacke und nicht den Passphrase. Und der ist BEDEUTEND schneller zu brute forcen.
 
Da ich selber FPGA Entwickler bin weiß ich ganz gut was die Dinger können ;-) Der Grund warum die bei DES so erfolgreich waren liegt darin begründet dass die Verschlüsselung bit-orientiert arbeitet.

AES hingegen arbeitet byte-orientiert. Klar, der Durchsatz pro Clock/pro Watt ist immernoch um Längen besser als eine CPU/GPU, der absolute Durchsatz je nach FPGA auch. Der Abstand ist aber bei weitem nicht so signifikant wie bei DES.

Bei der NSA darf man zudem davon ausgehen, dass sie ASICs nutzen, von daher ist die Diskussion um FPGAs hinfällig.

Du wirst niemanden finden der dir fundiert das Gegenteil behaupten wird, weil es Schwachsinn ist. AES-128 ist sicher. Passphrase ist ein anderes Thema, aber auch da gibt es Techniken die -- sofern sie implementiert werden -- effizient brute-force drastisch erschweren (bspw. bcrypt oder scrypt).
 
PS: In den Medien findet man nur oberflächliche, nichttechnische Informationen. Gibt es da irgendwo mehr?

Das ist mir auch schon durch den Kopf gegangen, aber ich bin mal so frei und sprenge diesen Thread mal ein wenig mit der Tatsache, dass wir alle bisher noch nichts schwarz auf weiß gesehen haben. Bislang beruft sich alles und jeder auf Dokumente, die Snowden vorgelegt haben soll/wird, was ich per se für eine sehr gute Tat halte. Allerdings würde ich diese Dokumente eben auch mal in Auszügen sehen oder wenigstens Originalgetreue Zitate daraus sehen, meinetwegen sogar Grafiken-Diagramme-etc, solange sich keine der Medien damit dann strafbar machen.

Mir ist das alles zu schwammig bisher. Nicht falsch verstehen, ich stelle nichts in Frage, aber das, was die Medien bisweilen so von sich geben ist if-when-why-what.

Vor allem alles sehr scheibchenweise und eher zufällig gestreut. Grade im Bezug auf die aktuelle Verschlüsselungsmeldung möchte ich Beweise sehen, bis dahin glaube ich dem NSA und allen anhängenden Behörden rein gar nichts. Bislang zeichneten die sich nicht grade als Helden aus, bislang war das Netz immer ein Schritt weiter. Nee, mein Weltbild will da nicht zerstört werden ..
 
Erklärt ihr einem Doofie bitte was ein FPGA und ein ASIC ist? :o
Danke.

In kurz: Das ist Hardware die nur eine bestimmte Aufgabe bearbeiten kann, aber dafür verdammt schnell. Der Unterschied zwischen FPGA und ASIC sind im Prinzip wie die Hardware dann aussieht und wie sie "gebaut" wird.

Als Beispiel:
Ein 300Mhz FPGA löst ein N-Damen-Problem schneller als jeder Supercomputer der Welt. Dafür kannst du damit aber auch nicht mehr allzu viel mehr machen.
 
https://en.wikipedia.org/wiki/Application-specific_integrated_circuit

https://en.wikipedia.org/wiki/Field-programmable_gate_array



ASICs sind schneller, dafür kann man wenn sie gebaut worden sind, auch nichts mehr daran ändern. Sie können nur eine Sache.


In Netzwerkswitches sind zum Beispiel ASICs drinnen. Diese Spezialchips können zum Beispiel Pakete schnell an bestimmte Adressen leiten.
Ein FPGA wäre im besten Fall genau so schnell, in jedem Fall aber teurer, da diese ASICs so häufig gebaut werden, dass es sich lohnt, gleich ALLES unprogrammierbar zu gießen.
 
Blabla "gesamte Rechenleistung der Welt" - hast Du mal einen FPGA gesehen? Die Teile sind verdammt schnell. Und für ne Milliarde USD bekommt man einen unvorstellbaren FPGA.

Klar, mit nem i7 komm ich dieses Jahrtausend nicht ran, aber davon spreche ich auch nicht.

Ausserdem: Die ganzen "gesamte Rechenleistung der Welt" Dramen gehen auch davon aus, dass ich den Schlüssel knacke und nicht den Passphrase. Und der ist BEDEUTEND schneller zu brute forcen.

"Hier im Dorf haben wir einen Hügel, der ist ganz schön hoch. Also kann der Mt. Everest ja nix weiter sein."

Oder ums mal auszuformulieren:

"One of the consequences of the second law of thermodynamics is that a certain amount of energy is necessary to represent information. To record a single bit by changing the state of a system requires an amount of energy no less than kT, where T is the absolute temperature of the system and k is the Boltzman constant. (Stick with me; the physics lesson is almost over.)

Given that k = 1.38 × 10^−16 erg/K, and that the ambient temperature of the universe is 3.2 Kelvin, an ideal computer running at 3.2 K would consume 4.4 × 10^−16 ergs every time it set or cleared a bit. To run a computer any colder than the cosmic background radiation would require extra energy to run a heat pump.

Now, the annual energy output of our sun is about 1.21 × 10^41 ergs. This is enough to power about 2.7 × 10^56 single bit changes on our ideal computer; enough state changes to put a 187-bit counter through all its values. If we built a Dyson sphere around the sun and captured all its energy for 32 years, without any loss, we could power a computer to count up to 2^192. Of course, it wouldn't have the energy left over to perform any useful calculations with this counter.

But that's just one star, and a measly one at that. A typical supernova releases something like 10^51 ergs. (About a hundred times as much energy would be released in the form of neutrinos, but let them go for now.) If all of this energy could be channeled into a single orgy of computation, a 219-bit counter could be cycled through all of its states.

These numbers have nothing to do with the technology of the devices; they are the maximums that thermodynamics will allow. And they strongly imply that brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space."

aus http://www.schneier.com/book-applied.html
 
Zurück
Oben