Von Alex Benesch
Auf den Verschlüsselungsstandard AES (Advanced Encryption Standard) verlassen sich seit 2001 nicht nur die Regierungsbehörden der Vereinigten Staaten von Amerika, sondern auch ausländische Regierungen, internationale Banken, Gesundheitssysteme, weitere Industriezweige, Hersteller von „abhörsicheren“ Telekommunikationsgeräten, Online-Anoynmisierungsdienste, Whistleblower und jede Menge Bürger. Wer diesen Schlüssel mit schierer Rechenpower oder gar mit Hilfe von gezielter Ausnutzung von Schwachstellen – den klassischen Hintertüren – brechen kann, verfügt zumindest in der Theorie über ein allsehendes Auge, eine totale Informationserfassung.
Die Entwicklung eines halbwegs sicheren Algorihmus erfordert immens viel Geld und Know How, aber selbst dann ist nicht im Geringsten garantiert ob sich die Investition gelohnt hat und die verschlüsselten Daten auch wirklich sicher waren.
Maßgeblich bei der Auswahl von AES als neuen Standard für die US-Regierung bis hin zu „Top Secret“-Material war das National Institute of Standards and Technology (NIST), eine staatliche Behörde die insbesondere nach 9/11 äußerst negativ auffiel mit einem absurden Gefälligkeitsgutachten über den Einsturz von World Trade Center Gebäude 7. Das 47-stöckige Hochhaus, eine massive Konstruktion die Büros für mehrere Sicherheitsbehörden beherbergte, sei einfach durch simple Bürobrände und eine daraus resultierende „Wärmeausdehnung“ am Nachmittag der Anschläge linear in Freifallgeschwindigkeit in sich zusammengestürzt.
Der alte Verschlüsselungsstandard DES war bereits über 20 Jahre im Einsatz als er innerhalb von weniger als 24 Stunden bei einem Cracker-Wetbewerb 1999 gebrochen wurde. Ein Nachfolger wurde 1997 ausgeschrieben, der verblüffenderweise kostenlos für jedermann weltweit nutzbar und überprüfbar sein sollte. Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten mit totaler Transparenz? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch.
In einem Bericht des SANS Institute von 2001 heißt es, dass das Haltbarkeitsdatum auf optimistische „20 bis 30 Jahre“ vorgesehen war:
„Man kann unmöglich wissen wie lange ein Algorithmus halten wird. Ist es möglich dass ein anderes Land Triple-DES oder sogar einen der neuen vorgeschlagenen AES-Algorithmen geknackt hat? Natürlich. Es wäre naiv zu denken dass AES die gleiche Haltbarkeitsdauer wie DES haben wird. Manche Forscher erwarten eine Lebensspanne von nur 5 Jahren.“
Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. „MARS“ wurde beispielsweise von IBM entwickelt, „Serpent“ gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat „Twofish“ stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit „Rijndael“ schließlich den Sieger.
Bei keinem der Kryptografen und keiner der jeweiligen Forschungsprojekte der genannten Universitäten ist bewiesen, dass sie gezielt Schwachstellen in die AES-Algorithmen eingebaut haben um der Spionage einen Quantensprung zu verleihen, nichtsdestotrotz hätten Geheimdienste, Militärs und ausgewählte Großkonzerne danach gegiert, der ganzen Welt ein trojanisches Pferd anzudrehen. Mit Leichtigkeit sensibelste Daten abzufangen und zu lesen muss wohl als der heilige Gral betrachtet worden sein.
Im November 2007 wies Bruce Schneier im Technologie-Magazin Wired darauf hin, dass nach seiner Ansicht in einem der vier vom NIST im März 2007 veröffentlichten kryptografischen Zufallszahlengeneratoren, nämlich dem „Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG)“, möglicherweise eine Backdoor eingebaut sei. Erwähnenswert ist, dass die Auswahl dieses Generators für die Standardisierung vor allem auf Drängen der NSA erfolgt sein soll. Dieser Zufallszahlengenerator ist auch mit Service Pack 1 in Windows Vista enthalten.
Landläufig gilt AES in der zivilen Welt heute noch als unmöglich zu brechen, diverse Forscher die nicht an der Entwicklung teilgenommen hatten und mit stark begrenzten Möglichkeiten arbeiten, demonstrieren immer wieder kleinere Schwachstellen. Heise berichtete:
Ein Forscherteam hat eine erste Schwachstelle im Verschlüsselungsstandard AES entdeckt, durch die sich die effektive Schlüssellänge um 2 Bit verkürzt. Aus den üblichen Schlüssellängen 128, 192 und 256 Bit werden damit 126, 190 und 254 Bit. […] Ein Cluster mit 1 Billion PCs von denen jeder 1 Billion Schlüssel pro Sekunde durchprobieren kann, würde bei einem 128 Bit langem Schlüssel 10 Millionen Jahre rechnen. Die Verkürzung um 2 Bits verkürzt die Dauer zwar immerhin auf knapp 3 Millionen Jahre.
Angesichts des Modus Operandi des militärisch-industriellen Komplexes, des Standard Operating Procedure welches seit sehr lange Zeit hinweg von Historikern und anderen Experten analysiert wird, ist es gelinde gesagt idiotisch zu glauben, US-Behörden hätten die ganze Welt mit unknackbarer Verschlüsselung beschenkt damit die NSA es möglich schwer hat, Datenverkehr abzufangen und im Klartext mitzulesen. Die NSA unterhält seit ihrer Gründung enge Partnerschaften mit maßgeblichen Technologiekonzernen wie IBM, Microsoft, Google, Bell, Cisco oder AT&T; nichts kommt auf den zivilen Markt dass nicht den Segen des Spionagemonstrums erhalten hat. In den „Enthüllungsbüchern“ von James Bamford, die überhaupt erst nur mit der „freundlichen Hilfe“ der NSA zustande gekommen sind, wird viel und ausgiebig lamentiert, dass man dem weltweiten Datenverkehr einfach nicht hinterherkäme, insbesondere nicht dem verschlüsselten. Bamford arbeitete einst für den US-Marinegeheimdienst.
Verschlüsseln sie noch oder zweifeln sie schon?
Ich glaube, AES ist sicher, aber ich weiss es natürlich nicht. US-agencies haben lange genug Zeit gehabt, sich an den Gedanken zu gewöhnen, dass anderswo mit Leichtigkeit starke Kryptographie entwickelt und genutzt werden kann.
Dann muss man eben vor der Verschlüsselung oder nach der Entschlüsselung an die Daten herankommen. Microsoft und Apple sind Amerikaner und deswegen sicherlich bereit, weltweit ihr OS für Zugriffe durch US-Geheimdienste zu öffnen. Da kann man dann ruhig mal der Welt ein sicheres AES spendieren.
Wer trotzdem misstrauisch ist, kann z.B. Academic signature benutzen (http://www.fh-wedel.de/~an/crypto/Academic_signature_eng.html).
Open Source, Made in Germany und mit topmoderner Verschlüsselung mit elliptischen Kurven.
Aber dann bitte am besten unter Linux, unter Windows oder appleOS könnten die einem mit Leichtigkeit einen Tastaturscanner unterschieben, der z.B. Passwörter und Schlüsselinfo brühwarm „nach Hause“ schickt.
Aber gottseidank sind unsere kleinen Geheimnisse wohl für die NSA viel zu uninteressant, um auch nur einen Finger zu rühren.
Eine Firma wie Airbus oder Siemens sollte sich aber schon Gedanken über die Sicherheit von AES machen und auch bei sensiblen Daten von Windows die Finger lassen.
@Der Intendant:
Blowfish oder Twofish zum Beispiel.
Wenn du mit Papier kommunizieren willst, dann nehme One-Time-Pad.
Wenn du deinen Rechner verschlüsseln willst, dann installiere TrueCrypt und wähle einen geeigneten Algorithmus. Selbst die schnellsten Algorithmen bei TrueCrypt sind aber besser als nichts. Damit bist du zumindest bei normalen Beschlagnahmungen auf der sicheren Seite, falls zu mal zu Unrecht ins Visier genommen wirst.
Wenn du verschlüsselte Daten austauschen willst, z.B. per E-Mail, dann eignet sich GnuPG. Vorsicht: Betreffzeile wird grundsätzlich nicht verschlüsselt. Achtung: Trafficanalyse ist ein nicht zu vernachlässigendes Problem.
Wenn es besonders sicher sein muss, dann würde ich gnupg und one-time-pad kombinieren.
Besser minimale sicherheit, als gar keine Sicherheit.
@Caligula:
Du sprichst mir aus der Seele. Es ist zwar nicht alles Gold, wo Open-Source drauf steht, aber ich kann es langsam nicht mehr hören, wenn Leute über Sicherheit reden, aber selber vermutlich auf ihrem Rechner den reinsten giftcocktail an Software haben.
DAUs habe ich in meiner Umgebung schon genügend 😛
Wobei ich alex nicht als DAU bezeichnen würde.
Stimmt! Zur Traffficanalyse: Man kann Thunderbird modifizieren: Mal hier lesen und so lange es nocht geht das Handbuch herunterladen: https://www.awxcnx.de/
–> Dieser Artikel ist Mist! Aber weniger Mist als bei den letzten Äußerungen über Verschlüsselungen.
Auf den Verschlüsselungsstandard AES (Advanced Encryption Standard) verlassen sich seit 2001 nicht nur die Regierungsbehörden der Vereinigten Staaten von Amerika, sondern auch ausländische Regierungen, internationale Banken, Gesundheitssysteme, weitere Industriezweige, Hersteller von “abhörsicheren” Telekommunikationsgeräten,
–> Der Autor hat hier Anführungszeichen Gesetzt, um Zweifel zu streuen, ohne gleich zu Beginn eine Begründung liefern zu müssen.
Online-Anoynmisierungsdienste, Whistleblower und jede Menge Bürger. Wer diesen Schlüssel
–> diesen Schlüssel? Welcher Schlüssel ist „Dieser Schlüssel“? Das ist unklar! Es muss heißen: „diese Verschlüsselung“ oder „Dieses Verfahren“. (Kleine Unschönheit, zeugt aber nicht gerade von Kompetenz)
mit schierer Rechenpower oder gar mit Hilfe von gezielter Ausnutzung von Schwachstellen – den klassischen Hintertüren – brechen kann, verfügt zumindest in der Theorie über ein allsehendes Auge, eine totale Informationserfassung.
–> Mit „schierer“ Rechenpower kann man so manches erreichen, ja! Es ist auch denkbar, dass bei dem AES-Verfahren Schwächen bestehen, die noch nicht bekannt sind. Aber selbst wenn diese Schwächen existieren, dann muss noch bewiesen werden, dass dies wirklich Absicht war und man von einer Hintertüre sprechen kann.
–> *Klassische* Hintertüren sind übrigens was ganz anderes: Hierbei nimmt ein Angreifer eine Stück fertige Software und baut ein Code ein, der bei Ablauf des Programms sich unerwünscht verhält. AES ist aber keine Software, sondern nur ein Verfahren, dass mit ein bisschen Eigenleistung komplett selber programmiert werden kann. Man kann in AES also höchstens Schwachstellen oder gar mutwillige Schwachstellen (Hintertüren) finden, aber keinesfalls „*klassische*“ Hintertüren.
–> Klassische Hintertüren sind immer ein Problem. Und es ist sehr wahrscheinlich, dass hier und da Hintertüren existieren. Es ist völlig egal, in welcher Software genau die Hintertüre existiert. Denn sobald auf einem Rechner auch nur eine Software mit Hintertüren drinn ist, dann gilt der Rechner als unsicher. Punkt. Und es ist wahrscheinlicher, dass Angreifer die Hintertüren dort verstecken, wo man sie am wenigsten vermutet, zum Beispiel in einem Closed-Source-Treiber oder andere scheinbar harmlose Software. Ich wette, auf dem Rechner von Alexander Benesch sind noch zahlreiche „DVD-Viewer“ und anderer ShareWare-Mist drauf. Vielleicht sind ja auch Backdoors in seiner Videoschnitt software. Das war nur Spekulation. Aber es ist wahrscheinlicher, dass dort Hintertüren sind, als irgendwo bei Open-Source-Verschlüsselungsprogrammen.
Die Entwicklung eines halbwegs sicheren Algorihmus erfordert immens viel Geld
–> Falsch. Aber Alex hat doch selber schon längst zugegeben, dass das One-Time-Pad zum Beispiel zu den „guten alten“ Verfahren gehört. Und das One-Time-Pad ist das sicherste was es gibt. Gerade aufgrund seiner Einfachheit. Keine immense Geldsummen sind erforderlich!
und Know How, aber selbst dann ist nicht im Geringsten garantiert ob sich die Investition gelohnt hat und die verschlüsselten Daten auch wirklich sicher waren.
Maßgeblich bei der Auswahl von AES als neuen Standard für die US-Regierung bis hin zu “Top Secret”-Material war das National Institute of Standards and Technology (NIST), eine staatliche Behörde die insbesondere nach 9/11 äußerst negativ auffiel mit einem absurden Gefälligkeitsgutachten über den Einsturz von World Trade Center Gebäude 7. Das 47-stöckige Hochhaus, eine massive Konstruktion die Büros für mehrere Sicherheitsbehörden beherbergte, sei einfach durch simple Bürobrände und eine daraus resultierende “Wärmeausdehnung” am Nachmittag der Anschläge linear in Freifallgeschwindigkeit in sich zusammengestürzt.
–> Ich sollte mal bei NIST anrufen und fragen, ob die Infokrieg.tv auf ihrer Webseite empfehlen wollen. Alex müsste konsequenterweise dann an der Vertrauenswürdigkeit von Infokrieg zweifeln. Spaß beiseite. Mich interessiert nicht, wer behauptet, ob AES sicher ist. Mich interessiert nur, ob es jemand gibt, der die Unsicherheit beweisen kann.
Der alte Verschlüsselungsstandard DES war bereits über 20 Jahre im Einsatz als er innerhalb von weniger als 24 Stunden bei einem Cracker-Wetbewerb 1999 gebrochen wurde. Ein Nachfolger wurde 1997 ausgeschrieben, der verblüffenderweise kostenlos für jedermann weltweit nutzbar und überprüfbar sein sollte. Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten mit totaler Transparenz? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch.
–> Genau, so einfach macht es sich Alex hier! Lachhaft. Das veröffentlichen von Verschlüsselungsverfahren ist essentiell! Security bei Obscurity hat noch nie funktioniert!
In einem Bericht des SANS Institute von 2001 heißt es, dass das Haltbarkeitsdatum auf optimistische “20 bis 30 Jahre” vorgesehen war:
“Man kann unmöglich wissen wie lange ein Algorithmus halten wird. Ist es möglich dass ein anderes Land Triple-DES oder sogar einen der neuen vorgeschlagenen AES-Algorithmen geknackt hat? Natürlich. Es wäre naiv zu denken dass AES die gleiche Haltbarkeitsdauer wie DES haben wird. Manche Forscher erwarten eine Lebensspanne von nur 5 Jahren.”
–> Interessanter Ansatz. Aber bisher ist eben noch kein Hack für AES aufgetaucht.
Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. “MARS” wurde beispielsweise von IBM entwickelt, “Serpent” gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit “Rijndael” schließlich den Sieger.
Bei keinem der Kryptografen und keiner der jeweiligen Forschungsprojekte der genannten Universitäten ist bewiesen, dass sie gezielt Schwachstellen in die AES-Algorithmen eingebaut haben um der Spionage einen Quantensprung zu verleihen, nichtsdestotrotz hätten Geheimdienste, Militärs und ausgewählte Großkonzerne danach gegiert, der ganzen Welt ein trojanisches Pferd anzudrehen. Mit Leichtigkeit sensibelste Daten abzufangen und zu lesen muss wohl als der heilige Gral betrachtet worden sein.
–> Das glaube ich, dass die Geheimdienste nach Schwachstellen gegiert haben. So what?
Im November 2007 wies Bruce Schneier im Technologie-Magazin Wired darauf hin, dass nach seiner Ansicht in einem der vier vom NIST im März 2007 veröffentlichten kryptografischen Zufallszahlengeneratoren, nämlich dem „Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG)“, möglicherweise eine Backdoor eingebaut sei. Erwähnenswert ist, dass die Auswahl dieses Generators für die Standardisierung vor allem auf Drängen der NSA erfolgt sein soll. Dieser Zufallszahlengenerator ist auch mit Service Pack 1 in Windows Vista enthalten.
–> Ich benutze Linux und mir wäre es egal, ob dieser Algorithmus drin wäre. Man muss ihn ja nicht verwenden. Wenn Microsoft bestimmte Algorithmen ausschließen würde, dann wäre des Geschrei ja plötzlich auch wieder groß. Apropo Zufallszahlengenerator: Bei Windows XP gibt es einen Bildschirmschoner, bei dem das XP-Logo als Flagge auf dem Bildschirm hin und her springt. Das Auffällige dabei: Jedesml, wenn der Bildschirmschoner an geht, bewegt sich das Logo auf der gleichen Art und Weise hin und her. Je nach Bildschirmauflösung springt das Logo anders hin und her. Ist das ein Beweis für einen unsicheren Zufallszahlengenerator? Nein. Es wurde einfach keiner verwendet.
Landläufig gilt AES in der zivilen Welt heute noch als unmöglich zu brechen, diverse Forscher die nicht an der Entwicklung teilgenommen hatten und mit stark begrenzten Möglichkeiten arbeiten, demonstrieren immer wieder kleinere Schwachstellen. Heise berichtete:
Ein Forscherteam hat eine erste Schwachstelle im Verschlüsselungsstandard AES entdeckt, durch die sich die effektive Schlüssellänge um 2 Bit verkürzt. Aus den üblichen Schlüssellängen 128, 192 und 256 Bit werden damit 126, 190 und 254 Bit. […] Ein Cluster mit 1 Billion PCs von denen jeder 1 Billion Schlüssel pro Sekunde durchprobieren kann, würde bei einem 128 Bit langem Schlüssel 10 Millionen Jahre rechnen. Die Verkürzung um 2 Bits verkürzt die Dauer zwar immerhin auf knapp 3 Millionen Jahre.
Angesichts des Modus Operandi des militärisch-industriellen Komplexes, des Standard Operating Procedure welches seit sehr lange Zeit hinweg von Historikern und anderen Experten analysiert wird, ist es gelinde gesagt idiotisch zu glauben, US-Behörden hätten die ganze Welt mit unknackbarer Verschlüsselung beschenkt damit die NSA es möglich schwer hat, Datenverkehr abzufangen und im Klartext mitzulesen. Die NSA unterhält seit ihrer Gründung enge Partnerschaften mit maßgeblichen Technologiekonzernen wie IBM, Microsoft, Google, Bell, Cisco oder AT&T; nichts kommt auf den zivilen Markt dass nicht den Segen des Spionagemonstrums erhalten hat. In den “Enthüllungsbüchern” von James Bamford, die überhaupt erst nur mit der “freundlichen Hilfe” der NSA zustande gekommen sind, wird viel und ausgiebig lamentiert, dass man dem weltweiten Datenverkehr einfach nicht hinterherkäme, insbesondere nicht dem verschlüsselten. Bamford arbeitete einst für den US-Marinegeheimdienst..
Verschlüsseln sie noch oder zweifeln sie schon?
–> Das ist eine Idiotische Frage, wenn auch eine rhetorische! Ich praktiziere beides. Ich verschlüssele UND ich zweifel an der Sicherheit.
–> Damit keine Missverständnisse auftreten: Ich bin nach wie vor der Meinung, dass man vor zu viel Vertrauen in Verschlüsselung warnen sollte. Aber es ist unseriös, nicht ein einziges Mal den generellen Einsatz von Verschlüsselung zu empfehlen!
Und wer besonders sichere Verschlüsslung braucht, der soll eben mehrere Algorithmen kombinieren. Aber dafür muss erstmal die generelle Kompetenz im Umgang mit Verschlüsselung vorhanden sein. Hier bei Infokrieg-Lesern ist dies vermutlich nur selten der Fall. Im Hinblick darauf sehe ich schwarz, dass im Falle eines plötzlichen GAUs die Meisten Infokrieger hilflos der Überwachung ausgeliefert sein werden.
Und Alex sehe ich als mitschuldigen, denn vor lauter zweifeln vergisst er die sinnhaftigkeit von verschlüsselung generell!
Danke für die Aufmerksamkeit und ich bitte um Entschuldigung für kleinere Fehler, da ich keine Zeit habe, meinen Text nochmal korrektur zu lesen!
Das Zauberwort heißt „Open Source“! Wenn sich hunderte Technik-Begeisterte auf der ganzen Welt den Quelltext anschauen können und aus reiner Lust an der Technik Schwachstellen suchen, dann werden sie die sie auch irgendwann finden.
Es gibt übrigens eine ‚primitive‘ Verschlüsselungsmethode namens One-Time-Pad, bei der der Schlüssel genau so lang ist wie der zu verschlüsselnde Klartext und nur einmal verwendet wird. Das Verfahren ist so einfach, dass es jeder Mensch durchblickt und andererseits (bei richtiger Anwendung) 100% sicher. Es ist nur die Frage wie man das ganze im Einzelfall technisch umsetzt.
Was soll dieser Artikel?
Wie soll ich denn nun verschlüsseln? 🙁