nsa-never-sleeps-640

Ein Kommentar von Alexander Benesch

Beim Thema Verschlüsselung fühlen sich manche Nerds schnell angegriffen, als hätte man ihre Mutter beleidigt. Immerhin ist es Teil ihres Selbstbildes, dass sie den “gewöhnlichen” Usern voraus sind und eine Superwaffe besäßen gegen die NSA-Spionage. Das Dumme ist: Ihre Superwaffen stammen direkt von US-Behörden. Die dokumentierte Historie der NSA-Manipulationen an Verschlüsselungstechnologien wird ignoriert, Logik auch und geheimdienstliches Standardverhalten erst recht. Es ist der größte Treppenwitz und der größte Beweis für die grassierende Unwissenheit, dass Menschen immer noch davon ausgehen, sie seien durch US-steuerzahlerfinanzierte Forschungen mit unknackbarer Verschlüsslung beschenkt worden.

Selbst Dschihadis und andere Terroristen auf der Welt benutzen diese Technologien und fallen deshalb regelmäßig auf ihr Gesicht. Neben der Bundeskanzlerin Merkel sollen nach aktuellen Vorwürfen auch 35 weitere Handys von Staatsoberhäuptern durch die NSA abgehört werden. Es ist immer noch unklar, welche Telefone von Angela Merkel betroffen sind. Ihr “abhörsicheres” Blackberry-Gerät verwendet die amerikanische AES-Verschlüsselung mit 128bit, die weltweit ohne Lizenzgebühren von jeder Firma und jeder Privatperson genutzt werden kann. Bei solchen Algorithmen sind geheimdienstliche Einmischungen quasi Standard.

Fast ging ein KGB-Algorithmus um die Welt

Die Russen entwickelten bereits in den 1970er Jahren GOST, eine Verschlüsselung mit 256 Bit die sich zum Glück für die KGB-Spionage weltweit verbreitete und eine Alternative bot zum amerikanischen Standard DES. GOST galt lange Zeit als sehr sicher und wurde von den üblichen Experten weltweit untersucht wie Schneier, Biham, Biryukov, Dunkelman und Wagner. Wäre die Verschlüsselung ein simples Zahlenschloss, müsste man theoretisch 2 hoch 256 Kombinationen ausprobieren, was selbst heutige Superrechner nicht können. Diese sogenannte Brute Force-Methode ist die primitivste und zugleich dümmste. Viel effektiver ist die Suche nach mathematischen Schwachstellen. So ließe sich die effektive Schlüsselläng genug verkürzen um den Rest mit blanker Rechenpower zu erledigen.

Man nutzte GOST weltweit für OpenSSL und 2010 wollte man sogar eine ISO-Zertifizierung erreichen. Der KGB-Algorithmus wäre so in noch mehr Geräten und Programmen integriert worden. Bei der Veranstaltung “Crypto 2008” jedoch wurde die Hash-Funktion gebrochen. Weitere Forschungen ergaben plötzlich nach 20 Jahren, dass der Algorithmus erhebliche Schwächen besaß. Der Kryptograph Nicolas T. Courtois warnte die ISO vor vielen neuen Angriffsmethoden. [1] Der KGB musste den Algorithmus zwangsläufig so entworfen haben, um ihn mit einem geheimen Rezept innerhalb von Minuten brechen zu können. In der Sowjetunion durfte es keine Geheimnisse geben vor dem paranoiden Politbüro. Alle Außenstehenden konnten sich grün und blau suchen nach mathematischen Schwächen.

Projekt Boris

Der in Russland geborene schwedische Krypto-Experte Boris Hagelin konstruierte während des zweiten Weltkriegs eine enorm populäre Chiffriermaschine, von der 140.000 Exemplare an das Pentagon gingen. Sein Freund, der ebenfalls aus Russland stammende William F. Friedman der Chef-Kryptologe des US-Militärs war, wurde später zum Sonderassistenten des NSA-Direktors.

Hagelin ging in die Schweiz und gründete dort das Privatunternehmen Crypto AG, das Chiffriermaschinen herstellte. 1970 folgte der Wechsel zu Software-Krypto-Lösungen. 120 Staaten trauten dieser Firma aus der bündnisfreien, neutralen Schweiz und verschlüsselten ihre militärischen und staatlichen Geheimnisse mit den Produkten. Der SPIEGEL schrieb 1996:

Schon die Besitzverhältnisse der Crypto AG sind verworren. Eine “Stiftung”, gegründet von Hagelin, schafft nach Angaben der Firma “beste Voraussetzungen für die Eigenständigkeit des Unternehmens”. Doch große Teile der Aktien sind unter wechselnden Konstellationen im Besitz deutscher Eigner. Josef Bauer, der 1970 in den Crypto-Verwaltungsrat gewählt wurde, gibt inzwischen an, er habe als Steuerbevollmächtigter der Münchner Treuhandgesellschaft KPMG “das Mandat für die Siemens AG wahrgenommen”.

Einige der wechselnden Crypto-Geschäftsführer waren vorher bei Siemens beschäftigt. Gerüchte, hinter dem Engagement habe sich der bundesdeutsche Geheimdienst BND verborgen, bestritt Crypto stets vehement.

Ein Ex-Crypto-Finanzmanager erklärte dem FOCUS:

„Besitzer der Firma ist die Bundesrepublik.“

Die Iraner gingen 1991 nach der Ermordung des ehemaligen iranischen Premierministers Shapur Bakhtiar davon aus, dass ihre verschlüsselte Kommunikation mit den Botschaften abgehört wurde. Folglich knöpfte man sich den Verkaufsrepräsentanten der schweizer Firma im Iran namens Hans Bühler vor, verhörte ihn Monate lang. Dieser wusste aber anscheinend nichts, wurde von seinem Arbeitgeber für eine Million Dollar freigekauft und dann entlassen. Andere ehemalige Mitarbeiter behaupteten, sie seien Zeuge gewesen wie die Produkte von deutschen und amerikanischen Ingenieuren manipuliert worden waren. Die Staatsanwaltschaft in Bern hatte sich zunächst für den Fall interessiert, dann aber urplötzlich einen Rückzieher gemacht.

Schließlich einigten sich die Beteiligten auf einen außergerichtlichen Vergleich und bewahrten Stillschweigen. Juerg Spoerndli jedoch sprach in der us-amerikanischen Zeitung Baltimore Sun weiter über den Fall, mysteriöse amerikanische “technische Berater” und Befehle, die Algorithmen für die Chiffrierung zu ändern um die Verschlüsselung zu schwächen. Der SPIEGEL berichtete:

Das Memorandum eines geheimen Arbeitstreffens der Crypto AG im August 1975 anläßlich der Demonstration eines neuen Chiffriergerät-Prototypen nennt als Teilnehmer die NSA-Kryptologin Nora Mackebee.

Mackebee war auch Beraterin des Motorola-Entwicklers Bob Newman. Auch der ehemalige Crypto AG-Mitarbeiter Ruedi Hug beklagt, dass man gewungen gewesen wäre, vorab alle Geräte und Programe an die NSA und die deutschen Sicherheitsbehörden zu schicken um eine “Genehmigung” einzuholen. Dies würde bedeuten, dass ein Produkt nur auf den Markt geworden werden durfte, wenn die NSA keine großen Schwierigkeiten mehr hatte, die Verschlüsselung zu brechen. Bei den einen Kunden soll die Technik geschwächt, bei anderen so manipuliert worden sein, dass der verschlüsselten Botschaft heimlich gleich der Schlüssel zum entziffern beilag. Noch ein ehemaliger Mitarbeiter behauptet, sogar der Sohn des Firmengründers hätte sich über diese Praxis beschwert.

Nicht nur der mittlere Osten wurde so angeblich abgehört, auch die Iren oder die Argentinier während des Falkland-Krieges. Den Pakistanis soll von den USA dringend empfohlen worden zu sein, die schweizer Produkte zu kaufen; nur dann konnte Pakistan amerikanische Militärhilfe erwarten. Die Zeitung Baltimore Sun beauftragte den Kryptoexperten und Universitätsprofessor Alan T. Sherman, die Angaben der ehemaligen Mitarbeiter der schweizer Firma zu überprüfen und er bestätigte diese.

Auf dem Hoevel berichtete:

Auch der deutsche Bundesnachrichtendienst (BND) soll über die Firma Siemens die Verschlüsselungsmechanismen manipuliert haben, glaubt man dem Autor Wayne Madsen. Er will von einem ehemaligen Mitarbeiter erfahren haben, daß der Chef der kryptographischen Abteilung der Firma, Kjell Ove Widman, ab 1979 regelmäßig nach Deutschland gefahren sei, um mit genauen Anleitungen für das Design neuer Chiffriergeräte zurückzukehren. Widman, heute Leiter eines mathematischen Instituts in Stockholm, streitet diese Vorwürfe ab.

Bühler selbst war es, der bei seinen Recherchen auf die deutsche Bundesvermögensverwaltung stieß, die über eine Firma in Liechtenstein an dem 6 Millionen Franken schweren Aktienkapital des Unternehmens beteiligt ist. Glaubt man dem BND–Kenner Erich Schmidt–Eenboom werden Abteilungen der Bundesvermögensverwaltung teilweise als Tarnadressen des BND verwendet.

Die Firma weist alle Anschuldigungen vor sich und ist weiterhin auf dem Markt. CNN berichtete dass keine Softwarefirma überhaupt mit der Entwicklung von einem Produkt anfängt, ohne vorher die NSA zu konsultieren.

Lucifer a.k.a. DES

Lange Zeit der Algorithmus für Bankautomaten, “sichere Telefone” und geheimes Material. DES basiert auf dem früheren Algorithmus „Lucifer“ und ist eine Entwicklung von IBM, die bereits in den 60er Jahren Codebrecher-Computer für die US-Regierung bauten, um russische Verschlüsselungen zu brechen. Auch heute noch verwendet man moderne IBM-Algorithmen wie MARS. Wer diese benutzt, ist selber schuld. Es ist absolut 100% garantiert unweigerlich zwangsläufig der Fall, dass die NSA mit IBM den Algorithmus so entworfen hat, dass die innersten Kreise den Masterschlüssel dafür besitzen. Die “unklare Rolle der NSA und die unklaren Veränderungen” bei der Entwicklung des Algorithmus heißen in klarer Sprache: You’ve been fucked.

Der “Goldstandard” AES

AES kommt bei Banken zum Einsatz, in Firmen, Geheimdiensten, in Wi-Fi-Verbindungen, einfach überall in unserem Leben. Es ist das “Geschenk” von NIST und der NSA. Wer damit seine Warez- und Pornosammlung verschlüsselt, hat wohl wenig zu befürchten. Wer seine Firmengeheimnisse oder seine politischen Strategien damit schützen will, hat Pech.

Es verhält sich wie mit dem russischen Algorithmus GOST: Wer ihn mit der dümmsten und einfachsten Methode brechen will, wird versagen, es sei denn man hat Quantencomputer. Wer ihn nicht mitentwickelt hat, muss mühsam nach den versteckten mathematischen Schwächen suchen. Wer die Hintertüren eingenaut hat, entschlüsselt Daten in Echtzeit oder innerhalb von Minuten. Die Wissenschaftler John Proos und Christof Zalka beschrieben bereits in ihrer Studie von 2004, wie man kryptografische Schlüssel mit 160 bit durch einen Quantencomputer mit 1000 qbits brechen könnte. [2] Für RSA 1024 braucht es 2000 qubit. Die Firma D-Wave Systems brachte 2012 einen spezialisierten, stark eingeschränkten Quantenrechner mit 512 qubit auf den Markt, den jeder kaufen kann. Noch nicht erhältlich für Normalsterbliche sind universelle, uneingeschränkte Quantencomputer und solche, die auf Codebrechen spezialisiert sind.

Da die NSA der zivilen Technologie weit voraus ist und streng überwacht, welche Produkte an Zivilisten verkauft werde, ist davon auszugehen dass der militärische Gebrauch von Quantencomputern seit einer ganzen Weile eine Realität ist. Für das heimische und europäische Terrain ist AES mit Hintertüren keine große Herausforderung. Die Quanten-Codebrecher sind eher dazu da um die russischen und chinesischen Algorithmen zu brechen.

Warum können dann nicht gewöhnliche Behörden wie das FBI oder die DEA die Technologie AES brechen? Ganz einfach: Die NSA hat sich dadurch selbst ermächtigt. Sie alleine kann alles lesen und entscheiden, welche Hinweise sie weiterleitet an die gewöhnlichen Ermittler. Die NSA weiß jederzeit, wenn eine Abteilung in einer Behörde etwas vor den Vorgesetzten verstecken will. Niemand hat Geheimnisse vor den innersten Kreisen der NSA. Erst recht nicht deutsche Politiker, deutsche Beamte oder deutsche Firmen.

Computernutzer weltweit klammern sich dennoch an ihre letzte Hoffnung: Den Advanced Encryption Standard. Selbst der dubiose, zu den Russen übergelaufene Snowden hofft noch darauf, dass wenigstens die Verschlüsselungsalgorithmen noch taugen. Genauer gesagt geht es um fünf verschiedene Algorithmen, von denen einer durch die US-Regierung im Jahr 2000 zum offiziellen Standard für Material bis hin zu Top Secret erkoren wurde. Ein Wettbewerb war ausgeschrieben worden und fünf Finalisten (Algorithmen) kamen ins Finale, Rijndael machte das Rennen. Nichtsdestotrotz werden auch die anderen Algorithmen heute noch fleißig weltweit benutzt.

Was ist aber die Geschichte dieser fünf Algorithmen? Wer hat sie entwickelt und für sicher befunden?

Keine Zeit, keine Zeit

Das Projekt New European Schemes for Signature, Integrity and Encryption (NESSIE) hatte seinerzeit interessante Untersuchungen angestellt. Finanziert wird man von der Europäischen Union, die Partner sind die Katholieke Universiteit Leuven (Belgien), Ecole Normale Superieure (Frankreich), Fondazione Ugo Bordoni (Italien), Royal Holloway (UK), Siemens AG (Deutschland), Technion (Israel), Universie Catholique de Louvain (Belgien) und Universitetet i Bergen (Norwegen).

http://www.cryptonessie.org
http://csrc.nist.gov/archive/aes/round2/comments/20000524-bpreneel.pdf

“Wir glauben, dass der Aufwand für die Untersuchung der Sicherheit der fünf AES-Finalisten sehr begrenzt war, insbesondere im Vergleich zu den 17 Jahren, die IBM in den späten 1970er Jahren auf DES verwendet hatte. Es ist auffällig, dass die Mehrheit der wissenschaftlichen Papiere bei AES3 sich um die Bewertung der Performance drehten und nicht um die Bewertung der Sicherheit. Dafür gibt es mehrere Gründe:

  • Der Zeitmangel
  • Manche der Finalisten sind recht komplex, was es schwierig und zeitaufwändig macht, sie zu untersuchen”

Anscheinend wollte die Behörde National Institute of Standards and Technology (NIST), dass niemand so genau hinsieht. Das, obwohl die Sicherheit eines Algorithmus wesentlich wichtiger ist, als die Frage ob er mehr Ressourcen frisst als ein anderer. Die Prognose von NESSIE über die Finalisten klingt wenig optimistisch:

“Nichtsdestotrotz glauben wir dass ein praktischer Angriff (z.B. die Verwendung von 2 hoch 32 bekannten Klartexte mit 270 benötigten Verschlüsselungen) nicht innerhalb eines kurzen Zeitraumes (weniger als fünf Jahre) für irgendeinen der fünf Finalisten gefunden werden wird.”

Fünf Jahre waren bereits 2005 vorbei.

“Es ist jedoch wahrscheinlich, dass certicational attacks gegen manche der Finalisten gefunden werden, deren Komplexität unterhalb liegt von der Größe des Key Space. Es ist sicherlich so, dass mehr Kryptoanalyse sehr nützlich gewesen wäre um unser Vertrauen in die langfristige Sicherheit dieser Algorithmen zu erhöhen. Darüberhinaus hätte dies in einer bedeutsamen Vergleichsmöglichkeit resultiert von einer Sicherheitsperspektive.”
“Wir sind uns bewusst dass es nicht einfach ist, den ‘Sicherheitsspielraum’ eines kryptographischen Algorithmus zu definieren. Wir wissen dass NIST um Input dahingehend gebeten hat, aber es scheint dass bisher kein Konsens existiert, über die relativen und absoluten Sicherheitsspielräume.”

Von (NIST) wurde der Algoritmus MARS zusammen mit den Kandidaten Serpent und Twofish als hoch-sicher eingestuft, während der Gewinner Rijndael „nur“ als hinreichend-sicher eingestuft wurde. MARS wurde besonders wegen seiner Komplexität, die eine Sicherheitsanalyse erschwert, kritisiert. Je komplexer und verworrener ein Algorithmus, desto besser lassen sich Schwachstellen verbergen, die als Hintertür fungieren können. Statt Trillionen Jahre theoretische Rechenzeit, um den Klartext herauszubekommen, sind es per Hintertür je nachdem vielleicht nur Wochen, Tage, Stunden oder Minuten.

30 Seconds to MARS

Der Algorithmus MARS ist das Werk der Cryptography Research Group beim IBM T.J.Watson Research Center. IBM fertigte lange Supercomputer wie den IBM 7950 Harvest im Jahr 1962 (!) für die Codebrecher der NSA. Wie ironisch, dass IBM gleichzeitig Verschlüsselungsalgorithmen entwickelt, ohne auf den Moral Hazard hinzuweisen, zugunsten der NSA Hintertüren einzubauen.

Foto: Der IBM Harvest

Das MARS-Team bestand 1999 aus Carolynn Burwick, Don Coppersmith, Edward D’Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M. Matyas Jr., Luke O’Connor und Mohammad Peyravian. IBMs offizieller Bericht verlautbarte, dass MARS und ein anderer Kandidat namens Serpent  die einzigen Finalisten gewesen wären, die überhaupt resistent waren gegen kommende Fortschritte des mathematischen Codebrechens.

Don Coppersmith aus dem IBM-Team durchlief die Eliteuniversitäten MIT und Harvard, promovierte bei Schlomo Sternberg. Später war er am Center for Communication Research (CCR) des Institute for Defense Analyses in Princeton. Ihr Hauptsitz ist in Alexandria (Virginia). Dort ist auch ihr größtes Forschungszentrum, das IDA Studies and Analyses Center (SAC). Das IDA Center for Communications and Computing arbeitet mit der National Security Agency (NSA) zusammen – es arbeitet also vor allem in Kryptographie. Das IDA hat seine Ursprünge in der 1947 von Verteidigungsminister James Forrestal ins Leben gerufenen Weapons System Evaluation Group (WSEG). Die NESSIE-Wissenschaftler hatten ihre Bedenken gegenüber MARS:

“Das MARS-Design verwendet viele verschiedene Komponenten. Laut den MARs-Designern seien alle verwendeten Komponenten einfach zu Analysieren (C. Burwick et al, MARS – a candidate cipher for AES). Wir sind anderer Meinung.”

“Es gibt auch manche Beziehungen zwischen den unterschiedlichen Outputs der E-Funktion (siehe Robshaw). Darüberhinaus erfüllen die S-boxes von MARS nicht all die Design-Anforderungen die das Team anvisiert hatte (siehe Burnett et al). Während diese Beobachtungen nicht zu einem Angriff gegen MARS fühen, so zeigen sie doch dass es noch keine klare Erkenntnis gibt über die Sicherheit der Struktur von MARS. Es wird erwartet dass weitere ähnliche Fehler in der Anayse von MARS des Design-Teams entdeckt werden.”

“Wir erkennen dass alle Komponenten von Mars nicht zu der erwarteten Stärke der Verschlüsselung führen und es gibt Fragen, ob die Kombination der Einzelteile gegen all die Schwächen der einzelnen Komponenten schützt.”

Eine weitere Studie erklärt neue Angriffsmethoden gegen MARS:

“Auch wenn keine dieser Attacken in der Lage ist, die gesamte Verschlüsselung zu brechen, denken wir dass diese Ergebnisse wertvolle Einblicke liefern in die Sicherheit von MARS.

Wir betrachten diese Ergebnisse als vorläufig und wären nicht überrascht, mittelgradige Verbesserungen bei unseren Angriffen zu sehen. Wenn allerdings große Verbesserungen möglich sind, erwarten wir dass dafür neue Techniken nötig sind.”

http://www.schneier.com/paper-mars-attacks.pdf

TWOFISH

Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Counterpane wurde umbenannt in BT Managed Security Solutions und ausgerechnet an den britischen Telekommunikationsgiganten BT Group verkauft. NESSIE zitiert aus zwei Studien über TWOFISH und findet allerlei Widersprüche und unkonventionelle Auffälligkeiten. Man spart nicht mit harscher Kritik an den Schwächen:

“Eine vorläufige Analyse mit Verwendung dieser Technik lässt auf die Existenz eines 8-Runden-Angriffs auf TwoFish schließen. Darüberhinaus wird behauptet, die wichtigen schlüssel-Abhängigen S-Boxes von Two Fish würden die Sicherheit der Verschlüsselung erhöhen. Die Literatur enthält aber mehrere Beispiele wo das Ersetzen von fixed S-Boxes mit schlüssel-abhängigen S-Boxes die Stärke der Block-Verschlüsselung reduziert.”

Bruce Schneier versichert immer wieder, wie im Magazin “Wired”, dass solche Algorithmen immer noch vor der NSA sicher seien und man ihm völlig vertrauen könne.

Serpent

Serpent wurde gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen entwickelt. Cambridge ist fest in der Hand des Britischen Geheimdienstes MI6, der dort u.a. neue Mitglieder rekrutiert. Der ehemalige MI6-Ched Sir Richard Dearlove ging nach seinem Rücktritt nach Cambridge und wurde dort der Boss eines University Colleges.

http://www.cambridge-news.co.uk/Education/Universities/Ex-boss-of-MI6-Sir-Richard-Dearlove-has-his-own-Iraq-dossier-20130721171515.htm

Die Universität von Haifa ist Mossad-Territorium. Die Entwickler von Serpent, Ross Anderson, Eli Biham und Lars Knudsen versprachen, dass ihr Algorithmus mindestens hundert Jahre lang sicher sein werde. Anderson machte seinen Doktor bei dem Royal Society-Mitglied Roger Needham. Wissenschaftler äußerten für NIST ihre Zweifel an Serpent:

“Die Sicherheit ist nur heuristisch. Die Autoren liefern ein heuristisches Argument für eine Version von Serpent die auf 8 Runden reduziert wurde und wählten ungewöhnlich große 32 Runden um Vertrauen in die Sicherheit zu gewinnen. Ein weiterer Anlass zu Besorgnis ist die unklare Herkunft der substitution boxes. Dies könnte die Kontroverse um versteckte Hintertüren aufflammen lassen.”

http://csrc.nist.gov/archive/aes/round1/conf2/papers/baudron1.pdf

Der Gewinner: Rijndael

Der Advanced Encryption Standard (AES), Variante Rijndael, ist nicht nur vorgeschrieben für geheime staatliche Kommunikationen der US-Regierung, sondern wurde auch der weltweite Standard für kommerzielle Verschlüsselungs-Software und -Hardware. Am 2. Oktober 2000 kürte NIST den Gewinner Rijndael, geschaffen von Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte).

Rijndael ist entworfen um sehr sicher zu sein gegenüber altbackenen approximation attacks, wie linear cryptanalysis, differential cryptanalysis usw. Da Rijndael aber sehr algebraisch ist, tauchten neue algebraische Angriffsmethoden auf. Die Schwäche von Rijndael sind effektive Angriffs-Algorithmen.

Nicolas Courtois und Josef Pieprzyk untersuchten, wie man XL-Techniken verbessern könnte und schufen eine neue Art von Angriff namens XSL, die zumindest eine sehr spannender Ansatz ist. Courtois und Pieprzyk demonstrierten einen Angriff gegen AES 256, konnten aber noch nicht vollständig den Algorithmus brechen. Zuerst war die NSA zurückhaltend in ihrer Bewertung von Rijndael, im Juni 2003 wurde er plötzlich überraschend für sämtliche US-Behörden empfohlen.

Schneier und Ferguson schrieben in ihrem Buch “Practical Cryptography” über AES:

“Wir trauen der Sicherheit nicht so recht. Kein ander block cipher den wir kennen hat eine dermaßen simple algebraische Repräsentation. Wir wissen nicht ob dies zu einem Angriff führt, aber dass man es nicht ausschließen kann, ist Anlass genug um skeptisch zu sein gegenüber der Verwendung von AES.”

AES scheint übermäßig abgesichert worden zu sein im Hinblick auf differentielle oder lineare Kryptoanalyse, jedoch von der Perspektive algebraischer Angriffe aus, handelt es sich um eine extrem schlechte Verschlüsselung.

[1] http://eprint.iacr.org/2011/626
http://eprint.iacr.org/2011/558
http://eprint.iacr.org/2011/211
http://eprint.iacr.org/2011/312

[2] http://arxiv.org/abs/quant-ph/0301141

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Hat Erdogan Krebs und wurde dieser künstlich ausgelöst?

AlexBenesch

Technik-Totalitarismus der NSA: Kaufen sie sich eine Schreibmaschine

AlexBenesch

Offener Brief an die Rechtsanwälte im NSU-Prozess: Die Wahrheit erzwingen!

AlexBenesch

11 comments

Avatar
Toni 14. Oktober 2014 at 22:47 Reply
Avatar
Frank 23. Juni 2014 at 14:50

Ob man diesen Artikel bei ASR platzieren kann? Ich denke da hätte jemand etwas dagegen.

Reply
Avatar
Toni 23. Juni 2014 at 0:03

Wichtiger als eine gute Verschlüsselung ist die Bewusstwerdung dass:

– ein zentrales Internet überflüssig ist, denn wenn ich als Toni mit Alex reden möchte geht mein Datenstrom heute von meinem Computer über meinen Router-Modem-Provider-Webserver-Zentralrechner, dann diese Reihenfolge rückwärts auf Alexes Seite bis zu Alexes Computer. Das ist völliger Blödsinn, denn das ist kein echtes Web, denn ein echtes Web muss wie ein Spinnennetz aufgebaut sein, es gibt keinen Knotenpunkt wo alle Fäden zusammenlaufen, die Natur macht es uns vor!

-das naturrichtige WWW muss ohne Zentralrechner und Webserver auskommen, der Weg von meinem Computer sieht dann folgendermassen aus: MeinComputer-Router-Enigmabox-Modem-MeinProvider-AlexesProvider-AlexesModem-Router-Computer. Niente Zentralrechner wo alle dran hängen!

-das bedeutet, dass Alex und ich eine unverwechselbare IPV6-Adresse besitzen müssen, wenn ich Alex anrufen möchte, die Enigmabox stellt diese bereit, damit der Provider nicht mehr das Routing für uns beide zur Verf?gung stellen muss. Wenn wir miteinander Verbindung aufbauen, kann ich direkt Alexes IPV6 auf meiner Enigmabox aufrufen, so sieht keiner der datengeilen Dösel von Amerika, mit wem ich mich oder mit wem Alex sich verbunden hat, denn es steht nicht mehr im Protokoll vom Provider, weil er nicht mehr zur Weiterleitung sondern nur noch als “Drahtklemne” in unserer Verbindung fungiert, ohne Dienst, denn die Enigmabox verbindet mich direkt mit Alex. Der Dienst läuft somit auf meiner Box, nicht mehr einsehbar. Die Provider sehen nur noch Kryptodaten auf Alexes und meinen, vom Provider für uns reservierten IP-Adressen, aber die Zuordnung wohin diese Daten verlaufen gibt es auf den Providern nicht mehr und auch nicht mehr was für Dienste wir beide benutzen, die NSA muss sich also aus dem Kaffeesatz ihrer Bürotasse lesen, mit wem ich mich verbunden haben KÖNNTE und dann Alex versuchen aufzuspühren und seinen Datenstrom auch noch entschlüsseln…

-wenn also die NSA nicht mehr automatisch sieht, wer mit wem geredet hat, ohne dass sie spezifisch in zwei Kryptodatenströme reinschauen muss, wovon der zweite jeweils erahnt werden muss, vergeht ihnen die Lust dazu schnell, besondes wenn sie das dann bei vielen Internetteilnehmern tun m?ssten, die dazu noch dauernd ihren Schlüssel wechseln können…

-also besorgt euch eine Enigmabox oder baut euch eigene Boxen, welche wir alle zusammen vernetzen können, die Enigmabox ist ja open source samt Software und Hardware, jeder kann sie nachbauen, der möchte und kann und zeigt den 5 zentralen Grossrechnern endlich den Mittelfinger!

-der springende Punkt ist also, dass alle Dienste auf der Box laufen müssen, nicht mehr im Zentralinternet, sondern bei sich zu Hause, denn jeder ist das Internet und das heutige uns bekannte Internet dient dann nur noch als Verbindung, ohne Dienste, so kann man nicht mehr zensiert oder gesperrt werden, aber ich kann sagen wer mit mir und mit wem ich verbindung aufnehmen möchte und niemand kann meine Entscheidung beeinflussen!

Was ist euch lieber, sich weinend zu beklagen, dass es keine sichere Verschlüsselung gibt und ihr euch deshalb total ausliefert oder möchtet ihr endlich Rückgrad zeigen und diese Narzisten einfach von euren privaten Verbindungen ausschliessen? Ausschliessen dahin wo sie hingehören, in die Bedeutungslosigkeit!

Reply
Avatar
AlexBenesch 23. Juni 2014 at 7:19

Wer sind ALLE Personen hinter der Enigmabox im Detail? Wo ist der Schrieb in dem die eidesstattlich versichern, nicht den Kunden zu hintergehen? Warum sind da bei der Kauf-Seite nicht mal AGBs?

Warum findet man nix über die Leute auf der Seite und will, dass man Unbekannten vertraut? Bei welchen Firmen wo EXAKT sind die Exit-Server mit welcher Technologie gehostet? Welche Verschlüsselung exakt ist wie implementiert? Warum steht das nicht auf der Seite?

Reply
Avatar
Toni 4. Juli 2014 at 21:05

Alle Personen, welche bei der Enigmabox etwas zu sagen haben sind sauber, ich habe sie kennengelernt, das ist der einzige Weg, ein Herstellerteam persönlich kennenlernen ist der wohl beste Weg, um einem so heiklen Teil Vertrauen schenken zu können. Ich weiss, das ist wegen der Distanz nicht einfach, doch wenn du mal wieder in die Schweiz kommst, würde ich mich gerne mit dir unterhalten…

Was auf ihrer Webseite steht oder nicht, ist ja auch keine Garantie. Wie gesagt, sie leben bei mir um die Ecke und ich bin ein sehr aufgeklärter Mensch, ich habe nahezu alle deine Sendungen gehört, drum sehe ich mich wie eine Art Referenzkunde, wenn man dem so sagen darf, ich bin aber keineswegs finanziell beteiligt.

Andere hier in der Schweiz, welche die Enigmabox benützen habe ich sagen gehört, dass sie Sachen über die Box besprechen, welche längst Reaktionen hervorgerufen hätten, ähhmm du weisst wie ich das meine, drum sind sie der Meinung dass die Box absolut dicht ist…

Grüsse
Toni

Reply
Avatar
Libertanus 22. Juni 2014 at 17:06

Kein ernszunehmender Verschlüsselungsexperte sagt, dass die aufgeführten Verschlüsselungsalgorithem 100 % sicher sind.

Des weiteren überschätzt du die Fähigkeiten eines Staatsmonopolisten. Er ist nicht allmächtig. Ein gutes Beispiel ist das Desaster um healthcare.gov.

Die Stasi hat auch nicht alles gewusst, auch wenn einige das befürchteten.

Reply
Avatar
AlexBenesch 22. Juni 2014 at 17:19

Ich wünsche mir dass es einen breiten, transparenten Markt für Krypto gäbe. Stattdessen nutzen wir den Shit der US-Regierung, oder Nerd-Fallen wie TOR (finanziert von US-Regierung). Sobald jemand Truecrypt richtig testen wollte, verabschieden sich die mysteriösen Programmierer. Oder kommerzielle Krypto wie aus der Schweiz (Projekt Boris) wo anscheinend wieder die NSA die Finger drin hat, oder von IBM.

Das taugt doch alles nix.

Reply
Avatar
Toni 22. Juni 2014 at 8:05

Meine Daten laufen über die Enigmabox, die wurde in der Schweiz von Bekannten von mir entwickelt, so weiss ich, wer hinter dem Produkt steckt und das gibt mir ein gewisses Vertrauen, dass es keine Hintertüren gibt.

Die Schlüssel sind temporär und jedesmal wenn ich online gehe, habe ich einen neuen Schlüssel.

Ich nehme an, dass ich damit auch knackbar bin, wie schnell das geht oder wie lange das spielt nicht so eine wichtige Rolle, jedoch ergeben sich folgende Situationen:

– Die NSA muss in einem Datenwirrwarr suchen, damit sie mich finden, sie wissen nicht mehr automatisch, wann ich online bin
– Der Aufwand um zu sehen, ob ich über die Box telefoniere, maile, oder surfe ist beträchtlich grösser als ohne Verschlüsselung
– Haben sie mich gefunden, bedeutet dies Zeit und Arbeit für sie und wenn das nur die Hälfte der Bevölkerung auch so machen würde, wärs vorbei mit den globalen Datenanalysten, der Aufwand wäre viel zu gross um die Bevölkerung zu überwachen, tschüss NSA

Aber in erster Linie geht es nicht darum, ob ein Schlüssel sicher ist oder nicht, sondern, dass man seine Daten nicht einfach auf dem Präsentierteller anliefert, dahin, wo SIE unsere Daten wollen…

Alle Kommunikation läuft über meine Enigmabox, wovon ich zwei besitze, eine zu Hause und eine unterwegs, Telefon, TV, Internet, ich spare mir alle anderen Abos, weil mit der Box bin ich eindeutig über IPV6 identivizierbar und so nicht mehr auf einen Provider, der mich weiterroutet angewiesen!

Ich verstehe nicht, dass nicht jeder sich dieser einfachen Methode bedient, denn das Internet bedeutet für uns letztendlich globaler Tauschhandel ohne Geld und Steuern, seid ihr euch überhaupt bewusst, was das bedeuten würde?

Das ist so, wie wenn im Viehstall eine ganze Wand fehlt und alle Viecher könnten einfach dahingehen wo sie wollen, sie haben es nur noch nicht realisiert, dass diese offene Tür in die Freiheit da ist, Tschüss Estalishment!

Wir bauen damit ein neues freies Internet auf, wo es keine zentralen Knotenpunkte mehr gibt! Take it or leave it..

Tschüss und Grüsse aus der Schweiz

Reply
Avatar
abgelehnt83 21. Juni 2014 at 14:51

Ich geb’s offen zu, alles was über Gaußsches Eliminationsverfahren und Kurvendiskussion hinausgeht ist terra incognita und Computer… das soll einfach funktionieren^^

Aber wenn ich schon diese okkulten Namen wie Mars, two fish, Serpent, lucifer (!) etc. lese, dann wird der Beschiss offenbar
Außerdem: Glaubt wirklich jemand ernsthaft, da könnten eine Gruppe Nerds (ich hab’s schon mal geschrieben) als teil des Systems gegen das System kämpfen? LÄCHERLICH

Aber Danke für die Mühe diese Binsenweisheit mit Zahlen und Namen zu versehen, damit es auch der letzte Doof kapieren KÖNNTE.

Reply
Avatar
Tiebreaker 21. Juni 2014 at 12:04

Sehr guter Artikel Alex.

In der Kryptologie geht es um viele verschiedene Attacken die durchgeführt werden können.

http://de.wikipedia.org/wiki/Kryptoanalyse

Was für mich im Studium erschreckend war, ist das oft jede Kleinigkeit an Information für den Angreifer ein Mehrwert bring. Somit kann er die Chance erhöhen eine Verschlüsselung zu knacken!

Wie viel größer ist dann das Wissen (von Kleinigkeiten) der Behörden?!

Abgesehen davon, wenn alle Informationen über meine Server laufen und ich direkt die Schlüssel erhalte brauch ich sie nicht mehr knacken!

Das bedeutet, egal wie sicher der Schlüssel/Algorithmus ist, wenn ich den Schlüssel bekommen kann ist alles andere hinfällig!

That’s it!

Grüße,

Tiebreaker

ps: An alle Cloud-User => schön wenn die Cloud sicher ist, jedoch müssen die Daten auch erst einmal von eurem Rechner auf die Cloud kommen. Dazu benutzen auch sie die Inet-Daten-Autobahn :O !

Reply
Avatar
Orendel 21. Juni 2014 at 10:54

“Das Dumme ist: Ihre Superwaffen stammen direkt von US-Behörden. Die dokumentierte Historie der NSA-Manipulationen an Verschlüsselungstechnologien wird ignoriert, Logik auch und geheimdienstliches Standardverhalten erst recht.”

So schauts aus. Allerdings schießen mittlerweile die Ruskies die Satelitten ins All. Die dürften ebenfalls alles einsehen können, was der Gegner nicht wenigstens notdürftig verstecken kann, das sind aber sicher nicht die Informationen seiner Bürger. 😀

“Cambridge ist fest in der Hand des Britischen Geheimdienstes MI6.” Naja, sind wir mal ehrlich,
genau da rekrutiert auch der KGayB. 😀

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz