Geheimdienste knacken Verschlüsselung

Wie jüngst aus den Unterlagen des Whistleblowers Edward Snowden hervorging, nutzen die Geheimdienste wie NSA und GHCQ alle Möglichkeiten, verschlüsselte Übertragungen zu knacken. Dennoch ist Verschlüsselung das einzige Gegenmittel gegen unerwünschtes Ausspähen.

Dieser scheinbare Widerspruch lässt sich leicht auflösen. Dazu muss man genauer hinsehen, welche Verschlüsselung sich wie aushebeln lässt. Im Wesentlichen geht es zunächst um die SSL-Verschlüsselung zwischen Webbrowser und Webserver. Hier gibt es mehrere Angriffspunkte: Der Angreifer kann als Man-in-the-Middle die Kommu­ni­kation über sich umleiten und dabei für die beiden eigentlichen Endpunkte einfach andere Zertifikate vorzeigen; in der Mitte ist dann der Datenverkehr entschlüsselt mitzulesen.

Oder der Angreifer sitzt direkt auf einem der Endpunkte, Server oder Client – auch dort liegen die Daten unverschlüsselt vor. Eine weitere Variante ist das sogenannte „Client-Dumb-Down“, bei dem der Angreifer die Kommunikation beim Aushandeln der Schlüssel so manipuliert, dass eine besonders schwache Verschlüsselungsvariante ausgehandelt wird. Dann lässt sich der Datenverkehr mit geringem Rechen­aufwand mitschneiden und entschlüsseln, ohne großartig auffällig in die Kommunikation einzugreifen.

Aber auch bestimmte VPN-Systeme (beispielsweise SSL-VPN), Voice-over-IP oder Mobilfunknetzwerke der vierten Generation stehen unter geheimdienstlicher Beobachtung. Zudem verschaffen sich die Schnüffeldienste Zugriff auf Hard- und Softwareentwicklung ungenannter Hersteller und bauen dabei unauffällige Hintertüren ein; die Presse nennt als Beispiel etwa die Zufallszahlengeneratoren, auf die starke Verschlüsselung angewiesen ist: Werden diese nur schwach zufällig initialisiert, lässt sich der entstehende Schlüsselstrom mit wesentlich geringerem Aufwand brechen.

Diese Angriffe sind dann jedoch nicht zum allgemeinen Datenabgriff tauglich, sondern lediglich für eine gezielte Abhörmaßnahme zu gebrauchen – etwa einem Gebot auf eine öffentliche Ausschreibung.

Nach bisherigem Kenntnisstand gibt es aber Verschlüsselungs­­mechanismen, an denen sich auch die Geheim­dienste die Zähne ausbeißen. Der Verschlüsselungs­standard AES zählt dazu. Zwar gibt es hier bereits Forschungs­arbeiten, die einige Schwächen in der Ver­schlüsselungs­­suite auszunutzen versuchen. Aber realistisch zum Brechen der Chiffre lässt sich das noch nicht nutzen: Statt 128-Bit langen Schlüsseln müssen mit den aufgedeckten Schwächen nur 126-Bit-Schlüssel durchgetestet werden. Als Vergleich: Wenn eine Milliarde Rechner jeweils eine Milliarde Schlüssel pro Sekunde durch­probieren müssen, um in mehreren Milliarden Jahren damit fertig zu sein, sind dadurch nur noch zig Millionen Jahre nötig. AES ist damit also mitnichten geknackt, wie einige Blätter voreilig aus diesen Erkennt­nissen schlossen.

Links:
AES-Angriff: http://www.electronista.com/articles/11/08/17/practical.crack.still.far.off/

Geschrieben von Dirk Knop