Medienberichte: NSA knackt viele Verschlüsselungen, aber nicht alle
Einige SSL-Verfahren sind nicht mehr vor der NSA sicher.
Bild: dpa
Selbst der US-Geheimdienst NSA kann bestimmte
Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum
Schutz von E-Mails sowie die "Off-the-Record"-Verschlüsselung von
Chats (OTR) sind nach Ansicht von Experten diesbezüglich sicher.
"PGP und OTR sind zwei Wege um die Spione davon abzuhalten, euch auszuspionieren", sagte der Sicherheitsexperte und Aktivist Jacob Appelbaum auf dem Chaos Communication Congress (31C3) in Hamburg, wo er die Recherchen vorstellte. So geschützte Nachrichten seien für die NSA nicht lesbar, erklärte Appelbaum. Spiegel Online veröffentlichte einen teilweise von Appelbaum mitverfassten Artikel sowie dazugehörige Dokumente aus dem Fundus von Edward Snowden. Dabei setzt die NSA nicht auf schiere Rechenkraft, um Daten zu entschlüsseln. Stattdessen sammelt der Dienst offenbar die nötigen Schlüssel auf anderem Wege und kann damit die verschlüsselte Kommunikation zum Teil lesbar machen.
SSL: Perfect Forward Secrecy wohl nicht geknackt
Einige SSL-Verfahren sind nicht mehr vor der NSA sicher.
Bild: dpa
Die NSA könne so zum Beispiel das Verschlüsselungsprotokoll SSL überwinden,
führte der Aktivist aus. Allerdings gilt dies nicht für alle Verschlüsselungsverfahren, die unter der Bezeichnung SSL/TLS geführt werden - das legt eine genaue Analyse der Dokumente nahe.
Angriffe auf diese Technologien erfolgen insbesondere dadurch, dass die NSA die Schlüsselverwaltung angreift. So nutzen manche SSL-Verfahren einige Schlüssel öfter und diese bleiben im Speicher des Servers oder Clients gespeichert. Gelingt der Zugriff auf die Maschinen, so lasse sich der abgefangene Datenstrom entschlüsseln. In einem Dokument über SSL [Link entfernt] zeigt sich allerdings auch: Moderne Standards wie TLS 1.2 mit Perfect Forward Secrecy und einem Schlüsselaustausch nach dem Diffie-Hellman-Verfahren sind mit einfachen Mitteln nicht zu knacken.
Auch Protokolle wie VPN und SSH seien knackbar. Auch hier gilt, dass vor allem alte oder lange gültige Sitzungsschlüssel das perfekte Einfallstor darstellen. Die Dokumente legen außerdem nahe, dass die NSA erfolgreich entwendete Schlüssel in Datenbanken aufbewahrt und diese bei Bedarf erneut einsetzt.
Einschätzung: NSA ist nicht allmächtig
In der Gesamtschau der Dokumente wird deutlich: Die NSA setzt alles daran, Verschlüsselungsverfahren zu knacken. Mehr Verschlüsselung bedeutet für den Geheimdienst mehr Aufwand und die Gefahr, Informationen über Zielpersonen zu verlieren.
Die Dokumente zeigen auch: Nur starke und gut durchdachte Verschlüsselungssysteme eignen sich dafür, vertrauliche oder persönliche Daten zu speichern oder zu versenden. Hier steckt denn auch die gute Nachricht, die gleichzeitig Aufforderung an alle Anbieter ist: Es gibt Verschlüsselungsverfahren, die kaum knackbar sind - der Grund liegt meist in einem sicheren Umgang mit den nötigen Schlüsseln. Eine Webseite, die den Datenstrom mit TLS 1.2 und Perfect Forward Secrecy verschlüsselt, dürfte auch in Zukunft der NSA weitere graue Haare bescheren.