Benutzer blumenwiese schrieb:
Ich habe genauso wenig wie du Insiderinfos. Moderne Verschlüsselungsverfahren gelten als sicher und es gibt keine substanziellen Belege dafür, dass dem nicht so ist. Ob das immer so bleibt, ist natürlich eine andere Frage.
Tja, es kann so sein wie schon mal: Plötzlich stellt sich heraus, dass als sicher geltende Verfahren, wo es keine (noch nicht einmal nicht-substantielle!) Hinweise auf Unsicherheit gab, schon seit Jahren von der NSA geknackt wurden.
Bei AES (dem Nachfolger von DES) ist es so, dass die Fachleute sich vorher ziemlich einig waren, dass das Verfahren, das schließlich den Wettbewerb gewann, eins der schwächsten der eingereichten Verfahren ist. Sahen auch dessen Einsender so, sie meinten eigentlich, dass die (wahrscheinlich "erfolglose" Teilnahme ihnen schon wertvolle Erfahrungen bringen würde. Weshalb es den ("nicht substantiellen") Hinweis gibt, dass die NSA das Verfahren möglicherweise ausgewählt hat, weil es eben durch die NSA geknackt werden kann.
Auch ein an sich sicheres Verfahren kann in der Anwendung unsicher werden. Seit Snowden wissen wir, dass manche Pseudozufallsgeneratoren eben nicht völlig zufällig sind, so dass jemand, der Schlüsselkandidaten nach diesen Algorithmen erzeugt, bei einem Schlüsselpaar landet, dass es der NSA erlaubt, den Schlüssel zu errechnen (am Ende natürlich brute force, aber eben mit begrenztem Aufwand, der deutlich unter dem theoretischen Aufwand bei echt zufälligen Schlüsseln liegt). Es reicht also nicht aus, das verwendete verfahren zu kennen, sondern man muss dessen konkrete Implementierung analysieren, wenn man auch Nummer sicher gehen will.
Die z.T. vagen Hinweise bei Snowden auf die Fähigkeiten der NSA, bestehende Verschlüsselungen zu knacken, besagen auf jeden Fall, dass das Risiko deutlich von Null verschieden ist.