NSA/GCHQ können HTTPS Verschlüsselung überwachen

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by totentanz » Fri Sep 13, 2013 13:28

Cryptome hat da ein interessantes PDF-Papier:

Kleptography: Backdooring Cryptography

http://cryptome.org/2013/09/klepto-crypto.pdf

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by Kornblumenblau » Mon Nov 04, 2013 22:04

??
Für mich stehen mittlerweile alle closed-source Softwarelösungen unter Generalverdacht, kein Sourcecode - kein Vertrauen.
Es gibt nur eine Lösung und die heißt Open Source.
!!
Leider ist auch Open Source so eine Sache. Von Truecrypt gibt es zum Beispiel keine Quelltext Analyse.
Das lässt sich ändern!
TrueCrypt-Audit für volle "Transparenz" > Vertrauenswürdigkeit. *
--------
http://istruecryptauditedyet.com
--------
!!
Ich hoffe das der Spendenfluss für Open Source Krypto-Projekte deutlich zunimmt - in Zukunft kann man nur noch Software über den Weg trauen deren Quelltext transparent ist.
In diesem Sinne! Bitte tun Sie auch etwas dafür, mit Geld:
--------
https://www.fundfill.com/fund/TrueCryptAudited (auch Bitcoin)
http://www.indiegogo.com/projects/the-truecrypt-audit
--------
Und/Oder packen Sie einfach mit an:
"It doesn't have to be money, although that would be best. If you're an information security professional/expert/hobbyist please consider giving us some of your time to help identify bugs in the software."



*) -----
viewtopic.php?f=6&t=7898
--------

cane

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by cane » Tue Nov 05, 2013 8:17

Das lässt sich ändern!
Das lässt sich ändern, wenn man ein Betriebssystem nutzen, dessen Open-Source Verschlüsselung seit Jahren verifiziert ist. Bei Debian/Ubuntu kann man eine Komplettverschlüsselung des Systems mit "dm-crypt" mit einem Klick bei der Installation wählen.

(Das Krypto-API des Linux-Kernels und dm-crypt (Festplattenverschlüsselung) sind von unabhängigen Testlabors nach FIPS-140-2-zertifiziert.)

Die beste Verschlüsselung nützt nichts, wenn das Betriebssystem ohne Kontrolle Daten in das Netz sendet und bei der Installation das Anlegen eines Accounts zur Idenfizierung des Nutzers erzwingt, mit dem diese Daten eindeutig zugeordnet werden können. ;-)

Ergänzung: Das BSI hat die Bundesregierung vor dem Einsatz von Windows 8.1 in Kombination mit TPM 2.0 gewarnt, ein unkalkulierbares Sicherheitsrisiko: http://www.golem.de/news/trusted-comput ... 01101.html
Vertraulichkeit und Integrität nicht gewährleistet

Stattdessen könnte Microsoft festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren.
Da hilft auch kein verifiziertes Truecrypt.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by totentanz » Tue Nov 05, 2013 12:29

Alternativ eine VM nutzen, mit UEFI stellt sich die Auswahl Alternativer Betriebsysteme etwas dünn dar. Ich nutze die Jondo ISO in einer VM.

PseudoNym
Posts: 48
Joined: Tue Oct 02, 2012 16:08

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by PseudoNym » Tue Nov 05, 2013 17:00

Was soll eine VM bringen, wenn das Hostsystem eifrig Screenshots anfertigt und sämtliche Tastatur- und Mauseingaben mitschneidet?
Muss ja nicht im Ursprungszustand vorliegen, solche Funktionalitäten lassen sich ja schnell auch gezielt per Update einspielen.

cane

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by cane » Wed Nov 13, 2013 7:55

@kornblumenblau: Ihre Diskussion zu Truecrypt wurde in den von Ihren geöffneten Thread "Softwareperlen? Truecrypt?" verschoben. Das Thema hier ist "HTTPS Verschlüsselung".

Bitte spammen Sie nicht weiter themenfremde Threads.

pumpkin
Posts: 36
Joined: Wed Nov 13, 2013 15:10

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by pumpkin » Sat Nov 30, 2013 19:20

cane wrote:Zu der Truecrypt-Analyse Seite 13:

Windows und Linux schreiben leere Bereiche auf der Festplatten u.a. Block Devices (z.B. File Slack u.ä) unterschiedlich. Linux füllt diese leeren Bereiche mit NULLEN, Windows kopiert willkürlich Bereiche aus dem Hauptspeicher auf die Platte.

Das könnte den komischen Inhalt unter Windows erklären.
(Die ganze Anlayse habe ich noch nicht gelesen)
Wenn Sie mit Bezug auf die "TrueCrypt-Analyse" des Ubuntu Privacy Remix-Team schreiben
Das könnte den komischen Inhalt unter Windows erklären.
bedeutet das, Sie als Experte können den "komischen" Inhalt nicht erklären und vermuten nur?

Was Sie dabei aus dem UPR-Dokument herauslesen und als "Erklärung" vorschlagen, das gibt aber das Dokument, auf welches sich bezogen wird, nicht her. Bitte korrigieren Sie mich, wenn ich falsch liege, an dem von Ihnen angegebenen Ort kann ich nicht wiederfinden, was Sie darüber schreiben
Windows und Linux schreiben leere Bereiche auf der Festplatten u.a. Block Devices (z.B. File Slack u.ä) unterschiedlich. Linux füllt diese leeren Bereiche mit NULLEN, Windows kopiert willkürlich Bereiche aus dem Hauptspeicher auf die Platte
In der betreffenden "Tabelle zum Format des TrueCrypt-Headers", deren letzten Teil Sie mehr oder weniger abschreiben, wird folgendes gesagt
Ubuntu Privacy Remix Team wrote:Die Linux-Version schreibt hier 0-Bytes, während die Windows-Version diesen Bereich mit Zufallswerten füllt. (verschlüsselt)
und daran anschließend
Die Windows-Version von TrueCrypt 7.0a füllt abweichend von der Linux-Version den 65024 Byte großen Bereich ab Byte 512 in jedem der vier Header [eines Containers] mit Zufallswerten. Der veröffentlichte Quellcode der Windows-Version schreibt hier tatsächlich Zufallswerte hinein und legt somit [an dieser Stelle] keine Hintertür an.
Da paßt doch einiges nicht zusammen. Oder irre ich mich?

Das UBUNTU PRIVACY REMIX-TEAM äußerst sich zur "Windows-Version von TrueCrypt 7.0 und 7.0a". SIE beziehen sich auf eine TrueCrypt-Analyse und schreiben über "Windows".

Das UPR-TEAM schreibt etwas zum das Header-"Format der TrueCrypt-Container". SIE sprechen von "leeren Bereichen auf der Festplatte", "Block Devices", "File Slack u.ä.".

Das UPR-TEAM spricht vom letzten "65024 Byte großen Bereich ab Byte 512 in jedem der vier Header" der Container, den TrueCrypt "mit Zufallswerten füllt." SIE behaupten, daß "willkürlich" Bereiche "aus dem Hauptspeicher auf die Festplatte kopiert" würden.

Ich verstehe das nicht.

Zufallswerte haben doch nichts mit "willkürlichem Kopieren aus/auf" zu tun. So beschriebene Container-Header nichts mit "leeren Festplattenbereichen". Und die Windows-Version einer Software nichts mit dem Betriebssystem gleichen Namens.

cane

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by cane » Sat Nov 30, 2013 20:37

Sie als Experte können den "komischen" Inhalt nicht erklären und vermuten nur?
Yepp, wie ich gleichfalls geschrieben hatte, habe ich die verlinkte Analyse zum Zeitpunkt der Antwort nur überflogen und wollte bezüglich der von "kalle" angedeuteten Backdoor im Windows-Header antworten, dass es viele Erklärungen für unterschiedliches Verhalten einer Software unter Windows und Linux geben kann. Meine Antwort passt nicht ganz, wenn man die Analyse genauer liest - stimmt.

Inzwischen ist nachgewiesen, dass die Binärversion von Windows bit-identisch aus dem Quellcode nachgebaut werden kann, die Befürchtungen von "kalle" sollten sich also erledigt haben.

Ich werde mir den Quelltext von Truecrypt nicht anschauen, dafür habe ich keine Zeit.

Ich bin auch kein "Experte" für Krypto-Code, den Dritte geschrieben haben. Krypto-Analyse ist nicht mein Gebiet. ;-)

pumpkin
Posts: 36
Joined: Wed Nov 13, 2013 15:10

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by pumpkin » Mon Dec 02, 2013 11:24

cane wrote:Ich bin auch kein "Experte" für Krypto-Code, den Dritte geschrieben haben. Krypto-Analyse ist nicht mein Gebiet.
Was ist denn dann das Gebiet, wo Sie sich richtig gut auskennen?
Es gibt auf der JonDos-Seite leider kein Profiling der handelnden Personen, aus dem das hervorginge.

Vorab danke ich für die Information!

cane

Re: NSA/GCHQ können HTTPS Verschlüsselung überwachen

Post by cane » Mon Dec 02, 2013 14:10

Was ist denn dann das Gebiet, wo Sie sich richtig gut auskennen?
Hmmm - schwer zu sagen. Als einziger Mitarbeiter von JonDos muss man vieles können. ;-)

Um die Erwartung etwas auf den Boden der Tatsachen zurück zu holen und gleich eine zweite "Steilvorlage" innerhalb eines Tages zu liefern mal ein bisschen Offtopic Geschreibsel über mich:

- Ich kann ein bisschen Programmieren (C/C++, Java, Perl, Javascript, Bash.... Python geht auch mal).

- Ich kann (bisher zumindest) den Schutz der Infrastruktur von JonDonym gewährleisten (kein erfolgreicher Hackerangriff in 5 Jahren auf unsere Server mit unterschiedlichen Aufgaben ist keine schlechte Bilanz).

- Ich kann auch mal Webanwendungen programmieren, wenn professionelle Anbieter an unseren Anforderungen scheitern (Beispiel: unser Webshop für Premium-Coupons sollte eigenlich als externer Auftrag vergeben werden, musste ich dann selbst machen).

- Ich kenne (fast) alles, was es an anonymer Kommunikation im Internet gibt (zumindest aus Anwendersicht) und habe mich viel mit den Konzepten, mit der Software und den Möglichkeiten beschäftigt. Es gab und gibt viele Hypes, die die Versprechen nicht halten konnten. (Man wird vorsichtiger mit der Zeit.)

Dabei habe ich inzwischen gelernt, dass Crypto-Code keinen Ausweg aus der "postdemokratischen Kontrollgesellschaft" bieten kann, selbst wenn die Crypto funktioniert.

- Ich denke, dass ich den Stand der zivilen Forschung zur Trackingtechnologie und Kryptografie/Krypto-Analyse einigermaßen kenne, auch wenn ich selbst keine Beiträge zu dieser Forschung geleistet habe. Die Umsetzung der daraus folgenden Schlussfolgerungen für JonDonym ist für mich keine unlösbare Aufgabe, aber auch nicht mit einem Fingerschnippen zu erledigen.

- Ich habe gelernt, dass Anonymität im Web mehr erfordert als Coding und versuche, dieses Wissen an andere Anwender weiterzugeben (Vorträge usw.).


Ich bin kein Super-Informatiker, der quasi nebenbei eine mathematisch ausgefeilt NSA-Backdoor in fremden Code aufdecken kann. Ich hätte 2007 die Schwächen im NSA-Zufallsgenerator des NIST nicht aufdecken können (ja, so lange ist das eigenlich in der Crypto-Community schon bekannt), ich hätte die NSA-Backdoor in der Referenz-Implementierung von IPsec nicht gefunden und ich kann die Abschwächungen nicht nicht bewerten, die das NIST bei dem Gewinner der SHA3-Competition vornehmen wollte. (Nur wenige Experten können das.)


Nochmal konkret zu Truecrypt: Die Qualität des Truecrypt-Codes gehört zum dem Besten, was als OpenSource zur Verfügung steht (nach allgemeinen Codeanalysen, die publiziert wurden). Es gibt so gut wie keine Angriffspunkte durch Nachlässigkeiten in der Programmierung (Pointer-Checks, Parameterprüfungen usw. ist vorbildlich). Die Implementierung der Crypto-Routinen ist ausgefeilt optimiert - das waren echte Profis, die das programmiert haben.

Außerdem haben die Programmierer von Truecrypt es (mit beängstigender Professionalität) geschafft, anonym zu bleiben. Über Jahre hinweg haben Sie keinen Fehler gemacht, weder technisch noch sozial - Respekt!

Es wäre für mich Zeitverschwendung, wenn ich mich mit den Jungs/Mädels anlegen würde und versuche, ihnen einen Fehler nachzuweisen (selbst ich etwas Zeit dafür hätte). Das ist einfach eine realistische Einschätzung meiner Fähigkeiten, keine Unwilligkeit.

Post Reply