Bericht: NSA umgeht Internet-Verschlüsselungstechniken

Offenbar kann der US-Geheimdienst inzwischen große Mengen chiffrierter Daten verwerten. Angeblich arbeitet die NSA schon seit zehn Jahren daran, Techniken wie SSL und VPN zu knacken. Von der NSA benutzte Schlüssel sollen auch aus Einbrüchen bei Privatunternehmen stammen.

Der US-Auslandsgeheimdienst National Security Agency (NSA) ist offenbar in der Lage, gängige Verschlüsselungstechniken im Internet zu umgehen, um beispielsweise private E-Mails auszuspähen. Das berichten die New York Times, The Guardian und ProPublica unter Berufung auf Unterlagen des PRISM-Informanten Edward Snowden sowie Aussagen von Branchenvertretern. Demnach soll die NSA auch in Server von Privatunternehmen eingebrochen sein, um Chiffrierschlüssel zu stehlen.

NSA-Zentrale in Fort Meade, Maryland, USA (Bild: nsa.gov)NSA-Zentrale in Fort Meade, Maryland, USA (Bild: nsa.gov)

Laut New York Times ist das Geheimprogramm „Bullrun“ der NSA auf Techniken wie Secure Sockets Layer (SSL) und Virtual Private Networks (VPN) sowie auf die für 4G-Netzwerke benutzte Verschlüsselung ausgerichtet. Einem von Edward Snowden zur Verfügung gestellten Rundschreiben zufolge kooperiert die NSA auch mit dem britischen Geheimdienst Government Communications Headquarters (GHCQ). Darin heißt es, die NSA arbeite schon seit zehn Jahren daran, die im Internet benutzten Verschlüsselungstechniken zu knacken. Inzwischen könnten riesige Mengen verschlüsselter Internetdaten, die bisher aussortiert worden seien, verwertet werden.

Die NSA rechtfertige ihr Vorgehen mit der nationalen Sicherheit, so die New York Times weiter. Vertreter des Geheimdiensts erklärten, die USA seien gefährdet, wenn es ihnen nicht möglich sei, Nachrichten ausländischer Spione oder Terroristen mitzulesen. In dem Zusammenhang verweist die New York Times auf Gesetze, wonach für bestimmte Überwachungsmaßnahmen ein richterlicher Beschluss benötigt wird. Allerdings räumte der US-Geheimdienst auch schon etliche Verfehlungen ein.

Die Dokumente von Edward Snowden enthalten den Berichten zufolge keine Details über die Technologiefirmen, die der NSA dabei geholfen haben, gängige Verschlüsselungstechniken zu umgehen. Der „volle Umfang der Decodierungsmöglichkeiten der NSA ist nur einer kleinen Gruppe von Top-Analysten bekannt, den sogenannten ‚Fünf Augen‘: der NSA und ihren Pendants in Australien, Großbritannien, Kanada und Neuseeland“, schreibt die New York Times.

Geheimdienstvertreter haben die drei Publikationen zudem aufgefordert, keine Informationen über die Bemühungen der NSA zur Umgehung von Verschlüsselungstechniken zu veröffentlichen. Ihnen zufolge liefern solche Berichte möglichen Zielen im Ausland Hinweise auf Kommunikationsmittel, die nicht abgehört werden können. Die New York Times publizierte den Bericht nach eigenen Angaben, um eine öffentliche Diskussion über die Maßnahmen der Regierung zur Schwächung der Werkzeuge zu ermöglichen, die die Privatsphäre von Bürgern der USA und anderen Ländern schützen sollen.

[mit Material von Edward Moyer, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Datenschutz, National Security Agency, Politik, Privacy, Secure-IT, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Bericht: NSA umgeht Internet-Verschlüsselungstechniken

Kommentar hinzufügen
  • Am 6. September 2013 um 11:01 von Jochen Schüler

    Das Abhören der verschlüsselten Datenströme ist dann einfach, wenn die zertifizierenden Firmen unterwandert werden. (Weniger Technisch: Zur Absicherung der Datenströme sind Zertifikate erforderlich mit denen die Daten verschlüsselt werden. Diese Zertifikate werden in der Regel von spezialisierten Firmen verkauft.) Im Klartext: Wenn Firmen wie Verisign/Symantec und Andere diese Zertifikate vergebenden Unternehmen von den Sicherheitsdiensten korrumpiert werden, dann sind alle Zertifikate von diesem Unternehmen wertlos weil der Datenstrom durch die Sicherheitsbehörden ohne besonderen Aufwand mitgelesen werden kann.

    Als Konsequenz ist eine eigene Instanz im Unternehmen welches solche Zertifikate erstellt sinnvoll. Dies ist mit Linux und Windows Servern einfach möglich. Wichtig ist, das diese sog. PKI nicht direkt mit dem Internet verbunden ist sondern entsprechend geschützt wird.

    Da Microsoft immer wieder von der NSA kompromittiert wird, ist Linux als Basis die Empfehlung. Die kostenfreie Software kommt von http://www.ejbca.org.

    Nachteil: die Zertifikate dieser eigenen PKI sind den Browsern zunächst nicht bekannt. Diese müssen die Zertifikate als Vertrauensvoll lernen. Bei den Zertifikaten der bekannten Zertifikatsgeber, die dies kommerziell betreiben, sind die Zertifikate automatisch als vertrauensvoll eingestuft (und darin besteht das Problem).

    Für den Besucher einer Webseite, welches ein solches, eigenes Zertifikat nutzt, stellt sich dass wie folgt das: der Browser warnt den Besucher vor einem Problem mit dem Zertifikat der Webseite. Der Benutzter muss in der Folge dem Zertifikat der Seite bewusst vertrauen und dieses Zertifikat als valide im eigenen Browser hinterlegen (also der vom Browser gestellten Frage, ob dem Zertifikat vertraut werden sollen, zustimmen). Dies ist für die Webseite ein für den Benutzer einmaliger Vorgang. Bei einem erneuten Besuch wird die Vertrauensfrage nicht mehr gestellt.

    Damit die eigne Zertifikatsstelle nicht ebenfalls korrumpiert wird muss diese entsprechend hinter mindestens zwei Firewalls unterschiedlicher Hersteller gesichert werden. Da der Verdacht besteht das Firewallhersteller, die unter mittelbaren oder unmittelbaren Einfluss der NSA geraten Hintertüren enthalten, sollte mindestens eine Firewall ein quelloffenes Produkt sein. Dies könnte zum Beispiel ein Linux Server sein, diese Systeme enthalten immer eine quelloffene Firewall. Ein Beispiel für ein spezialisiertes Produkt ist http://modsecurity.org/

    Quelle: http://scngmbh.de/service/sicherheit/sichere-zertifikate-sichere-webseiten-und-netzwerkzugriffe/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *