Frage:
HTTPS still NSA-safe?
rubo77
2014-06-10 18:09:05 UTC
view on stackexchange narkive permalink

Es gibt Auszüge, die besagen, dass die Verwendung von https von der NSA inzwischen unterbrochen werden kann.

Ist https also immer noch eine Lösung für sicheres Surfen im Internet?

Quelle: http://www.digitaltrends.com/web/nsa-has-cracked-the-encryption-protecting-your-bank-account-gmail-and-more/

Verschlüsselungstechniken, die von Online-Banken, E-Mail-Anbietern und vielen anderen sensiblen Internetdiensten verwendet werden, um Ihre persönlichen Daten privat und sicher zu halten, entsprechen nicht der Nationalen Sicherheitsagentur

https ist selbst ein Protokoll, das aus einem von mehreren verschiedenen Algorithmen auswählen kann, von denen einige bereits als fehlerhaft bekannt sind. Welches zu verwenden ist, wird zwischen dem Server und dem Client ausgehandelt. Wenn sie also einen bekannten defekten auswählen ...
[Sorgen Sie sich um den 5-Dollar-Schlüssel] (https://xkcd.com/538/), zuerst.
Kann die NSA nicht einfach alle Serverbesitzer (Online-Shops, Banken, ISPs, große Back-Bone-Unternehmen usw.) zur Installation von MITM-Geräten zwingen, sodass der gesamte Datenverkehr gefährdet werden kann? Es geht nicht um technisches Know-how - Arbeitgeber tun dies bereits - es geht darum, dass es keine rechtliche Verteidigung dagegen gibt, und sie dürfen nicht einmal den Leuten sagen, dass es passiert.
@rubo77: Ich denke, Sie implizieren, dass es jemals vor der NSA sicher war ... Was nie der Fall war, wenn Sie sowieso Windows verwendeten.
Ich glaube nicht, dass irgendetwas für die NSA sicher ist. Wenn Sie Software oder Hardware verwenden, die Sie nicht selbst hergestellt und gewartet haben, kann dies von der NSA oder anderen Agenturen infiltriert werden. Und wenn du es selbst produziert hast, hast du wahrscheinlich etwas falsch gemacht;)
Fünf antworten:
gowenfawr
2014-06-10 18:26:27 UTC
view on stackexchange narkive permalink

Grundsätzlich kann die NSA den größten Teil des Internets entschlüsseln. Sie tun dies hauptsächlich durch Betrug, nicht durch Mathematik.

- Bruce Schneier

Nun lautet Ihre Frage: "So ist es auch." HTTPS ist immer noch eine Lösung für sicheres Surfen im Internet? "

Die Antwort ist so sicher wie nie zuvor, es sei denn, Ihr Gegner ist die NSA. Die Berichte, auf die Sie sich beziehen, identifizieren keine generische Schwäche, die von zufälligen Akteuren, vom organisierten Verbrechen oder von Ihrer Ex-Frau ausgenutzt werden kann. Hier gibt es keinen Systemfehler, nur den Beweis, dass ein ausreichend finanzierter, autorisierter und erfahrener Angreifer viele Endpunkte gefährden kann. Und das wussten wir.

Mit anderen Worten, es liegt ein Systemfehler vor. Es umfasst nur mehr als nur TLS: Software ist allgemein unsicher und fehlerhaft genug, dass ein ausreichend fortgeschrittener Angreifer so ziemlich jeden Endpunkt gefährden kann.
@MattNordhoff Können Sie konkrete Beispiele anführen, bei denen die NSA Fehler / Schwachstellen verwendet hat, um TLS zu gefährden? Aus Beispielen wie Lavabit wissen wir, was sie Unternehmen nur dazu zwingen möchten, ihren privaten Schlüssel zu übergeben, und ich sehe nicht, was sie davon abhält, eine Zertifizierungsstelle zu zwingen, ein Zertifikat für sie zu unterschreiben. Außerdem gibt es Fälle, in denen sie auf das interne Netzwerk von Google zugegriffen haben, nachdem SSL beendet wurde.
Tom Leek
2014-06-10 18:26:18 UTC
view on stackexchange narkive permalink

Die Leute sagen viele Dinge. Natürlich stimmt nicht alles.

HTTPS ist HTTP innerhalb von SSL. SSL, jetzt als TLS bekannt, ist das bekannteste Verschlüsselungs- und Integritätsprotokoll für bidirektionale Byteströme. Dies bedeutet, dass es keinen öffentlich bekannten Weg gibt, es zu brechen, vorausgesetzt, es wurde ordnungsgemäß implementiert und bereitgestellt (ich gebe zu, dass es ein großes "Wenn" ist).

Dies impliziert Folgendes:

  • Wenn die NSA oder eine andere Vogelscheucheneinheit, die Sie als Ihre persönliche Nemesis auswählen, SSL brechen kann, dann wissen sie etwas, was der Rest der Welt nicht weiß. Dies ist fortschrittliche Technologie. Die Geschichte zeigt, dass fortschrittliche Technologie auf lange Sicht unwiderstehlich ist. Daher ist Widerstand zwecklos.

  • Wenn einige Leute behaupten, dass NSA SSL brechen kann, bedeutet dies, dass nicht nur die NSA etwas mehr weiß als die allgemeine Öffentlichkeit (dh Experten auf diesem Gebiet); es bedeutet auch, dass diese Leute auch mit diesem geheimen Wissen vertraut sind. Dies wirft die Frage auf, woher sie das wissen würden. Entweder sind sie auch Mitglieder einer mächtigen und geheimen Organisation (und warum sollten Sie ihnen dann vertrauen?), Oder was sie sagen, ist reiner spekulativer Quatsch.

Was sehr gut funktioniert Nun, es bricht jedoch nicht das kryptografische Protokoll im Voraus. Einen Praktikanten auf der Serverseite zu bestechen ist so viel billiger. Es würde für die NSA keinen Sinn machen, Milliarden von Dollar in Cracking-Algorithmen zu investieren, wenn ein paar tausend Dollar in der rechten Tasche den Trick machen würden.

Diese Idee von NSA-Breaking-Algorithmen nenne ich die Gaming-Fantasie . Es entsteht im Kopf von Menschen, die Videospiele mögen. Ein Spiel hat Regeln . Regeln sind ein wahrer Trost für einen unruhigen Geist. Hier wird der Befürworter dieser Theorie implizit, aber stark davon ausgehen, dass sein Erzfeind gezwungen ist, nur auf einer logischen Ebene zu handeln und zu besiegen, da er ein bestimmtes kryptografisches Protokoll (z. B. SSL) verwendet, um seine Datenübertragungen zu sichern ihn nur aus Gründen der Kryptographie. Dies ist die Fantasie eines Kellerfreaks, der glauben will, dass seine Lebensgewohnheiten eine tatsächlich effiziente Überlebensstrategie sind.

(Ich beschuldige die Matrix dafür.)

-1 Dies klingt so, als müsste die NSA jemanden vom Zielunternehmen bestechen, während sie nur die Zusammenarbeit einer großen Zertifizierungsstelle benötigt, um die meisten HTTPS-Verbindungen zu umgehen, ohne dass das Ziel davon erfährt.
@Chris, was ironischerweise (?) Bedeutet, dass selbstsignierte Zertifizierungsstellen tatsächlich sicherer gegen diese Art von Angriff sind.
@Michael wahr. Schade, dass sie von Natur aus unsicherer sind, da der durchschnittliche Benutzer nicht jedes selbstsignierte Zertifikat überprüfen kann, ohne durch die Rahmen zu springen: /
@Michael - Ich verstehe nicht, wie Sie daraus schließen können, dass selbstsignierte Zertifikate vor Chris 'Kommentar sicherer sind. Möchtest du das näher erläutern?
Wenn Sie es richtig machen, erstellen Sie ein Schlüsselpaar, bei dem der private Schlüssel geheim ist, und geben der Zertifizierungsstelle nur den öffentlichen Schlüssel, damit ein Zertifikat ihn signiert. Diese Zertifikate sind genauso sicher wie die selbstsignierten. Mehrere Zertifizierungsstellen (GlobalSign, GoGetSSL, GlobalSSL) erstellen jedoch die Schlüssel für Sie, da die meisten Benutzer nicht technisch versiert genug sind, dies selbst zu tun. Natürlich sind diese Zertifikate überhaupt nicht sicher, wenn jemand die Zertifizierungsstelle zur Übergabe der Schlüssel überredet.
@TTT Wenn eine NSA-ähnliche Organisation versucht, Ihren selbstsignierten privaten CA-Schlüssel zu erhalten, ist es viel wahrscheinlicher, dass Sie ihn kennen (in Ihr Haus einbrechen, Ihre Router- / Server-Warnungen auslösen usw.), als wenn sie nur einen erzwingen Drittunternehmen, um es ihnen heimlich zu geben.
@GuntramBlohm, Micheal, ich habe noch nie von einer Zertifizierungsstelle gehört, die einen privaten Schlüssel generiert. Ich habe gerade eine schnelle Suche auf der GlobalSign-Website durchgeführt und konnte nichts dazu finden. Haben Sie vielleicht eine Referenz?
Suchen Sie auf der Globalsign-Webseite nach AutoCSR. Meine ursprüngliche Referenz ist das deutsche c't-Magazin, daher der Artikel http://www.heise.de/ct/heft/2014-12-Wie-CAs-das-Vertrauen-in-die-SSL-Technik-weiter- Handlungen-2189639.html ist auch in deutsch. Was Google Übersetzer produziert, ist nicht großartig, aber zumindest verständlich.
@GuntramBlohm, dankt für den Hinweis. Nun, vielleicht ist die Art von Website, die am Ende eine AutoCSR verwenden würde, eine, an der Sie ziemlich sicher sein können, dass die NSA nicht interessiert wäre. Und selbst wenn dies der Fall wäre, wäre es nach Toms ursprünglichem Standpunkt einfach zu einfach zu bezahlen anstatt zu versuchen, die CA davon zu überzeugen, es aufzugeben.
"Dies wirft die Frage auf, woher sie es wissen würden." Oder sie gehören zu den wenigen Menschen, die Zugang zu Informationen von Snowden oder einem anderen Whistleblower haben. Natürlich neigen diese Leute dazu, * nicht * wie begeisterte Verschwörungstheoretiker zu klingen. :-)
Wie Brian eine andere Antwort kommentierte, ist es auch möglich, ein gefälschtes Zertifikat zu erstellen und einen MITM-Angriff durchzuführen. Sie würden also den privaten Schlüssel nicht brauchen. Aber wahrscheinlich müssen sie nicht so weit gehen, weil viele Unternehmen zusammenarbeiten werden.
Es wäre für die Sicherheitsdienste nicht beispiellos, kryptoanalytische Techniken vor zivilen Kryptoanalytikern zu entdecken. Beispielsweise wird angenommen, dass die NSA die differenzierte Kryptoanalyse kannte, bevor sie von Zivilisten entdeckt wurde.
@James_pic das war eine andere Welt.In der heutigen Welt arbeiten super kluge Akademiker ständig an diesem Zeug ...
Steve Jessop
2014-06-11 12:39:57 UTC
view on stackexchange narkive permalink

Im praktischen Einsatz gibt es eine Reihe von Angriffen auf HTTPS, die die NSA wahrscheinlich oder plausibel hat:

  • Angesichts der Anzahl der Zertifizierungsstellen auf der Welt ist dies ziemlich gut sicher , dass einige von ihnen entweder wissentlich oder unwissentlich von der NSA untergraben werden. Es ist sehr schwer auszuschließen, dass eine oder mehrere der Organisationen, denen Browser vertrauen, tatsächlich von der NSA gegründet und betrieben werden. Daher kann sich die NSA höchstwahrscheinlich selbst Zertifikate für jede Domain ausstellen, die ihr gefällt, und zwar in jedem Namen, den Ihr Browser akzeptiert. Selbst wenn Sie den Namen der Organisation in der Adressleiste des Browsers überprüfen, überprüfen Sie wahrscheinlich nicht, ob der Emittent "der richtige" für Ihre Bank ist. Darum geht es beim Anheften von Zertifikaten.

  • Heartbleed. Die NSA hat es möglicherweise bis zu zwei Jahre vor dem Rest der Welt gewusst, was bedeuten würde, dass ein großer Teil der Websites ihre Administratorkennwörter und / oder privaten Zertifikatsschlüssel verlieren würde. In gewisser Weise ist Heartbleed jetzt vorbei, aber nicht jede Site, die möglicherweise anfällig war, hat ihre alten Zertifikate widerrufen, und es ist eine Warnung, dass Fehler, die die Show stoppen, jahrelang unentdeckt bleiben können. Es könnte mehr geben.

  • Hacking-Operationen. Die NSA kann jeden Angriff im Buch auf einen Server werfen, plus einige Angriffe nur in ihren eigenen geheimen Büchern, um zu versuchen, den Computer zu steuern oder seinen privaten Schlüssel zu erhalten. Gleiches gilt für den Kunden. Dies führt natürlich nicht unbedingt zu einem Angriff "auf HTTPS", es kann den entschlüsselten Verkehr erfassen / steuern, aber es bedeutet immer noch, dass HTTPS nicht "vor der NSA versteckt" impliziert.

  • Physikalische Operationen. Ich vermute, dass dies insgesamt selten ist, egal, es ist unglaublich unwahrscheinlich, dass es bei Ihnen oder mir angewendet wird, aber die NSA kann Leute schicken, um Dinge zu tun. Wie können verwandte Organisationen wie die CIA oder Strafverfolgungsbehörden. Das FBI und die US-Anwälte haben in der Vergangenheit gezeigt, dass sie bereit sind, in Strafsachen Informationen von Gespenstern anzunehmen und ein Gericht über ihre Quelle zu belügen. Es scheint mir wahrscheinlich, dass sie unter extremen Umständen gleichermaßen bereit wären, angeblich kriminelle Handlungen durchzuführen, um die Überwachung durch die NSA zu ermöglichen. Eine CIA-Operation in Übersee wäre wahrscheinlich auch in den USA kein Verbrechen. Natürlich könnte es ein lokales Verbrechen sein, aber das Brechen lokaler Gesetze ist eine Art Punkt der CIA ;-)

  • Die NSA hat den effektivsten bekannten Mann in der Welt -mittlere Kapazität. Es hat sozusagen seine eigenen Boxen in den wichtigsten Internetrouten: Unterseekabel, ISPs und dergleichen. Laut einigen Snowden-Dokumenten verfügt es über funktionierende Systeme, um Verbindungen zwischen bestimmten Endpunkten aktiv abzufangen. Dies allein reicht natürlich nicht aus, um HTTPS zu brechen, aber in Kombination mit den oben genannten Faktoren bedeutet dies, dass alle erhaltenen Schlüssel zu praktischen Angriffen führen.

  • Der Artikel, den Sie verlinken, spricht über Bullrun und andere verwandte Programme. Die Tatsache, dass die NSA mehrere Ansätze verfolgt, deutet darauf hin, dass sie keinen Allzweck-Point-and-Click-Break von SSL oder seinen Algorithmen haben, zumindest keinen, der billig und praktisch für eine breite Bereitstellung ist. Es ist schwierig, die strategischen Einschätzungen der NSA wirklich zu verstehen, aber man könnte denken, dass sie, wenn sie das hätten, nicht das Risiko eingehen müssten, mit großen Internetunternehmen bei bestimmten Subversionen zusammenzuarbeiten. Bruce Schneier (und wahrscheinlich auch andere) hat Dokumente hervorgehoben, die sich auf einen von der NSA durchgeführten Kompromiss beziehen, um zu beurteilen, ob ein bestimmtes Ziel wertvoll genug ist, um die Verwendung bestimmter Angriffe zu rechtfertigen, insbesondere von Angriffen, deren häufiger Einsatz dazu neigen würde zu führen, dass sie entdeckt werden. Ich vergesse die Details.

Sie können argumentieren, dass "jemandes privaten SSL-Schlüssel stehlen" oder "CA werden" kein "Angriff auf HTTPS" ist, aber es ist wirklich so ist für das, was Laien normalerweise mit "HTTPS" meinen. Es ist kein Angriff auf die verwendeten Algorithmen, aber HTTPS ist nicht nur der Algorithmus, sondern das gesamte System. Einschließlich des ziemlich weitläufigen Schlüsselverteilungsmechanismus.

Ob HTTPS eine Lösung für sicheres Surfen im Internet ist, ist eine andere Frage. Wenn Sie US-Bürger sind, hat Ihre ordnungsgemäß gewählte Regierung festgestellt, dass es vollkommen "sicher" ist, Ihren Internetverkehr von der NSA beobachten zu lassen. In der Tat "sicherer", als den Verkehr der Bösen unbemerkt zu lassen. Die Definition von "bösen Jungs" erweitert sich jetzt, da sich die NSA nicht nur wie ursprünglich vorgeschrieben mit ausländischen Bedrohungen befasst, sondern auch mit innerstaatlicher Sicherheit und kriminellen Bedenken. Gleiches gilt für andere Länder, insbesondere für jene engen Verbündeten der USA, die Informationen mit der NSA teilen. Wooo!

Es ist relativ unwahrscheinlich, dass sich die NSA besonders um Sie oder mich kümmert. Basierend auf dem, was wir von den Snowden-Dokumenten gesehen haben, ist es relativ wahrscheinlich, dass sie und , wenn sie mit minimalem Aufwand einen bestimmten Datenverkehr abfangen und entschlüsseln können, und Daher ist es wahrscheinlich, dass ein guter Teil des harmlosen HTTPS-Verkehrs nicht "sicher" ist. Natürlich erreichen die meisten dieser Daten nie einen menschlichen Analytiker, aber sie sind verfügbar.

Für mich war die Bedeutung der Snowden-Dokumente nicht so, dass die Leute aufgrund dieser Techniken dachten: "Das ist erstaunlich, das haben wir nie gewusst." war mathematisch möglich ". AFAIK Es wurden keine spezifischen kryptografischen Techniken entdeckt. Die Nachricht war die Bestätigung, dass sich die NSA weit in die Infrastruktur eingearbeitet hat, sodass die Sicherheit auch ohne eine echte "kryptografische Unterbrechung" versagt.

SPRBRN
2014-06-10 19:14:51 UTC
view on stackexchange narkive permalink

@gowenfawr hat es richtig gemacht: Für den normalen Gebrauch ist TLS / SSL bei ordnungsgemäßer Implementierung sicher zu verwenden. Wenn die NSA im Spiel ist, vergessen Sie es.

  • Wenn der SSL-Schlüssel von einem amerikanischen Unternehmen ausgegeben wird , können sie zunächst den privaten Schlüssel abrufen und jeglichen Datenverkehr von und zu diesem Server entschlüsseln.
  • Ist der Schlüssel, der an anderer Stelle erstellt wurde - wie Ihr eigener privat generierter Schlüssel?! Sie hacken Ihren Router, Ihren Laptop oder brechen in Ihr Haus ein und tun alles, um das zu bekommen, was sie wollen! Ist das wahrscheinlich? Ich denke nicht wirklich.
Nicht wahrscheinlich, aber immer noch wahrscheinlicher als das Knacken von SSL. Dann ist die Verschlüsselung ein Erfolg. Wenn Sie in jemandes Haus einbrechen und ihn mit einem Schraubenschlüssel schlagen, ist dies eine effizientere Lösung.
@SPRBRN - Ich glaube, Ihr erster Punkt ist falsch. Würden private Schlüssel nicht privat bleiben, unabhängig davon, in welchem ​​Land sich die Zertifizierungsstelle befindet?
@TTT - nicht, wenn die Zertifizierungsstelle die privaten Schlüssel an die NSA weitergibt.
@Brian-Zertifizierungsstellen haben keinen Zugriff auf die privaten Schlüssel. Sie * signieren * Ihren * öffentlichen Schlüssel *.
@Kevin - Guter Punkt. Ich dachte an die privaten Schlüssel der Zertifizierungsstelle und daran, wie eine amerikanische Zertifizierungsstelle vermutlich das gefälschte Zertifikat einer NSA für die Domain signieren wird. Das würde jedoch immer noch einen MITM-Angriff erfordern.
@TTT, Sie haben Recht, dass der private Schlüssel nicht von der Zertifizierungsstelle generiert wird und nicht an diese weitergegeben werden sollte. (Ich habe vor ungefähr sechs Jahren, vor langer Zeit, einmal ein offizielles Zertifikat gekauft und erinnere mich nicht an die Einzelheiten, erinnere mich aber daran, ein Zertifikat erstellt zu haben, also nehme ich Ihr Wort dafür.) Die Zertifizierungsstelle signiert den öffentlichen Schlüssel. Reicht das nicht aus, um das Zertifikat zu gefährden? Kann die NSA dies bei einem MITM-Angriff verwenden?
Wenn nur der private Schlüssel einer Person vorhanden ist, kann dieser den vorhandenen SSL-Verkehr nicht entschlüsseln, da der symmetrische Schlüssel für die Verschlüsselung normalerweise über eine Art Diffie-Hellman-Schlüsselaustausch ausgehandelt wird. Es erlaubt ihnen zwar, den realen Server bei einem Man-in-the-Middle-Angriff zu fälschen und diese Daten dann zu entschlüsseln. Dies ist jedoch schwieriger, da Sie "in der Mitte" sein müssen. Wenn der RSA-Schlüsselaustausch im alten Stil von SSLv2 verwendet wird, kann der gesamte erfasste Datenverkehr entschlüsselt werden, vorausgesetzt, der erste Hallo-Austausch wurde erfasst.
@penguin359 Ich denke, Sie liegen "normal" falsch. Alle SSL / TLS-Spezifikationen über die aktuelle Version 1.2 unterstützen den einfachen RSA-Schlüsselaustausch, alle Implementierungen, die ich gesehen habe, unterstützen ihn ohne Demur, und https://www.trustworthyinternet.org/ssl-pulse/ (Qualys) zeigt derzeit nur 5% von die "Top Million Websites", die "Forward Secrecy" (DH) "mit den meisten Browsern" unterstützen. Wenn Sie sagen, dass Verbindungen zu "Servern, die von kompetenten sicherheitsbewussten Betreibern betrieben werden", ja, aber leider werden diese Bedingungen zu oft nicht erfüllt.
Steffen Ullrich
2014-06-10 18:21:21 UTC
view on stackexchange narkive permalink

https kann auf sichere Weise verwendet werden, was selbst die NSA im Moment wahrscheinlich nicht brechen kann. Dies bedeutet jedoch nicht, dass alle es auf diese Weise verwenden. Es gibt auch Implementierungsprobleme (wie Heartbleed). Und selbst wenn https selbst und seine Verwendung vollständig NSA-sicher sind, gibt es immer noch genügend Webanwendungsprobleme, die nichts mit https zu tun haben, da https nur den Transport der Daten sichert, nicht die Anwendungslogik oder den Datenspeicher. Und solange die Daten in klarer Reihenfolge (wie E-Mails) beim Anbieter gespeichert sind, können sie einfach das Gesetz aufrufen, um Zugriff auf diese Daten zu erhalten.

Zusammenfassend kann https auf sichere Weise verwendet werden, aber Die Verwendung ist nur ein kleiner (aber wesentlicher) Teil der allgemeinen Sicherheit beim Surfen im Internet.

Was ist mit Quantum Insert, das den normalen Server durch schnellere Lieferzeiten von einem MITM-Backbone-Router schlägt, der mit dem NSA gekoppelt ist und die Schlüssel einer NSL-Zertifizierungsstelle verwendet, um gültige Zertifikate auszustellen? Gibt es eine Möglichkeit für einen Benutzer, TLS sicher zu verwenden? Szenario?
Es kann sein, muss es aber nicht sein. Wenn der Client bereits eine Vertrauensstellung zum realen Server hat, erkennt er den Angriff. Wenn nicht, vertraut er dem Zertifikat, da es von einer vertrauenswürdigen Zertifizierungsstelle (direkt oder über Zwischenzertifizierungsstellen) signiert ist. Vertrauensbeziehungen können durch Pinning von öffentlichen Schlüsseln hergestellt werden, die entweder explizit in den Browser integriert werden können (Chrome hat dies seit Jahren und Firefox wurde gerade erst gestartet), über den Header bei der ersten Verwendung (HPKP, in Chrome implementiert) oder implizit bei der ersten Verwendung (Zertifikat) Patrouillenerweiterung).


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...