1 Achtung Security! www.achtung.xxx 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg Achtung Security! www.achtung.xxx 3 Was bisher geschah... • Prism: Abfischen der Metadaten aller Kommunikation von/nach USA • Tempora: Abfischen der Metadaten aller transatlantischen Verbindungen für mind. 30 Tage; Full Take (kpl. Inhalte) für mind. 3 Tage • Boundless Informant: > 500 Millionen Verbindungsdaten monatlich in Deutschland • Xkeyscore: Auswertungstool über alle o.g. Datenquellen und mehr (riesiges DWH) Achtung Security! www.achtung.xxx 4 Und sonst so? • • • • • Friedrich: „Anti-Amerikanismus und Naivität“ Pofalla: Diskussion beendet Westerwelle: Merkel: ◇ UK: 9 Stunden Terror-Gewahrsam für Greenwalds Lebensgefährten • UK: Hardware-Zerstörung beim Guardian • US & UK: Druck auf Medien bei Veröffentlichungen zu Bullrun Achtung Security! www.achtung.xxx 5 Bullrun? • Bullrun, Manassas (USA) & Edgehill (UK) • Projekte zur Sabotage von Security-Produkten, -Standards und –Services • Budget: 250 Mio $ pro Jahr (Prism: 20 Mio/a) • Benannt nach Bürgerkriegs-Schlachten (sowohl NSA als auch GCHQ) • Bürgerkrieg = Das Volk als Feind! https://de.wikipedia.org/wiki/Erste_Schlacht_am_Bull_Run https://de.wikipedia.org/wiki/Schlacht_bei_Edgehill http://www.emptywheel.net/2013/09/05/nsa-gchq-declare-civil-war-on-their-own-people/ Achtung Security! www.achtung.xxx 6 Bullrun • NSA sabotiert Security-Produkte: – Nimmt massiv Einfluss auf US-Unternehmen (Microsoft? Apple? Google? Yahoo? Cisco? AT&T? ...?) um Einblick in ihren Traffic zu erhalten; zahlt scheinbar auch dafür...? – Beeinflusst Gremien um vorteilhafte Verschlüsselungsverfahren zu erhalten • Die Veröffentlichungen zu Bullrun enthalten nach Intervention durch NSA(?) keine Details zu den betroffenen Produkten/Verfahren • Deshalb sind nur Vermutungen möglich http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all&_r=0 http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security Achtung Security! www.achtung.xxx 7 Vermutung Nr. 1: AES wurde kompromittiert • AES ist ein US-Standard, sehr weit verbreitet • Evtl. hat die NSA den Standardisierungsprozess gesteuert • Grund für die Wahl zum Standard: Das zugrunde liegende Verfahren „Rijndael“ ist zwar weniger sicher als andere, dafür aber sehr schnell! • Dieser Vorteil von AES ist auch sein Nachteil: Sehr hohe Verarbeitungsgeschwindigkeit = sehr hohe CrackGeschwindigkeit! • Abhilfe/Schutz vor kompromittiertem AES: Die meisten Open Source Produkte (GnuPG, TrueCrypt...) unterstützen auch sicherere Alternativen wie Twofish oder Serpent. https://de.wikipedia.org/wiki/Advanced_Encryption_Standard https://de.wikipedia.org/wiki/Twofish https://de.wikipedia.org/wiki/Serpent_(Verschl%C3%BCsselung) Achtung Security! www.achtung.xxx 8 Vermutung Nr. 2 a & b: Angriffe auf TLS/SSL (=https) • a) RC4 wurde geknackt • RC4 ist der Standard Stream-Cipher für TLS/SSL • Damit wäre jede https-Übertragung betroffen... Von Amazon über Online-Banking bis Zrankenakte! • Abhilfe: für „normalen“ Einsatz im Browser: keine Bei Einsatz als SSL-VPN: OpenVPN oder IPSec nutzen https://de.wikipedia.org/wiki/RC4 https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html • b) Zertifikate wurden geknackt/kompromittiert • Mit Zertifikaten weisen sich die Gesprächspartner bei https aus • Damit kann ein Angreifer jeden https-Traffic lesen und auch verändern! („Man in the Middle“ Angriff) https://de.wikipedia.org/wiki/Public-Key-Zertifikat https://de.wikipedia.org/wiki/Man-in-the-middle-Angriff Achtung Security! www.achtung.xxx 9 Vermutung Nr. 3: Angriff auf Zufallszahlen • Die Zufallszahlen-Generatoren von kommerziellen Produkten (Windows (+Server), OSX, aber auch Cisco usw.) wurden im Auftrag der NSA manipuliert – und über Updates & Patches auf allen Geräten weltweit ausgerollt • Verschlüsselung braucht gute Zufallszahlen; je schlechter der ZZG, desto einfacher kann die Verschlüsselung geknackt werden • Perfide: Der Verschlüsselungsalgorithmus ist unangetastet und sicher. Nur die Eingangsdaten werden manipuliert! • Abhilfe: Open Source Betriebssysteme für Server und SSLAccelerator (und Client) nutzen. Echte Zufallszahlen-Generatoren (separate Hardware) benutzen https://de.wikipedia.org/wiki/Kryptographisch_sicherer_Zufallszahlengenerator Update: Die amerik. Standardisierungsbehörde NIST warnt vor ihrem Standard für ZZG... denn dieser wurde weitgehend von der NSA geschrieben – und offenbar mit einer Hintertür versehen!! http://www.spiegel.de/netzwelt/web/us-behoerde-fuerchtet-nsa-manipulation-an-zufallszahlengenerator-a-921570.html http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/?_r=0 Achtung Security! www.achtung.xxx 10 Your mileage may vary • Meine Empfehlungen – Kein AES benutzen – Wo‘s geht: Alternativen zu TLS/SSL nutzen (VPN) – Weg von Closed-Source Software und Betriebssystemen (v.a. für Server) • Bruce Schneier – – – – – (http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance) TOR benutzen Traffic verschlüsseln: Besser eine pot. unsichere Verschlüsselung als gar keine. Bei wirklich wichtigen Daten hilft ein Air Gap (2. PC ohne Internet) kommerziellen Verschlüsselungsprodukten (großer Hersteller) misstrauen Offengelegte Verschlüsselungsverfahren benutzen Achtung Security! www.achtung.xxx 11 Und noch ein paar Denkanstöße • Was wäre wohl mit dem Aktienkurs von Microsoft, Apple, Cisco, Google, Yahoo usw. geschehen, wenn in dem Artikel Klartext (inkl. Nennung der betroffenen Firmen) gestanden hätte? • Die USA und zB. Australien raten von der Benutzung von HuaweiGeräten ab (zweitgrößter Hersteller von TK-Hardware weltweit (z.B. UMTS-Sticks), weil Huawei zu nahe mit der chin. Regierung verbandelt ist, und weil man Hintertüren befürchtet (bzw. weil man selbst keine Hintertüren in chin. Produkte einbauen kann). Analyse von FX Lindner ergab: Viele Bugs aber keine Hintertüren bei Huawei http://www.businessinsider.com/whats-huawei-2013-4?op=1 http://conference.hackinthebox.org/ hitbsecconf2012kul/ materials/ D2T3%20-%20Felix%20FX%20Lindner%20%20Hacking%20Huawei%20VRP.pdf https://www.youtube.com/watch?v=KUC_FduwWxU • Bitte nicht vergessen: Jede Hintertür oder Schwachstelle, die die NSA in ein Produkt einbaut, macht das Produkt auch für „normale“ Angreifer angreifbarer! D.h. ein Angriff auf TLS/SSL bzw. https erleichtert nicht nur NSA & Co. den Angriff auf „Terroristen“, sondern auch gewöhnlichen Kriminellen das Knacken Ihres Online-Bankings! Achtung Security! www.achtung.xxx 12 Dinge, die die Welt braucht? In einem offenbar komplett NSA-verseuchten US-basierten Internet - was fehlt euch da am ehesten? • Ein Prism-freier URL-Shortener? • Ein Prism-freier Mail/Webmail/Kalender-Dienst? • Eine Metadaten-freie Alternative zu E-Mail? • Eine Prism-freie Suchmaschine? • Ein Prism-freies Werbenetzwerk? • Ein Prism-freies Social Network? • Ein Prism-freier Kurznachrichtendienst? Chat? Messenger? • Ein Prism-freies Telefon? Mobiltelefon? Videokonferenz? • Ein Prism-freies ...? Bruce Schneier: The US government has betrayed the internet. We need to take it back http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying Achtung Security! www.achtung.xxx 13 Ergebnis der Umfrage Spitzenreiter bei der WMSTR-Umfrage war der Wunsch nach sicherer E-Mail – weit vor allen anderen Nennungen. Wer Ideen, Lust und/oder Zeit für die Mitarbeit an einem Projekt zur Realisierung von sicherer(er) E-Mail mit Open-Source-Produkten hat, ist herzlich eingeladen: www.doodle.com/tn6dwx2dm3nfki4n Achtung Security! www.achtung.xxx
© Copyright 2025 ExpyDoc