Was bedeuten Prism, Tempora & Co. Für mich & meine Kunden?

1
Achtung Security!
www.achtung.xxx
2
Überwachung ohne Ende.
Heute: Bullrun
5 Minuten Security Update
Michael Schommer @musevg
Achtung Security!
www.achtung.xxx
3
Was bisher geschah...
• Prism: Abfischen der Metadaten aller
Kommunikation von/nach USA
• Tempora: Abfischen der Metadaten aller
transatlantischen Verbindungen für mind. 30
Tage; Full Take (kpl. Inhalte) für mind. 3 Tage
• Boundless Informant: > 500 Millionen
Verbindungsdaten monatlich in Deutschland
• Xkeyscore: Auswertungstool über alle o.g.
Datenquellen und mehr (riesiges DWH)
Achtung Security!
www.achtung.xxx
4
Und sonst so?
•
•
•
•
•
Friedrich: „Anti-Amerikanismus und Naivität“
Pofalla: Diskussion beendet
Westerwelle:
Merkel: ◇
UK: 9 Stunden Terror-Gewahrsam für
Greenwalds Lebensgefährten
• UK: Hardware-Zerstörung beim Guardian
• US & UK: Druck auf Medien bei
Veröffentlichungen zu Bullrun
Achtung Security!
www.achtung.xxx
5
Bullrun?
• Bullrun, Manassas (USA) & Edgehill (UK)
• Projekte zur Sabotage von Security-Produkten,
-Standards und –Services
• Budget: 250 Mio $ pro Jahr (Prism: 20 Mio/a)
• Benannt nach Bürgerkriegs-Schlachten
(sowohl NSA als auch GCHQ)
• Bürgerkrieg = Das Volk als Feind!
https://de.wikipedia.org/wiki/Erste_Schlacht_am_Bull_Run
https://de.wikipedia.org/wiki/Schlacht_bei_Edgehill
http://www.emptywheel.net/2013/09/05/nsa-gchq-declare-civil-war-on-their-own-people/
Achtung Security!
www.achtung.xxx
6
Bullrun
• NSA sabotiert Security-Produkte:
– Nimmt massiv Einfluss auf US-Unternehmen
(Microsoft? Apple? Google? Yahoo? Cisco? AT&T? ...?)
um Einblick in ihren Traffic zu erhalten; zahlt scheinbar
auch dafür...?
– Beeinflusst Gremien um vorteilhafte
Verschlüsselungsverfahren zu erhalten
• Die Veröffentlichungen zu Bullrun enthalten nach
Intervention durch NSA(?) keine Details zu den
betroffenen Produkten/Verfahren
• Deshalb sind nur Vermutungen möglich
http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all&_r=0
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Achtung Security!
www.achtung.xxx
7
Vermutung Nr. 1: AES wurde kompromittiert
• AES ist ein US-Standard, sehr weit verbreitet
• Evtl. hat die NSA den Standardisierungsprozess gesteuert
• Grund für die Wahl zum Standard: Das zugrunde liegende
Verfahren „Rijndael“ ist zwar weniger sicher als andere,
dafür aber sehr schnell!
• Dieser Vorteil von AES ist auch sein Nachteil: Sehr hohe
Verarbeitungsgeschwindigkeit = sehr hohe CrackGeschwindigkeit!
• Abhilfe/Schutz vor kompromittiertem AES: Die meisten
Open Source Produkte (GnuPG, TrueCrypt...) unterstützen
auch sicherere Alternativen wie Twofish oder Serpent.
https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
https://de.wikipedia.org/wiki/Twofish
https://de.wikipedia.org/wiki/Serpent_(Verschl%C3%BCsselung)
Achtung Security!
www.achtung.xxx
8
Vermutung Nr. 2 a & b: Angriffe auf TLS/SSL (=https)
• a) RC4 wurde geknackt
• RC4 ist der Standard Stream-Cipher für TLS/SSL
• Damit wäre jede https-Übertragung betroffen... Von Amazon
über Online-Banking bis Zrankenakte!
• Abhilfe: für „normalen“ Einsatz im Browser: keine
Bei Einsatz als SSL-VPN: OpenVPN oder IPSec nutzen
https://de.wikipedia.org/wiki/RC4
https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html
• b) Zertifikate wurden geknackt/kompromittiert
• Mit Zertifikaten weisen sich die Gesprächspartner bei https aus
• Damit kann ein Angreifer jeden https-Traffic lesen und auch
verändern! („Man in the Middle“ Angriff)
https://de.wikipedia.org/wiki/Public-Key-Zertifikat
https://de.wikipedia.org/wiki/Man-in-the-middle-Angriff
Achtung Security!
www.achtung.xxx
9
Vermutung Nr. 3: Angriff auf Zufallszahlen
• Die Zufallszahlen-Generatoren von kommerziellen Produkten
(Windows (+Server), OSX, aber auch Cisco usw.) wurden im
Auftrag der NSA manipuliert – und über Updates & Patches auf
allen Geräten weltweit ausgerollt
• Verschlüsselung braucht gute Zufallszahlen; je schlechter der
ZZG, desto einfacher kann die Verschlüsselung geknackt werden
• Perfide: Der Verschlüsselungsalgorithmus ist unangetastet und
sicher. Nur die Eingangsdaten werden manipuliert!
• Abhilfe: Open Source Betriebssysteme für Server und SSLAccelerator (und Client) nutzen.
Echte Zufallszahlen-Generatoren (separate Hardware) benutzen
https://de.wikipedia.org/wiki/Kryptographisch_sicherer_Zufallszahlengenerator
Update: Die amerik. Standardisierungsbehörde NIST warnt vor
ihrem Standard für ZZG... denn dieser wurde weitgehend von der
NSA geschrieben – und offenbar mit einer Hintertür versehen!!
http://www.spiegel.de/netzwelt/web/us-behoerde-fuerchtet-nsa-manipulation-an-zufallszahlengenerator-a-921570.html
http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/?_r=0
Achtung Security!
www.achtung.xxx
10
Your mileage may vary
• Meine Empfehlungen
– Kein AES benutzen
– Wo‘s geht: Alternativen zu TLS/SSL nutzen (VPN)
– Weg von Closed-Source Software und Betriebssystemen (v.a. für Server)
• Bruce Schneier
–
–
–
–
–
(http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance)
TOR benutzen
Traffic verschlüsseln: Besser eine pot. unsichere Verschlüsselung als gar keine.
Bei wirklich wichtigen Daten hilft ein Air Gap (2. PC ohne Internet)
kommerziellen Verschlüsselungsprodukten (großer Hersteller) misstrauen
Offengelegte Verschlüsselungsverfahren benutzen
Achtung Security!
www.achtung.xxx
11
Und noch ein paar Denkanstöße
• Was wäre wohl mit dem Aktienkurs von Microsoft, Apple, Cisco,
Google, Yahoo usw. geschehen, wenn in dem Artikel Klartext (inkl.
Nennung der betroffenen Firmen) gestanden hätte?
• Die USA und zB. Australien raten von der Benutzung von HuaweiGeräten ab (zweitgrößter Hersteller von TK-Hardware weltweit (z.B.
UMTS-Sticks), weil Huawei zu nahe mit der chin. Regierung
verbandelt ist, und weil man Hintertüren befürchtet (bzw. weil man
selbst keine Hintertüren in chin. Produkte einbauen kann). Analyse
von FX Lindner ergab: Viele Bugs aber keine Hintertüren bei Huawei
http://www.businessinsider.com/whats-huawei-2013-4?op=1
http://conference.hackinthebox.org/ hitbsecconf2012kul/ materials/ D2T3%20-%20Felix%20FX%20Lindner%20%20Hacking%20Huawei%20VRP.pdf
https://www.youtube.com/watch?v=KUC_FduwWxU
• Bitte nicht vergessen: Jede Hintertür oder Schwachstelle, die die NSA
in ein Produkt einbaut, macht das Produkt auch für „normale“
Angreifer angreifbarer! D.h. ein Angriff auf TLS/SSL bzw. https
erleichtert nicht nur NSA & Co. den Angriff auf „Terroristen“, sondern
auch gewöhnlichen Kriminellen das Knacken Ihres Online-Bankings!
Achtung Security!
www.achtung.xxx
12
Dinge, die die Welt braucht?
In einem offenbar komplett NSA-verseuchten US-basierten
Internet - was fehlt euch da am ehesten?
• Ein Prism-freier URL-Shortener?
• Ein Prism-freier Mail/Webmail/Kalender-Dienst?
• Eine Metadaten-freie Alternative zu E-Mail?
• Eine Prism-freie Suchmaschine?
• Ein Prism-freies Werbenetzwerk?
• Ein Prism-freies Social Network?
• Ein Prism-freier Kurznachrichtendienst? Chat? Messenger?
• Ein Prism-freies Telefon? Mobiltelefon? Videokonferenz?
• Ein Prism-freies ...?
Bruce Schneier:
The US government has betrayed the internet. We need to take it back
http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying
Achtung Security!
www.achtung.xxx
13
Ergebnis der Umfrage
Spitzenreiter bei der WMSTR-Umfrage war der
Wunsch nach sicherer E-Mail – weit vor allen
anderen Nennungen.
Wer Ideen, Lust und/oder Zeit für die Mitarbeit an
einem Projekt zur Realisierung von sicherer(er)
E-Mail mit Open-Source-Produkten hat, ist herzlich
eingeladen: www.doodle.com/tn6dwx2dm3nfki4n
Achtung Security!
www.achtung.xxx