{"id":589,"date":"2013-09-06T20:22:06","date_gmt":"2013-09-06T18:22:06","guid":{"rendered":"http:\/\/blog.patricksauer.net\/?p=589"},"modified":"2014-02-04T18:39:20","modified_gmt":"2014-02-04T16:39:20","slug":"sichere-verschluesselung-kann-die-nsa-nicht-knacken","status":"publish","type":"post","link":"https:\/\/security.sauer.ninja\/de\/it-sicherheit\/sichere-verschluesselung-kann-die-nsa-nicht-knacken\/","title":{"rendered":"Sichere Verschl\u00fcsselung kann die NSA nicht knacken"},"content":{"rendered":"<p>In den Medien verbreitet sich die Meldung, dass selbst Verschl\u00fcsselung gegen die \u00dcberwachung der NSA nicht hilft. Das ist falsch. Mal abgesehen davon, dass genaue Informationen gar nicht bekannt sind, wird auch die NSA als sicher anerkannte kryptographische Verfahren nicht brechen k\u00f6nnen. Die Verfahren auf dem Niveau von RSA und AES sind weiterhin sicher und nicht zu knacken. Die M\u00f6glichkeiten auch der NSA sind begrenzt. Hunderte oder Tausende Mathematiker und Kryptologen irren nicht. Eher scheitern die Medien an einer sachlichen Berichterstattung bei diesem schwierigen Thema.<\/p>\n<p>Dennoch sind die M\u00f6glichkeiten der NSA enorm. Sie werden mindestens auf folgende M\u00f6glichkeiten besitzen:<\/p>\n<ul>\n<li>Einholung kryptographischer Schl\u00fcssel von Firmen in den USA<\/li>\n<li>Brechen unsicherer kryptographischen Verfahren<\/li>\n<li>Aufkauf und Suche nach Sicherheitsl\u00fccken<\/li>\n<\/ul>\n<p>Die drei Punkte haben nat\u00fcrlich weittragende Konsequenzen, sind aber in Kreisen der IT-Security auch nichts neues. Der erste Punkt ist nur eine logische Konsequenz und dass man unsichere Verschl\u00fcsselungsverfahren brechen kann, ist nun wirklich keine Nachricht wert. Man kann nat\u00fcrlich auch Sicherheitsl\u00fccken in Software suchen und\/oder auf dem Schwarzmarkt einkaufen. Das ist auch nichts neues und es w\u00e4re eher verwunderlich, wenn Geheimdienste diese M\u00f6glichkeit nicht nutzen w\u00fcrden.<\/p>\n<p>Offen bleibt jedoch die Frage, ob die NSA \u00fcber bewusste Backdoors in Betriebssystemen und Software verf\u00fcgt. M\u00f6glich ist alles. Ob es wahrscheinlich ist? Ich pers\u00f6nlich bezweifle es. Sicherheitsl\u00fccken und Backdoors lassen sich in Open-Source-Software schwer verstecken und selbst bei reinen Closed-Source-Software-Produkten wie Windows k\u00f6nnen Sie sich finden lassen. Schwierig, aber nicht unm\u00f6glich. Bisher wurde von keinem Fall bekannt, der auch best\u00e4tigt ist. Sodass man eigentlich davon ausgehen muss, dass man bei einem Einsatz von z.B. Windows weiterhin auf der sicheren Seite ist.<\/p>\n<p>Anders sehe ich es bei dem Themenfeld HSM (Hardware Security Modul), bei denen Verschl\u00fcsselung in Hardwarekomponenten durchgef\u00fchrt wird. Hier gestalten sich die Analyse und der Nachweis von bewussten L\u00fccken noch schwieriger.\u00a0 Wer ausreichend Paranoid ist, sollte den Einsatz von amerikanischen HSM-Produkten \u00fcberdenken. F\u00fcr den Privatmenschen spielt dieser Bereich jedoch keine Rolle.<\/p>\n<p>Verschl\u00fcsselung ist sinnvoll. Daran kann auch die NSA nichts \u00e4ndern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Medien verbreitet sich die Meldung, dass selbst Verschl\u00fcsselung gegen die \u00dcberwachung der NSA nicht hilft. Das ist falsch. Mal abgesehen davon, dass genaue Informationen gar nicht bekannt sind, wird auch die NSA als sicher anerkannte kryptographische Verfahren nicht brechen k\u00f6nnen. Die Verfahren auf dem Niveau von RSA und AES sind weiterhin sicher und &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/it-sicherheit\/sichere-verschluesselung-kann-die-nsa-nicht-knacken\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[34],"tags":[50,61,63],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-psauer","4":"post-589","6":"format-standard","7":"category-it-sicherheit","8":"post_tag-kryptografie","9":"post_tag-nsa","10":"post_tag-rsa"},"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=589"}],"version-history":[{"count":6,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/589\/revisions"}],"predecessor-version":[{"id":595,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/589\/revisions\/595"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/categories?post=589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/tags?post=589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}